[レポート] How Meta enabled secure egress patterns using AWS Network Firewall #NIS321 #AWSreInforce

[レポート] How Meta enabled secure egress patterns using AWS Network Firewall #NIS321 #AWSreInforce

AI研究用途のHPCワークロードのネットワークセキュリティを強化するため、Network Firewallを活用したMetaの事例セッションです
Clock Icon2025.06.17

あしざわです。

米国東海岸で開催されているAWS re:Inforce 2025 に現地参加しています。

今回の記事では re:Inforce 2025 のライトニングトークセッションの1つ、「How Meta enabled secure egress patterns using AWS Network Firewall」についてレポートします。

セッション概要

  • セッションID:NIS321
  • セッションタイプ:Lightning talk
  • レベル: 300 - Advanced
  • スピーカー
    • Syed Shareef(Sr. Security SA, AWS)
    • Robin Rodriguez(Senior Solutions Architect, AWS)
    • KC Braunschweig(Production Engineer, Meta)
  • 概要
    • Metaは2025年をAIアシスタントの飛躍の年と位置づけ、10億人以上にインテリジェントでパーソナライズされた体験を提供することを目指している。AWSとのパートナーシップによりAIインフラへの大規模投資を行い、開発者に特化したコンピュートリソースを提供している。この野心的な取り組みを支えるため、Metaはクラウドセキュリティだけでなく、文化やマインドセットも進化させながらAWSインフラを拡大している。AWS Network Firewallを活用して、VPCトラフィックを外部宛先に到達する前に一元的に検査・フィルタリングし、ドメインアクセス制御、悪意のあるIPのブロック、データ流出防止を実現している。

3行まとめ(キーポイント)

  • MetaでAIリサーチ用のワークロードは、従来のワークロードより複雑なネットワーク構成が必要となった
  • AWS Network Firewallを活用してSecurity GroupやRoute Tableだけでは実現できないネットワーク制御が可能になった
  • 今後もDNS Firewallの追加、S3ドメインのフィルタ、VPC Block Public Accessの活用などでネットワークセキュリティを強化していく予定

セッションの内容

従来の課題と背景

MetaにおけるAWS活用の位置づけ

MetaではFacebookやInstagramなどの主要プロダクトは独自のデータセンターで運用されており、AWSは本体を補完する機能を動かす際に利用されています。従来のワークロードでは、インターネットの使用がかなり限定的でほとんどの依存関係は同一リージョン内で完結していました。

従来のファイアウォールの限界

MetaがAWS Network Firewallを導入した背景には、Security Groupの制約がありました。データセンターが大規模なため利用するIPセットが膨大で、Security Groupの規則数制限に達してしまう問題が発生していました。また、ベンダーやパートナーによってはIPアドレスではなくDNS名のみを提供するケースがあり、これもSecurity Groupでは対応できない課題でした。

image-3.png

AIワークロードによる新しいチャレンジ

MetaではAI研究用のHPC(High Performance Computing)クラスターをAWS上に構築していますが、これまでの既存ワークロードとは大きく異なる要件が生まれました。AI研究者は日々新しい取り組みを行うため、柔軟なインターネットアクセス許可が必要となります。従来のセキュリティレイヤーだけでなく、AI独自の要件にも対応する必要があります。

さらに、HPCクラスターは高可用性よりもGPUの可用性に基づいて単一リージョンに展開されるため、他のリージョンのAWSサービスを利用する際にもNAT Gatewayの使用が必要になるケースが出てきました。

image-3.png

Network Firewallの活用

AWS Network Firewallの導入効果

AWS Network Firewallは、Egress(送信)、Ingress(受信)、VPC間の通信を制御可能なクラウドネイティブなファイアウォールです。数百Gbpsまでスケールし、数十万の接続をサポートできます。

MetaではIngress(受信)とEgress(送信)の経路にNetwork Firewallを追加することで、既存のSecurity GroupやNetwork ACLの設定を変更することなく、高機能なフィルタリング機能を追加できました。これにより、従来のIPレベルの制御に加えて、レイヤー7でのドメインレベルの制御も可能になりました。

image-3.png

多層防御のアプローチ

Metaは段階的なセキュリティアプローチを採用しています。まずVPCルートテーブルで、トラフィックがNetwork Firewallを経由することを強制します。次にNetwork Firewall自体で詳細な制御を行い、最後にSecurity Groupで既存の制御を維持しています。

このアプローチにより、数百から数千のCIDRブロックを必要とする制御や、DNS名ベースの制御が可能になり、AI研究者が新しいパートナーやベンダーと迅速に連携できる環境を実現しました。

image-3.png

今後の展開

Metaでは今後も以下の機能を検討しています。

  • TLS検査の有効化
  • Route 53 DNS Firewallの追加
  • S3バケット単位でのドメインフィルタリング
  • VPC Block Public Accessの活用

特にVPC Block Public Accessは、ルーティングテーブルの設定ミスや悪意のある変更があった場合でも、インターネットゲートウェイへのアクセスを宣言的にブロックできる追加の防御レイヤーとして期待されています。

新しい学び・発見

Network Firewallといえば、VPCの標準機能では細かい制御が難しいアウトバウンド通信制御の文脈でよく目にするサービスでしたが、今回のセッションでインバウンド制御での活用事例を知ることができました。Security Groupと組み合わせた多層防御の実装というメリットがあることを理解できました。

また、Network Firewallの利用によって、レイヤー3/4でのより柔軟なIPレベル制御に加えて、ドメインレベルの制御が可能になることでレイヤー7の制御ができるようになる点も、これまで十分に理解していなかった部分でした。

既存環境に影響を及ぼすことなくネットワークセキュリティを強化できた点も、AWSのビルディングブロックアプローチの良さを体現しており、Network Firewallが既存VPCの構成を維持したまま、疎結合に実装できる特徴があるためだと感じました。

最後に

ここまでre:Inforce 2025のセッション「How Meta enabled secure egress patterns using AWS Network Firewall」についてレポートしました。

この記事が誰かの役に立てば幸いです。

以上です。

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.