IDS/IPSとWAF、ファイアウォールの違いとは? それぞれの役割を解説

2026年3月3日更新
2022年5月16日掲載

IDS/IPSとWAF、ファイアウォールの違いとは? それぞれの役割を解説

本記事はSBテクノロジー株式会社(SBT)が執筆・公開した記事を、ソフトバンク株式会社との合併(2026年4月1日付)に伴い転載したものです。文中の「当社」「SBテクノロジー」などの記載ならびにサービス名称などの内容は、初出掲載時点の情報が含まれます。
元記事リンク: https://www.softbanktech.co.jp/special/blog/it-keyword/2022/0037/

IDS(Intrusion Detection System)やIPS(Intrusion Prevention System)、WAF(Web Application Firewall)という用語を聞いて、その概要や違いについて即座に説明できる人はあまり多くはないかもしれません。これらの技術は、IT環境のセキュリティを守るにあたってそれぞれ違った重要な役割を持っています。
この記事では、IDS、IPS、WAF それぞれの概要と違いについて詳しく説明します。

目次

IDSとは

IDSは不正侵入検知システムのことです。インターネット環境からのアクセスの要求には、正当なものもあれば不正なものもあります。
IDSを利用することで、正当なアクセスと不正なアクセスを振り分け、不正なアクセスを検知できます。異常を検知するとシステム管理者に通知し、管理者は対応策を講じることができます。

IDSのサイバー攻撃検出の仕組み

IDSはパケットをベースに検出する仕組みです。一般的には、ファイアウォールで許可されたポートとIPアドレスを通過したパケットを検査します。そのため、ファイアウォールに追加して導入するシステムになります。
IDSが検知する不正なアクセスとは、脆弱性を突くコードや攻撃を目的とした通常とは異なる通信、プロトコルの標準仕様からはずれたパケットなどを指します。
IDSは社外から社内への通信(インバウンド)だけでなく社外から社内への通信(アウトバウンド)も検知します。また、攻撃そのものでなくても不審な通信をきっかけにサイバー攻撃の被害を発見することもあるため、監視カメラに例えられることもあります。

IPSとは

IPSは不正アクセスを防御するためのシステムです。IDSと検出の仕組みは同じですが、大きな違いは、そのネットワークへの配置方法にあります。
IDSはネットワークに影響を与えないようにネットワークからパケットをコピーするワンアーム構成(プロミスキャスモード)で導入するのに対し、IPSはファイアウォールのようにネットワークにインラインで導入します。そのため、IDSは基本的に攻撃の検出のみを行うのに対し、IPSは攻撃の検出に加え、遮断まですることができます。
導入の判断基準は、システムの可用性とセキュリティ強度のバランスにあります。IDSを選択するケースは、IPSの検査によるわずかな通信遅延や瞬断も許されないシステムが挙げられます。最近では、検知から対処までのタイムラグを最小限に抑える必要があるため、一般的な企業環境では防御まで自動化できるIPSを使うことが増えています。

IDS/IPSの種類

IDS/IPSにはネットワーク型、ホスト型、クラウド型の3つの種類があります。

1つ目のネットワーク型は、ネットワーク上に流れるパケットの中身を検査することで不正なアクセスを検知するタイプのIDS/IPSです。

2つ目のホスト型は、サーバーにインストールした上で、ファイルの改ざんやオペレーションのエラーなどを検知できるタイプのIDS/IPSです。サーバーごとに設置する必要があります。例えば、Trend Vision One Endpoint Security Proといった製品があります。

3つ目のクラウド型は、クラウド上に設置されているタイプのIDS/IPSで、スムーズに導入できます。IaaSサービスではネットワーク型仮想アプライアンスが利用できたり、IaaSサービスの一部として提供されていたりします。

まとまったサーバー台数を持つシステムはIPSによるサーバー保護を統合管理しやすいことから、ネットワーク型の製品の利用が多くなります。最近ではファイアウォールとIPSが統合されたUTMを導入する企業も増えています。一方で、サーバー台数が少ない環境では導入の容易さや管理のしやすさからホスト型が使われる傾向があります。

IPSで防げる攻撃

IPSを利用すると、IDSで検出できる攻撃に加えて、さまざまな攻撃を防げます。
まずは脆弱性を突く攻撃に対して、仮想パッチと呼ばれるシグネチャ(防御ルール)を適用できます。これを使うことで、利用中のシステムにおいて既知の脆弱性が公開されてもパッチを当てるまでの猶予時間を確保できます。
また、IPSは攻撃の対象となるサーバーやサービスに対して負荷を掛ける、リクエストやアクセスを大量に送りつけるDoS攻撃を防ぎます。プログラムのバグを突いてサーバーのメモリー上に不審な攻撃コードを展開するバッファオーバーフロー攻撃や、ネットワークプロトコルの仕様を突いたSYNフラッド、ICMPパケットを悪用するSmurf攻撃、巨大なパケットでスタックを引き起こすPoD(Ping of Death)といった攻撃手法を、パケットレベルの精密な解析により瞬時に識別し、通信を遮断します。
こうした直接的な防御機能に加え、IPSが検知する不審なトラフィックのログは、サイバーインシデント調査における極めて重要な初動ソースとなります。また、サイバーインシデント調査のきっかけとなり、侵害の早期発見につながるケースもあります。

WAFとは

WAFとは、Web Application Firewallの略で、Webアプリケーションの脆弱性に対するインターネットからの攻撃を防ぐことに特化したセキュリティ対策です。Webアプリケーション内に設置するわけではなく、ネットワークやWebアプリケーションの周辺に設置します。
IDS/IPSはOSやミドルウェアといったインフラの土台を保護するのに対し、WAFはCMSや個別に開発されたWebプログラムの中身を保護します。そのためIDS/IPSとはセキュリティ対策範囲が異なります。
インターネットバンキングやECサイトのように機密情報を扱うシステムでは、これらを二者択一で考えるのではなく、多層防御の観点から併用することがセキュリティのベストプラクティスとされています。Webアプリケーションの土台と中身の両面をカバーすることで、初めて包括的な脅威への耐性を獲得できるのです。

WAFで防げる攻撃

WAFもさまざまな攻撃を防ぐことが可能です。
掲示板などのWebサイトに不正なスクリプトを書き込むことによってWebサイト訪問者を攻撃するクロスサイトスクリプティング(XSS)に対する保護や、Webアプリケーションに対するバッファオーバーフロー、SQLインジェクション、OSコマンドインジェクション、Webアプリケーションに対するブルートフォースアタック、ディレクトリトラバーサルなどの攻撃もWAFで防御できます。クラウド型のWAFであればDDoS攻撃を防ぐことができるサービスもあります。

ファイアウォールとは

ファイアウォールとはインターネットを通した攻撃からサーバーやPC、データなどを守るためのセキュリティ対策です。パーソナルファイアウォールとネットワーク用ファイアウォールの2種類があります。
パーソナルファイアウォールは、個々のエンドポイント端末を保護します。デバイス単位できめ細やかなアクセス制御を行い、インターネットからPCへの不正なアクセスや通信を防ぎます。
ネットワーク用ファイアウォールは、組織のネットワーク境界に設置することで、ネットワーク内部全体を一括して保護できます。

ファイアウォールで防げる攻撃

ファイアウォールもさまざまな攻撃を防ぐことができます。基本機能としてポートとIPアドレスのフィルタリングを行います。
パーソナルファイアウォールは、インストールしたアプリケーション個別にインターネットアクセスを許可するなど詳細な設定が可能です。
一方で、ネットワーク用ファイアウォールは内部からアクセス要求をした場合、その通信に対してのみ一時的に外部からのポートアクセスを開放するステートフルインスペクションと呼ばれる機能があります。
ネットワーク用ファイアウォールは企業にとって内部に入ってこないようにする最初に導入すべきセキュリティ対策になります。

IDS/IPSとWAF、ファイアウォールそれぞれの違い

IDS/IPS、WAF、ファイアウォールは、それぞれが防御を受け持つレイヤーと役割が異なります。これらを適切に組み合わせることで、隙のない多層防御が完成します。

IDS/IPSとファイアウォールの違い

IDS、IPSはパケット内容を監視して、不正アクセスの検知や防御ができます。一方で、ファイアウォールはIPアドレスとポート保護がメインであるため、通信内容(パケット)までは精査できません。補完関係にあるため、組み合わせて導入することがベストです。

IDS/IPSとWAFの違い

両者は共にパケット内容を解析しますが、保護対象が異なります。WAFはWebアプリケーションの脆弱性を突いた攻撃に特化したセキュリティ対策です。一方、IDS/IPSは、OSやミドルウェアといったプラットフォームに対する不正アクセスや攻撃を防御することができます。こちらも、Webアプリケーションの保護に関して相互補完的な関係となります。

まとめ

この記事では、IDS、IPS、WAF、ファイアウォールについて、それぞれ概要と違いを簡単に説明しました。

「どれか一つ」を導入するのではなく、ファイアウォールで不要な入り口を閉じ、IDS/IPSで土台を固め、機密情報を扱うアプリケーションはWAFで保護する。この三者の相互補完こそが、高度化する現代のサイバー脅威からビジネスを守るための最適解となります。

この記事が参考になれば幸いです。

AIによる記事まとめ

この記事は、サーバーやネットワークを守るIDS/IPS、WAF、ファイアウォールの役割と違いを解説しています。IT環境のセキュリティ構築を検討する担当者向けに、各システムが防御するレイヤー(通信経路、OS・ミドルウェア、Webアプリ)の違いを解説しています。これらを単体ではなく適切に組み合わせ、多層防御を築くことが現代のサイバー脅威に対抗するための最適解であることを学べます。

※上記まとめは生成AIで作成したものです。誤りや不正確さが含まれる可能性があります。

関連サービス

Future Stride
ビジネスブログ「Future Stride」編集チーム

ビジネスブログ「Future Stride」では、ビジネスの「今」と「未来」を発信します。

DXや業務改革をはじめとしたみなさまのビジネスに「今」すぐ役立つ最新トレンドを伝えるほか、最先端の技術を用いて「未来」を「今」に引き寄せるさまざまな取り組みにフォーカスを当てることで、すでに到来しつつある新しいビジネスの姿を映し出していきます。

/common/fragments/sidebar

同じカテゴリーの記事をみる

Tag
セキュリティ
Display
part