- Community Home
- >
- HPE Community, Japan
- >
- HPE Blog, Japan
- >
- ランサム被害を最小限に抑えこむマイクロセグメンテーション
カテゴリ
Company
Local Language
フォーラム
ディスカッションボード
フォーラム
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
ディスカッションボード
ディスカッションボード
ディスカッションボード
ディスカッションボード
フォーラム
ディスカッションボード
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
フォーラム
ブログ
ランサム被害を最小限に抑えこむマイクロセグメンテーション
残念なことに、ランサムウェアによる業務停止、さらには情報漏洩のニュースが後を絶ちません。
大前提として、ランサムの被害は攻撃者が悪で攻撃自体を撲滅すべきですが、現実的にそれは難しく、企業側は如何に攻撃、被害拡大を防ぐかに取り組まざるをえません。
では、どういった対策をすればいいのか?
その解になるのが、ゼロトラストのアプローチです。
セキュリティ対策で、これだけをしておけば万全!というのは無く、逆にその考え方は危険です。
ゼロトラストのアプローチでは、1つのセキュリティ製品や機能を実装すればいいというわけではなく、その名の通り何も信じず、脅威は内外どこにでもある前提でのアプローチになります。
データセンターで考えると、外部からの攻撃を防ぐことはもちろん、攻撃者(マルウェア)が内部に侵入してしまったことを前提に、マルウェアの内部から内部への広がり(ラテラルムーブメント)を防ぎ、被害を最小限に抑えることもとても重要です。このラテラルムーブメントへの対策として有効なソリューションがマイクロセグメンテーションです。
データセンターのセキュリティ対策とマイクロセグメンテーションの位置付け
マイクロセグメンテーションの効果
なぜマイクロセグメンテーションをするとラテラルムーブメントを防ぐことができるのでしょうか。
実は、セグメンテーションだけではほんとの意味での対策にはならず、セグメンテーション+ペリメターが必要になります。
セグメンテーションはその名の通りネットワークのセグメントを分ける、言い方を変えるとVLANを分け、アクセスリストなども使ってアクセス先を制限します。
ペリメターは「境界」のことで、ネットワークの境界 = ステートフルファイアウォールを使った境界を意味します。
このステートフルファイアウォールというのが最も重要で、これにより許可していない通信を全てブロックすることができます。
マイクロセグメンテーションは、このセグメンテーションとペリメターを限りなく小さい範囲で(理想はエンドポイント、サーバ、ホスト単位)実装し、データセンターの中であっても全ての通信を可視化、不要な通信をブロックすることを目的としています。
ゼロトラストで最も参照されている文献の1つであるNIST SP800-207 では、セグメンテーションとペリメター(Perimeter)を区別して記載しています。ただ、言葉が長い、分かりにくいこともあり、マイクロセグメンテーションにペリメターも含んで述べられていることがほとんどで、ここでもマイクロセグメンテーション=ペリメターも含んだ対策として記述します。
最近のセキュリティ事案でも、ほとんどのサービスが同じインフラで構築されていたことにより被害が拡大したとありました。
恐らく同じインフラであることが問題なのではなく、サービス毎のセグメンテーションを正しく実装できていなかった可能性があります。マイクロセグメンテーションを正しく実装していれば、同じインフラ、同じデータセンターであっても、ランサムなどセキュリティ侵害の影響範囲を限定することができるはずです。
手軽にマイクロセグメンテーションを実現する方法
マイクロセグメンテーションを実現する方法は以下の通りいくつかありますが、私がお勧めしたいのが4つ目のサーバー収容スイッチでの実現です。
・ファイアウォールにトラフィックを集約
・サーバにエージェントをインストール<
・仮想スイッチで実現
・サーバー収容スイッチ(Top of Rack)で実現
理由は HPE Aruba Networking のソリューションだからというのとは別に、
最も手軽で費用対効果が高いソリューションだからです。
Arubaの CX 10000 Switch にはステートフルファイアウォール専用のDPUというチップを内蔵しているので、データセンタークラスのスイッチで、且つステートフルファイアウォールを使ったマイクロセグメンテーションを実現できます。
トラフィック集約によるボトルネックも発生せず、サーバ、仮想インフラに依存せず、サーバー収容スイッチ(Top of Rack)を入れ替える(もしくはインラインで導入する)だけです。
2026年までに60%の企業がマイクロセグメンテーションを取り入れたゼロトラストを実装するだろうといったガートナー社のレポートもあります。
日々進化しているサイバー攻撃に備えるため、データセンターのセキュリティ対策も今一度見直してみましょう。
CX 10000 Switch に関しては以下のブログもご参照下さい。
・データセンターのゼロトラストを実現する分散サービススイッチ
・分散サービススイッチAruba CX 10000 のユースケース
コラム:ステートフルファイアウォールって何?
世の中の多くのネットワーク通信は双方向です。例えば、パソコンのブラウザで動画を見ている場合、パソコンから動画サイトへ通信しつつ、動画サイト側からパソコンへも通信が発生しています。ではこの時、ファイアウォールが動画サイトからパソコン(つまり外部から内部)への通信を許可しているのでしょうか?
答えは、半分正解で、内部発の通信に対する折返し通信だけを許可しています。これを実現しているのがステートフルファイアウォールです。ステート、つまり通信の状態(セッションやフローと呼ぶことが多いです)を監視し、必要な通信だけを許可することができます。この機能がないと(つまりステートレスだと)、あらかじめ想定される送信元(外部から)の通信を常に許可した状態にする必要があり、万が一攻撃者にその情報場漏れると、そこから簡単に内部に侵入されてしまいます。
以下の図はステートレスとステートフルの違いを簡単にまとめたものです。
Aruba事業統括本部 テクノロジーコンサルティング部
下野慶太
- ブログへ戻る
- より新しい記事
- より古い記事
- kkuma 場所: HPE Linux技術情報サイトの歩き方~CentOS代替ディストビューション情報について~
- 土井康裕 場所: 篠田の虎の巻「PostgreSQL 15 GA 新機能検証結果」公開!
- MiwaTateoka 場所: Windows Server 2019のCertificate of Authenticity (C...
- 今更感 場所: 【連載】導入前のアドバイス – アレイコントローラー
- OEMer 場所: タイトル: HPE OEM Windows Serverのライセンスに関する質問にすべて回答しましょ...
- いわぶちのりこ 場所: 【連載】次世代ハイパーコンバージド「HPE SimpliVity」を取り巻くエコシステム ー 第3回...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (2)...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (...
- 三宅祐典 場所: 「HPE Synergy」 発表! ~ (3) この形・・・ ブレードサーバー??