ファイアウォール設定

「ファイアウォール設定」では、ネットワークへの無許可アクセスをブロックする Windows Defender ファイアウォール・ルールを強制します。これにより、すべてのエンドポイントでのネットワーク・セキュリティーの脅威のリスクが低下します。 このポリシーは、Windowsバージョン1709以降をサポートしています。

Windows Defender ファイアウォールとは

Windows Defender ファイアウォールは、Windows システムとの間でやり取りされるネットワーク・データ伝送をフィルターに掛け、有害な接続および有害な接続を開始するプログラムをブロックするセキュリティー・アプリケーションです。

このファイアウォールの仕組み

このファイアウォールは、ネットワーク・トラフィックの両方のタイプ (インバウンド/アウトバウンド) に対して事前定義の一連のルールを使用します。 許可されたプログラムのリストにプログラムを追加できます。これにより、そのプログラムは、ファイアウォールを通過して接続できるようになります。 ポリシー・ワークフローは以下のとおりです。
  1. 「ファイアウォール設定の構成」チェック・ボックスを有効にします。
  2. ファイアウォール・ポリシーの「グローバル」設定を構成します。
  3. エンドポイントがドメイン・ネットワーク、プライベート・ネットワーク、またはパブリック・ネットワークに接続されたときのファイアウォールの動作を構成します。
  4. ポリシーで選択したネットワークのカスタム・ファイアウォール・ルールを構成します。

ファイアウォール設定の構成

ファイアウォール設定は、プロファイルまたはルールの集合です。 コンピューターでこれらのプロファイルまたはルールを適用して、特定のポートにおけるすべてのインバウンド接続およびアウトバウンド接続の許可を決定します。 Windows は、インターネットまたはネットワークに接続するためにプロファイルを使用します。 Windows は以下のプロファイルを使用します。
  • ドメイン: ドメイン・プロファイルは、ホスト・システムがドメイン・コントローラーに認証できるネットワークに適用されます。
  • プライベート: プライベート・プロファイルは、プライベート・ネットワークまたはホーム・ネットワークを指定するために使用されるユーザー割り当てのプロファイルです。
  • パブリック: パブリック・プロファイル (デフォルト・プロファイル) は、喫茶店、空港などの場所の WiFi ホット・スポットなどのパブリック・ネットワークを指定するために使用されます。

次の表は、Windows デバイスに設定できるファイアウォール設定について説明したものです。

表 1. ファイアウォール設定
ポリシー設定 説明 サポートされるデバイス
ファイアウォール設定の構成 有効になっている場合、Windows エンドポイントとの間でやり取りされるトラフィックに対してグローバル設定、ネットワーク設定、およびカスタム・ファイアウォール・ルールを構成できます。 Windows Professional、教育、エンタープライズ
グローバル設定
ファイル転送プロトコルの無効化 有効になっている場合、このオプションにより、ファイアウォールによる FTP トラフィックの処理が設定されます。

「いいえ」を選択した場合、ファイアウォールはすべての FTP トラフィックを追跡します。 「はい」を選択した場合、ファイアウォールは FTP トラフィックを検査しません。

Windows Professional、教育、エンタープライズ
削除されるまでのセキュリティー関連付けのアイドル時間 デバイスがアイドル・セキュリティー・アソシエーションを削除する前に待機する最大時間 (秒) を設定します。 範囲は 300 から 3600 秒です。

セキュリティー・アソシエーションは、2 つのピアまたはエンドポイント間の合意です。 この合意には、データを安全に交換するために必要なすべての情報が含まれています。

Windows Professional、教育、エンタープライズ
事前共有キーのエンコード方式 事前共有キーで使用するエンコードのタイプを選択します。

事前共有キー (PSK) は、保護されたチャネルで接続された 2 つのデバイス (例えば、クライアントとサーバー) 間で共有される秘密鍵です。 PSK は、サーバーがクライアントに認証するために使用されます。 PSK は、相互認証用にクライアント証明書を使用できない環境で使用されることがあります。

Windows Professional、教育、エンタープライズ
IPSec 免除 IPsec の実行を免除するトラフィックを選択します。

IPsec は、暗号セキュリティー・サービスを使用して、インターネット・プロトコル (IP) ネットワークを介してプライベートなセキュア通信を確保するためのオープン標準のフレームワークです。 IPsec では、ネットワーク・レベルのピア認証、データ発信元認証、データ保全性、データ機密性 (暗号化)、およびリプレイ保護がサポートされます。 Internet Protocol Security (IPsec) は、機密性を保ってインターネットで IP パケットを転送するために使用される一連のセキュリティー・プロトコルです。 IPsec は、すべての IPv6 実装で必須であり、IPv4 ではオプションです。

  • 隣接検出 IPv6 ICMP タイプ・コードの免除
  • ICMP の免除
  • ルーター検出 IPv6 ICMP タイプ・コードの免除
  • IPv4 と IPv6 の両方の DHCP トラフィックの免除
Windows Professional、教育、エンタープライズ
証明書失効リスト検証 証明書失効リスト検証を適用する方法を選択します。
  • CRL 検証の無効化 (デフォルト): CRL チェックを無効にします。
  • 取り消された証明書のみに対する CRL 検証の失敗: CRL チェックが試行され、証明書が取り消されている場合にのみ証明書検証が失敗します。 CRL チェック時に検出された他の失敗 (失効 URL に到達できないなど) では、証明書検証は失敗しません。
  • 発生したエラーに対する CRL チェックの失敗: CRL チェックは必須であり、CRL 処理中に何らかのエラーが検出されると、証明書検証は失敗します。
Windows Professional、教育、エンタープライズ
キー入力モジュールごとの日和見一致認証セットの有効化 キー・モジュールが認証スイートをどのように無視するのかを設定します。 このオプションを有効にすると、キー・モジュールは、サポートしていない認証スイートのみを無視するように強制されます。 このオプションを無効にすると、キー・モジュールは、認証セット内のすべての認証スイートをサポートしていない場合、認証セット全体を無視するように強制されます。 Windows Professional、教育、エンタープライズ
パケット・キューイング パケット・キューイングがデバイスでどのように機能するのかを選択します。 この設定により、適切なスケーリングを確保できます。

この値は、IPsec トンネル・ゲートウェイ・シナリオの場合に、暗号化された受信と平文転送パスの両方に対して受信側のソフトウェアのスケーリングを有効にする方法を指定します。 このオプションを使用することで、パケットの順序が確実に維持されます。 このオプション値のデータ型は整数であり、フラグの組み合わせです。 有効値:

  • キューイングの無効化 (Disabled queueing): すべてのキューイングは無効になります。
  • インバウンドの暗号化済みパケットのキューイング: インバウンド暗号化パケットがキューに入れられます。
  • パケットの復号化後のみにキューイング: パケットは、転送用に復号化が実行された後にのみキューに入れられます。
Windows Professional、教育、エンタープライズ
  • ドメイン (ワークプレース) ネットワークの構成
  • 非公開 (検出不能) ネットワークの構成
  • 公開 (検出可能) ネットワークの構成
  • ステルス・モードの有効化: このオプションが有効になっている場合、デバイスはステルス・モードに設定されます。

    ステルス・モードは、悪意のあるユーザーがネットワーク・デバイスおよびサービスに関する情報を取得できないようにするのに役立ちます。 有効になっている場合、ステルス・モードにより、アプリがポートをアクティブに listen しない場合に、ICMP 到達不能メッセージおよび TCP リセット・メッセージが当該ポートから発信されないようになります。

  • ステルス・モードを使用した IPsec 保護パケット免除の無効化: 有効になっている場合、このオプションにより、IPsec で保護されている非送信請求トラフィックに対するファイアウォールの処理が設定されます。

    このオプションが有効になっていない場合、ファイアウォールは、IPsec によって保護された非送信請求ネットワーク・トラフィックを許可します。

    この設定は、「ステルス・モード」を有効にした場合にのみ適用されます。

  • シールドの有効化: このオプションが有効になっていて、ファイアウォールが有効になっている場合、サーバーは、他のポリシー設定に関係なく、すべての着信トラフィックをブロックします。 デフォルト値では、チェック・ボックスがクリアされています。
  • マルチキャスト・ブロードキャストへのユニキャスト応答の無効化: 有効になっている場合、このオプションにより、ネットワーク・トラフィックをマルチキャストまたはブロードキャストするための応答の動作が設定されます。

    このオプションを無効にした場合、ファイアウォールは、ネットワーク・トラフィックをマルチキャストまたはブロードキャストするためのすべての応答をブロックします。

  • インバウンド通知の無効化: 有効になっている場合、このオプションにより、ファイアウォールの通知動作が設定されます。 ファイアウォールは、新しいアプリをブロックした場合に、ユーザーに通知することができます。

    このオプションが無効になっている場合 (チェック・ボックスがクリアされている場合)、ファイアウォールは通知を送信しません。

  • アウトバウンド接続のブロック: 有効になっている場合、ファイアウォールは、アウトバウンド接続をブロックします。 ファイアウォールは、別途明示的に指定されていない限り、すべてのアウトバウンド・トラフィックをブロックします。
  • インバウンド接続のブロック: 有効になっている場合、ファイアウォールは、インバウンド接続をブロックします。 ファイアウォールは、別途明示的に指定されていない限り、すべてのインバウンド・トラフィックをブロックします。
  • ローカル・ストアからの許可されたアプリケーションのファイアウォール・ルールの適用: 「はい」を選択した場合、ローカル・ストアの許可アプリケーション・ファイアウォール・ルールが、ファイアウォールによって認識および適用されるため、適用されます。
  • ローカル・ストアからの Defender ファイアウォール・ルールの適用: 「はい」 を選択した場合、ローカル・ストアのファイアウォール・ルールが、ファイアウォールによって認識および適用されるため、適用されます。
  • ローカル・ストアからのグローバル・ポートの Defender ファイアウォール・ルールの適用: 「はい」 を選択した場合、ローカル・ストアのグローバル・ポート・ファイアウォール・ルールが、ファイアウォールによって認識および適用されるため、適用されます。
  • ローカル・ストアからの IPsec ルールの適用: 「はい」を選択した場合、スキーマまたは接続セキュリティー・ルールのバージョンに関係なく、ローカル・ストアの接続セキュリティー・ルールが適用されます。
Windows Professional、教育、エンタープライズ
ファイアウォール・ルールの構成 Windows ファイアウォールを介してトラフィックを制御するルールのリスト。 ルールを追加するには、このセクションの右隅にある「追加 (+)」アイコンをクリックします。
  • ルール名: ルールの固有の英数字 ID。 ルール名には、スラッシュ (/) を含めることはできません。
  • ルールの説明: ルールの説明。
  • トラフィックの方向: ルールは、トラフィックの方向に基づいて有効になります。
    • アウトバウンド (デフォルト): ルールは、アウトバウンド・トラフィックに適用されます。
    • インバウンド: ルールは、インバウンド・トラフィックに適用されます。
  • トラフィックのブロック: ルールは、「トラフィックの方向」設定で使用されているオプションに基づいて、トラフィックをブロックします。 デフォルトでは、このオプションはすべてのトラフィックを許可します。
  • ネットワーク・タイプ: ルールに適用されるネットワークのタイプ (ドメイン、プライベート、またはパブリック)。 ネットワーク・タイプが選択されていない場合、デフォルトですべてのタイプのネットワークになります。
  • アプリケーション構成: アプリ、プログラム、またはサービスの接続を制御するルール。
    • すべて (デフォルト): ルールは、すべてのアプリ、プログラム、またはサービスに適用されます。
    • パッケージ・ファミリー名: Microsoft Store アプリの固有の名前。 パッケージ・ファミリー名の取得方法について詳しくは、 Windows アプリ ID を手動で取得する例を参照してください。
    • ファイル・パス: アプリの絶対ファイル・パス。 例: C:\Windows\System\Notepad.exe
    • Windows サービス: アプリではなくサービスがトラフィックを送受信する際に使用するサービス名。
  • IP アドレス構成 - ローカル・アドレス: ルールに適用されるローカル IP アドレス:
    • 任意のアドレス
    • 特定のアドレス: ルールの対象となるローカル・アドレスのコンマ区切りリスト。
      • 有効な IPv6 アドレス。
      • スペースが含まれていない、「開始アドレス-終了アドレス」という形式の IPv4 アドレス範囲。 例: 24.194.231.8-24.194.231.12
      • スペースが含まれていない、「開始アドレス-終了アドレス」という形式の IPv6 アドレス範囲。 例: 2001:0DB8:ABCD:0012:0000:0000:0000:0000-2001:0DB8:ABCD:0012:FFFF:FFFF:FFFF:FFF
  • IP アドレス構成 - リモート・アドレス: ルールに適用されるリモート IP アドレス:
    • 任意のアドレス
    • 特定のアドレス: ルールの対象となるリモート・アドレスを指定するトークンのコンマ区切りリスト。
      • "Defaultgateway"
      • "DHCP"
      • "DNS"
      • "WINS"
      • "イントラネット"(このトークンはWindowsバージョン1809以降でサポートされています)
      • "RmtIntranet" (このトークンはWindowsバージョン1809以降でサポートされています)
      • "Internet"(このトークンはWindowsバージョン1809以降でサポートされています。)
      • "Ply2Renders" (このトークンはWindowsバージョン1809以降でサポートされています)
      • "LocalSubnet" (ローカル・サブネット上の任意のローカル・アドレスを指します)。 このトークンでは、大/小文字の区別はありません。
      • 有効な IPv6 アドレス。
      • スペースが含まれていない、「開始アドレス-終了アドレス」という形式の IPv4 アドレス範囲。 例: 24.194.231.8-24.194.231.12
      • スペースが含まれていない、「開始アドレス-終了アドレス」という形式の IPv6 アドレス範囲。 例: 2001:0DB8:ABCD:0012:0000:0000:0000:0000-2001:0DB8:ABCD:0012:FFFF:FFFF:FFFF:FFF
  • プロトコルとポート: ルールに適用されるローカルおよびリモートのプロトコルまたはポート。
    • すべて (デフォルト): すべてのポートまたはプロトコルがルールに適用されます。
    • TCP: (伝送制御プロトコル) インターネット、およびインターネットワーク・プロトコルの Internet Engineering Task Force (IETF) 標準に従っている任意のネットワークで使用される通信プロトコル。 TCP は、パケット交換通信ネットワークと、パケット交換通信ネットワークの相互接続システムにおいて、信頼できるホスト間プロトコルを提供する。
      • すべてのポート
      • 特定のポート: ポート範囲のコンマ区切りリスト。
    • UDP: (User Datagram Protocol) 信頼できないコネクションレスのデータグラム・サービスを提供するインターネット・プロトコル。 あるマシンまたはプロセス上のアプリケーション・プログラムが、別のマシンまたはプロセス上のアプリケーション・プログラムにデータグラムを送信できるようにします。
      • すべてのポート
      • 特定のポート: ポート範囲のコンマ区切りリスト。
    • カスタム・ポート: ポート番号のコンマ区切りリスト。 有効な値は 0 から 255 です。
  • インターフェース・タイプ: ルールに適用されるネットワーク接続のタイプ。
    • (リモート・アクセス)
    • ワイヤレス
    • LAN
  • 許可ユーザー: このルールの許可ローカル・ユーザーのリスト。 このリストは、セキュリティー記述子定義言語 (SDDL) 形式のストリングです。 SDDL について詳しくは、「 https://docs.microsoft.com/en-us/windows/win32/secauthz/security-descriptor-string-format」を参照してください。
Windows Professional、教育、エンタープライズ