Webエンジニア向けプログラミング解説動画をYouTubeで配信中!
▶ チャンネル登録はこちら

【ITニュース解説】Creating and Configuring Security Groups to Protect Our Virtual Networks in Azure

2025年09月12日に「Dev.to」が公開したITニュース「Creating and Configuring Security Groups to Protect Our Virtual Networks in Azure」について初心者にもわかりやすく解説しています。

作成日: 更新日:

ITニュース概要

Azureの仮想ネットワーク保護について。Application Security Group (ASG) でサーバーを機能別にまとめ、Network Security Group (NSG) でVMやサブネットのトラフィックを制御する。NSGのセキュリティルール設定で、安全なネットワーク環境を構築する手順を説明した。

ITニュース解説

クラウド環境でのシステム運用において、セキュリティは最も重要な要素の一つである。特に、仮想ネットワーク内で稼働するアプリケーションやデータは、適切なセキュリティ対策が施されていなければ、さまざまな脅威に晒される危険性がある。ここでは、Azureにおける仮想ネットワークの保護に不可欠な「アプリケーションセキュリティグループ(ASG)」と「ネットワークセキュリティグループ(NSG)」について、その役割と設定方法を解説する。

まず、基盤となる仮想ネットワークの概念から確認する。Azureでは、オンプレミス環境のネットワークと同様に、仮想ネットワーク(Virtual Network: VNet)を作成し、その中に仮想マシン(VM)などのリソースを配置する。仮想ネットワークはさらに、用途に応じてサブネットに分割できる。例えば、Webアプリケーションを構築する場合、インターネットからのアクセスを受け付けるための「フロントエンド」サブネットと、データベースなど外部からの直接アクセスを制限すべき「バックエンド」サブネットに分ける構成が一般的だ。今回の例では、アプリケーションのための「app-net」という仮想ネットワークがあり、その中にWebサービスを動かす「frontend」サブネットとデータベースを格納する「backend」サブネットが用意されている。また、ファイアウォールなどのセキュリティデバイスを配置するための「hub-vnet」も存在する。これらの仮想ネットワークとサブネット内に、実際にアプリケーションを動かすための仮想マシンを構築していく。

次に、これらの仮想ネットワーク内のリソースを守るための具体的なセキュリティ機能について説明する。最初に登場するのが「アプリケーションセキュリティグループ(ASG)」である。ASGは、同じ機能や役割を持つサーバー群を論理的にまとめるための仕組みだ。例えば、複数の仮想マシンがWebサーバーとして機能している場合、それらのWebサーバーをひとつのASGにまとめて管理できる。これの利点は、個々の仮想マシンのIPアドレスを意識することなく、「Webサーバーグループ」として一括でセキュリティルールを適用できる点にある。新しいWebサーバーを追加したり、既存のWebサーバーを削除したりしても、ASGへの登録を変更するだけでよく、セキュリティルールを個別に修正する手間が省ける。ASGを作成する際は、既存の仮想ネットワークと同じリージョン(地域)に設定し、その後、仮想マシンのネットワークインターフェースにそのASGを関連付けることで、その仮想マシンがASGのメンバーとなる。こうすることで、例えば「このASGに属するWebサーバー群からの通信のみを許可する」といった、より抽象的で管理しやすいセキュリティポリシーを設定するための準備が整う。

次に「ネットワークセキュリティグループ(NSG)」について解説する。NSGは、仮想ネットワーク内のネットワークトラフィックをフィルタリングし、セキュリティを確保するための機能である。NSGは、特定のサブネット全体、または個別の仮想マシンにアタッチされたネットワークインターフェース(NIC)に適用できる。これにより、仮想ネットワークに出入りする通信、または仮想ネットワーク内部の通信を細かく制御することが可能になる。NSGは、「セキュリティルール」という形で具体的な通信許可・拒否の条件を定義する。このルールには、通信の方向(インバウンド=受信、アウトバウンド=送信)、優先度、プロトコル(TCP、UDPなど)、送信元と宛先のIPアドレス範囲やポート番号、そして許可または拒否のアクションを指定する。例えば、データベースが稼働するbackendサブネットには、Webサーバーが稼働するfrontendサブネットからの通信のみを許可し、それ以外の外部からの直接アクセスは拒否するといった設定が可能になる。今回の例では、app-vnetのbackendサブネットにNSGを関連付け、そのNSGに対してインバウンドセキュリティルールを設定することになる。これにより、データベースへの不正なアクセスを防ぎ、安全性を高めることができる。

ASGとNSGは密接に連携し、より高度で柔軟なセキュリティを実現する。NSGのセキュリティルールを作成する際、送信元や宛先に特定のIPアドレス範囲を指定する代わりに、先に作成したASGを指定できる。これにより、「WebサーバーのASGから、データベースのASGへのTCPポート3306(MySQLなどのデータベースの標準ポート)の通信を許可する」といった、アプリケーションの役割に基づいたルールを設定できるようになる。このように、ASGでサーバー群を論理的にグループ化し、NSGでそのグループ間の通信を制御することで、仮想ネットワーク内のセキュリティポリシーをより直感的かつ効率的に管理できるようになる。個々のIPアドレスに依存しないため、スケーリングなどで仮想マシンの構成が変更されても、セキュリティルールの修正は最小限で済む。

これらのセキュリティグループの設定は、クラウド環境で信頼性の高いシステムを運用するために不可欠である。仮想ネットワークを適切に設計し、ASGとNSGを組み合わせて利用することで、外部からの脅威や内部の不適切な通信からアプリケーションとデータを確実に保護し、安全なクラウドインフラストラクチャを構築できるのだ。

関連コンテンツ