- Community Home
- >
- HPE Community, Japan
- >
- HPE Blog, Japan
- >
- 【連載 : Security-First vol.2】SASEを補完するCampus LANのゼロト...
カテゴリ
Company
Local Language
フォーラム
ディスカッションボード
フォーラム
- Data Protection and Retention
- Entry Storage Systems
- Legacy
- Midrange and Enterprise Storage
- Storage Networking
- HPE Nimble Storage
ディスカッションボード
ディスカッションボード
ディスカッションボード
ディスカッションボード
フォーラム
ディスカッションボード
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
- BladeSystem Infrastructure and Application Solutions
- Appliance Servers
- Alpha Servers
- BackOffice Products
- Internet Products
- HPE 9000 and HPE e3000 Servers
- Networking
- Netservers
- Secure OS Software for Linux
- Server Management (Insight Manager 7)
- Windows Server 2003
- Operating System - Tru64 Unix
- ProLiant Deployment and Provisioning
- Linux-Based Community / Regional
- Microsoft System Center Integration
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
Discussion Boards
フォーラム
ブログ
【連載 : Security-First vol.2】SASEを補完するCampus LANのゼロトラスト
前回のvol.1でSecurity-First Networkingの概要について紹介しました。
今回は、HPE Aruba Networkingの最も特徴的で強みとしているCampus LANのセキュリティ、ゼロトラストについて紹介しようと思います。
SASE, EDR だけでは不十分?
昨今、ゼロトラストの概念を取り入れる動きはかなり強くなっている印象ですが、その多くがクラウドへのアクセスや、外部からのリモートアクセスなど、内部↔︎外部中心の対策にとどまっている印象です。SASEを中心としたクラウドセキュリティも、その対策の主は、内部↔︎外部のセキュリティです。HPEもSASEソリューションを提供しているので、SASEそのものを否定することは全くありませんが、ゼロトラストのセキュリティ対策としてSASEだけでは不十分です。
特にランサムウェアなど、一度内部に侵入した後に内部で増殖する(ラテラルムーブ)場合、SASEだけで対応することは不可能です。EDRのようなエンドポイントセキュリティが有効なケースもありますが、EDRをインストールすることができない端末への対策はできません。
ゼロトラストの最も重要な点は、何も信じず、脅威は既に侵入している前提でセキュリティ対策を講じることです。その点を考えると、SASEやEDRはゼロトラストの重要のコンポーネントにはなりますが、それだけでゼロトラストのセキュリティ対策が十分に実現できるとは言えません。
Campus LAN のゼロトラスト
そこで重要になってくるのがネットワークです。端末が直接接続する Wi-Fi やスイッチに通信をブロックするファイアウォールの機能があれば、社内の他の端末からのアクセスをブロックしたり、ランサムウェアのラテラルムーブを止めることができます。これがSASEでカバーできない領域を保管する、Campus LANのゼロトラストです。
一般的なWi-FiのAPやスイッチにはアクセスコントロールリスト(ACL)の機能があり、ACLの設定で通信制御をしていますが、このACLはステートフルではなく、接続している端末から外部へのアクセスを制御するために利用されています。つまりゼロトラストで重要な、不明な通信をブロックすることができません。
HPE Aruba NetworkingのCampus向けのソリューションはWi-Fiはステートフルサービスが内蔵されています。スイッチはステートフルサービス内蔵だと高額になるため、上記の右にある通り、必要に応じてゲートウェイとトンネル接続し、そこでステートフルサービスを適用することができます。
もう一つ重要な要素が、ネットワークに接続済みの端末がC&Cなど外部の不正なサイトにアクセスしてマルウェアに感染した場合の対応です。C&Cなど不正なサイトへのアクセス自体をUTMで止めることができれば問題ありませんが、未知の脅威の場合はSandboxなどリアルタイムに検知することはできず、脅威は一度中に侵入してしまいます。ゼロトラスト対策ではこのケースの対策も考える必要があります。
Dynamic Authorization(動的認可)
ネットワーク接続、アクセス制御で重要な要素は認証と認可です。認証で正しい端末・ユーザの接続を許可し、認可で端末・ユーザの属性情報に応じたアクセスする先を定め、ネットワークデバイスが認可情報を元にアクセス制御を行います。このネットワークの認証と認可を行うのが、認証サーバ(RADIUSサーバ)です。Aruba ClearPassをはじめとする企業向けの認証サーバであれば、認証と認可に加え、Dynamic Authorization (動的認可)の機能があります。RADIUS Chage of Authorization (CoA) とも呼んでいます。
Dynamic Authorization の機能は、その名の通り、接続済みの端末であっても、動的に認可情報を変更することができます。例えば、UTMのSandbox機能などでマルウェアに感染した端末ということが分かれば、その通知を元に認証サーバがWi-FiやスイッチにDynamic Authorizationの信号を送り、ネットワークレベルで隔離や遮断することが可能です。
Dynamic Segmentation
認証・認可を元にしたネットワークのアクセス制御と、Dynamic Authorizationを組み合わせたソリューションがHPE Aruba NetworkingのDynamic Segmentation です。このソリューションにより、米国国立標準技術研究所(NIST)がゼロトラストのガイドラインとして発行している NIST-SP800-207 Zero Trust Architecture をCampus LANに実装することができま、より強固なゼロトラストネットワークを実現することができます。次回は、このDynamic Segmentationについて解説してみたいと思います。
Aruba事業統括本部 テクノロジーコンサルティング部
下野慶太
- ブログへ戻る
- より新しい記事
- より古い記事
- kkuma 場所: HPE Linux技術情報サイトの歩き方~CentOS代替ディストビューション情報について~
- 土井康裕 場所: 篠田の虎の巻「PostgreSQL 15 GA 新機能検証結果」公開!
- MiwaTateoka 場所: Windows Server 2019のCertificate of Authenticity (C...
- 今更感 場所: 【連載】導入前のアドバイス – アレイコントローラー
- OEMer 場所: タイトル: HPE OEM Windows Serverのライセンスに関する質問にすべて回答しましょ...
- いわぶちのりこ 場所: 【連載】次世代ハイパーコンバージド「HPE SimpliVity」を取り巻くエコシステム ー 第3回...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (2)...
- Yoshimi 場所: ジェフェリー・ムーア氏からのメッセージ - 未訳の新著 "Zone To Win" を解説! (...
- 三宅祐典 場所: 「HPE Synergy」 発表! ~ (3) この形・・・ ブレードサーバー??