レポートを読む:AI時代にCIOとCEOの連携を実現する方法

閉める
閉める
明日に向けたネットワーク
明日に向けたネットワーク
サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。
Netskopeを体験しませんか?
Netskopeプラットフォームを実際に体験する
Netskope Oneのシングルクラウドプラットフォームを直接体験するチャンスです。自分のペースで進められるハンズオンラボにサインアップしたり、毎月のライブ製品デモに参加したり、Netskope Private Accessの無料試乗に参加したり、インストラクター主導のライブワークショップに参加したりできます。
SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。
Netskope は、 SSE プラットフォームと SASE プラットフォームの両方で、ビジョンで最も優れたリーダーとして認められています
2X ガートナーマジック クアドラント SASE プラットフォームのリーダー
旅のために構築された 1 つの統合プラットフォーム
ダミーのためのジェネレーティブAIの保護
ダミーのためのジェネレーティブAIの保護
ジェネレーティブ AI の革新的な可能性と堅牢なデータ セキュリティ プラクティスのバランスを取る方法をご覧ください。
ダミーのための最新のデータ損失防止(DLP)eBook
最新の情報漏えい対策(DLP)for Dummies
クラウド配信型 DLP に移行するためのヒントとコツをご紹介します。
SASEダミーのための最新のSD-WAN ブック
SASEダミーのための最新のSD-WAN
遊ぶのをやめる ネットワークアーキテクチャに追いつく
リスクがどこにあるかを理解する
Advanced Analytics は、セキュリティ運用チームがデータ主導のインサイトを適用してより優れたポリシーを実装する方法を変革します。 Advanced Analyticsを使用すると、傾向を特定し、懸念事項に的を絞って、データを使用してアクションを実行できます。
Netskopeテクニカルサポート
Netskopeテクニカルサポート
クラウドセキュリティ、ネットワーキング、仮想化、コンテンツ配信、ソフトウェア開発など、多様なバックグラウンドを持つ全世界にいる有資格のサポートエンジニアが、タイムリーで質の高い技術支援を行っています。
Netskopeの動画
Netskopeトレーニング
Netskopeのトレーニングは、クラウドセキュリティのエキスパートになるためのステップアップに活用できます。Netskopeは、お客様のデジタルトランスフォーメーションの取り組みにおける安全確保、そしてクラウド、Web、プライベートアプリケーションを最大限に活用するためのお手伝いをいたします。

マイクロセグメンテーションとは?

マイクロセグメンテーションとは、大規模なネットワークを論理的または物理的に小さなセキュリティセグメントに分割する行為を指します。
マイクロセグメンテーションとは?
4 min read

マイクロセグメンテーションが重要な理由 リンク リンク

マイクロセグメンテーションは、攻撃者の動きを制限し、データセンターまたはクラウド設定の特定の領域でのアクセスを制御することでセキュリティを強化します。ラテラルムーブメント(東西トラフィック)を制限し、ネットワーク内のセキュリティを向上させることを目的としています。この手法は、不正アクセスを防止し、攻撃者によって引き起こされる潜在的な損害を軽減するのに役立ちます。マイクロセグメンテーションは、ネットワークをより小さな分離されたセグメントに分割することで、サイバー脅威や不正アクセスに対する追加の保護層を提供します。

このプロセスは、ネットワークセキュリティにおいて長い間存在してきました。ソフトウェア定義のネットワークとより多くの仮想化により、より簡単に使うようになりました。 トップのマイクロセグメンテーションベンダーは、データセンターやクラウドネットワークに安全なエリアを作成する製品を提供しています。これらの製品は、セキュリティ インシデントを防ぐために、これらのエリア間の交通に厳格なルールを適用します。

マイクロセグメンテーションは、攻撃対象領域を減らすことで侵害のリスクを制限し、システム全体でアクセスを拡張する能力を制限することで攻撃者が与える可能性のある損害を制限します。仮想化とクラウドにより、マイクロセグメンテーションにより、組織はセキュリティアーキテクチャをよりきめ細かく制御できます。

 

マイクロセグメンテーションの目標は、攻撃者が行うことができる横方向の動きを制限し、データセンターまたはクラウド展開の一部内でのアクセスを制御することで、セキュリティを向上させることです。

マイクロセグメンテーションはどのように機能しますか? リンク リンク

ハイレベルビュー:

  • ネットワークは、小さなセキュアゾーンまたは分離されたセグメントに分割されます。
  • セグメントには、脅威の横方向の移動を制限する厳格なアクセス制御があります。
  • きめ細かなセキュリティポリシーは、ワークロード間の通信ルールを適用します。
  • VLAN、ACL、ファイアウォールなどの複数の方法を使用してアクセスを制限します。
  • ソフトウェア定義のアプローチにより、仮想セグメント全体のポリシーを自動化

マイクロセグメンテーションは、セグメント間のワークロード間の通信を管理するきめ細かなセキュリティポリシーを使用して、ネットワークを分離されたセグメントに分割します。これは、VLAN セグメンテーション、アクセス制御リスト、ファイアウォール、仮想化構造を通じて可能です。ルールは、これらのロックダウンされたセグメント間で相互に通信できるワークロードを強制します。この ゼロトラスト アプローチにより、攻撃者のラテラルムーブメントが制限され、悪意のあるアクティビティによる侵害の影響が軽減されます。

マイクロセグメンテーションを実装するには、仮想インフラストラクチャやVLANをブリッジして大規模なネットワークを制御ゾーンに分割できるファイアウォールやネットワークアクセス制御などのネットワークセキュリティツールが必要です。クラウドマイクロセグメンテーション製品は、ソフトウェア定義の境界とIDベースのセグメンテーションルールを利用して、クラウド環境を分割し、リソースアクセスを制限します。組織は、仮想化プラットフォームを物理ネットワーク セキュリティと統合することで、オンプレミスのデータセンターをセグメント化できます。

組織は、資産のインベントリを作成し、ワークロード間の信頼境界を特定し、セグメント化されたアーキテクチャを設計することから始める必要があります。可視性とポリシーの自動化のためにマイクロセグメンテーション ツールを活用することで、組織は従来のネットワーク アーキテクチャと比較して複雑さを軽減した堅牢なセキュリティ フレームワークを導入できます。その結果、脅威への内部エクスポージャー、不正アクセス、侵害による爆発範囲の制限、マイクロセグメンテーションセキュリティによる全体的なデータ保護の強化が実現します。

 

マイクロセグメンテーションは、セグメント間のワークロード間の通信を管理するきめ細かなセキュリティポリシーを使用して、ネットワークを分離されたセグメントに分割します。

ネットワークマイクロセグメンテーション リンク リンク

ネットワークマイクロセグメンテーションは、大規模でフラットなエンタープライズネットワークをより小さく、より安全なセグメントに分割する概念です。このアプローチにはアクセスが含まれており、個々のワークロード間の通信を制限することで、ネットワーク間の横方向の移動を制限します。ネットワーキングにおけるマイクロセグメンテーションは、関連するシステム、アプリケーション、データ、およびサービスをグループ化するきめ細かなセキュリティゾーンを確立します。

このプロセスでは、セグメントごとにネットワークレベルのアクセスポリシーを定義し、承認されたインバウンドおよびアウトバウンドトラフィックフローを指定します。これにより、組織のニーズとリスクモデルに合わせて形成された最小権限のフレームワークが形成されます。マイクロセグメンテーションにより、次世代ファイアウォール、アクセス制御リスト、VLAN、およびソフトウェア定義の境界が、最新の仮想環境内でプログラムで通信ルールを適用できます。

ネットワークマイクロセグメンテーションは、拡張と管理が複雑なACLやVLANなどの従来のネットワークセグメンテーションアプローチから発展しました。企業がクラウドやハイブリッド インフラストラクチャに移行する中、ソフトウェア デファインド ネットワーキングによるマイクロセグメンテーションにより、広大で動的な仮想ネットワーク セグメントと通信パスに対する可視性と制御が向上します。ネットワーク全体のマイクロセグメンテーションの結果、長期的な検証と維持が容易なユーザーIDベースのポリシーを介して重要なネットワークセグメントを分離する安全なエンクレーブを構築することで、侵害による内部エクスポージャーが軽減されます。

 

ZTNAとマイクロセグメンテーション リンク リンク

マイクロセグメンテーションと ゼロトラストネットワークアクセス (ZTNA)は、最新のネットワーク環境を保護する際に高度に補完的な概念です。ゼロトラストとマイクロセグメンテーションのソリューションはどちらも、最小アクセスの原則に基づいた「決して信頼せず、常に検証する」アプローチを採用しています。

ただし、ゼロトラストはIDベースの境界の適用に焦点を当て、リモートアクセスを保護しますが、マイクロセグメンテーションは安全なネットワークセグメンテーションときめ細かな横方向の移動制御を扱います。これらを組み合わせると、ゼロトラスト設定、外部境界、アクセスポリシーの適用など、重複するセキュリティ制御が提供され、マイクロセグメンテーションは内部ネットワークサーフェス自体を分割してロックダウンします。

ゼロトラストマイクロセグメンテーションは、2つのフレームワークを組み合わせて、ユーザー、ワークロード、またはネットワークの場所に関係なく、動的なポリシーに基づいてリソースアクセスと通信フローを一貫して管理します。これにより、アクセス制御が階層化され、攻撃経路が減り、侵害の影響が制限され、デフォルトで拒否される態勢が組み込まれます。企業がオンプレミスのデータセンターとクラウド展開をますます多孔質なエッジと融合させる中、ゼロトラストとマイクロセグメンテーションは、セキュリティアーキテクトにネットワーク攻撃対象領域を論理的な信頼ゾーンに分割し、検証済みのIDと承認に基づいてそれらの間の通信を一貫して制御するための堅牢なツールを提供します。

 

マイクロセグメンテーションに関するよくある質問 リンク リンク

VLANとマイクロセグメンテーションの違いは何ですか?

VLAN はブロードキャスト ドメインを論理的に分離し、マイクロセグメンテーションはネットワーク セグメント間にきめ細かなセキュリティ ポリシーを適用します。

アプリケーションの依存関係とは何ですか?

アプリケーションの依存関係とは、ソフトウェア、システム、およびサービス間の正しい動作に必要な接続とトラフィック フローを指します。

セグメンテーションとマイクロセグメンテーションとは何ですか?

従来のネットワークセグメンテーションはネットワークを広く分割しますが、マイクロセグメンテーションは厳密なアクセス制御を備えたきめ細かな安全なセグメントを作成します。

適切に展開するには、マイクロセグメンテーションのためのどのような種類のテクノロジーインサイトが必要ですか?

資産検出、ワークロード依存関係マッピング、ネットワーク視覚化、セキュリティポリシー計画ツール。

ファイアウォールとマイクロセグメンテーションの違いは何ですか?

ファイアウォールはネットワークエッジで許可されたトラフィックをフィルタリングし、マイクロセグメンテーションはネットワーク内の内部セキュリティを強制します。

マイクロセグメンテーションはどのような問題を解決しますか?

侵害による内部の横方向の動きを制限し、ネットワーク制限によって攻撃の爆発範囲を縮小します。

ネットワークセグメンテーションとマイクロセグメンテーションは異なりますか?

マイクロセグメンテーションは、最新の仮想化ネットワーク内で動的で自動化されたポリシー適用により、セグメンテーションをさらに進めます。