マイクロセグメンテーションは、ネットワーク内に小さな特定のセキュリティ ゾーンを作成し、リソースへのアクセスを制限して、セキュリティを強化します。
マイクロセグメンテーションは、ネットワークを小さな個別のセグメントに分割してセキュリティを向上させるセキュリティ戦略です。各セグメントやワークロードは互いに分離されており、データ センタやクラウド導入環境に、個別に保護できる、より小さく安全なゾーンが作成されます。
マイクロセグメンテーションはワークロードとアプリケーションを分離することで、潜在的な攻撃対象領域を縮小し、セキュリティ侵害の影響を制限できます。また、マイクロセグメンテーションで管理者は、最小権限とゼロ トラストの原則に基づいてトラフィックを制限するセキュリティ ポリシーを管理することもできます。さらに、マイクロセグメンテーションにより、ネットワーク トラフィックの可視性が高まり、ネットワーク トラフィック フローをより適切に制御できるようになります。
ワークロードは、ネットワーク上で実行される計算や処理の単位であるため、マイクロセグメンテーションには欠かせない要素です。ワークロードはアプリケーションやサービス、プロセスであり、うまく機能するには互いに通信する必要があります。マイクロセグメンテーションでは、ワークロード レベルできめ細かいセキュリティ管理が可能になるため、組織は潜在的な脅威から特定のワークロードを分離して保護することができます。ワークロードをセグメント化することで、潜在的な攻撃対象領域を制限して、脅威の横方向の移動を防ぎ、ワークロードごとにセキュリティ ポリシーを適用できます。
境界セキュリティまたはネットワーク セキュリティとマイクロセグメンテーションは2つの異なるセキュリティ戦略であり、それぞれがネットワーク セキュリティの別の側面に対処します。境界セキュリティは、外部ソースからネットワークへのアクセスを制限することでネットワークの外周(通常はネットワーク エッジ)を保護し、外部の脅威に対する最前線の防御策を提供します。セキュリティ境界を越えようとする「南北方向」(クライアントからサーバーへ)のトラフィックを検査し、悪意のあるトラフィックを阻止します。境界セキュリティは通常、ファイアウォール、侵入検知・防御システム、VPNなどのテクノロジで実現されます。
マイクロセグメンテーションは、ネットワークの内部セキュリティに注目し、ネットワークをより小さなセグメントまたはゾーンに分割して、各セグメントにきめ細かいセキュリティ管理を実施します。これにより、組織はネットワーク内の「東西」の横方向のトラフィックを制御し、アプリケーションまたはワークロード レベルで潜在的な攻撃対象領域を縮小することができます。
マイクロセグメンテーションは、計画と実装が適切に行われないと、ネットワークのパフォーマンスとセキュリティに問題を生じる可能性があります。
組織は、セグメントの数とサイズ、適用するセキュリティ ポリシー、ネットワーク トラフィック パターンへの影響などを含め、マイクロセグメンテーション戦略を慎重に計画しなければなりません。また、適切なテストと監視を実施して、マイクロセグメンテーションがネットワーク パフォーマンスに悪影響を与えたり、セキュリティ ギャップを引き起こしたりしないようにする必要があります。
マイクロセグメンテーションにより、組織はネットワーク内に安全なゾーンまたはセグメントを作成し、ネットワーク トラフィックをきめ細かく制御して、攻撃対象領域を最小限に縮小することができます。各セグメントは、セグメント間で許可されたトラフィックのみが流れるように定義されたポリシーと制御を使用して保護されます。
マイクロセグメンテーションは通常、ソフトウェア定義ネットワーキング(SDN)を使用して実装され、物理的なネットワーク インフラストラクチャから独立した仮想ネットワークを構築できます。各ネットワーク セグメントは、セグメントに出入りするトラフィックのタイプを定義したポリシーを使用して保護されます。例えば、アクセス コントロール リスト(ACL)を使用すると、どのユーザーまたはデバイスに各セグメントへのアクセスを許可するかを制御できます。また、侵入検知・防御システム(IDPS)を使用すると、各セグメント内の悪意のある活動を検知してブロックできます。暗号化を使用すると、セグメント間を移動するデータを保護できます。
マイクロセグメンテーションにより、ネットワーク トラフィックをより細かく可視化し、制御することができるため、不正なトラフィックや潜在的なセキュリティ侵害を特定し、セキュリティ インシデントに迅速に対応することが容易になります。
マイクロセグメンテーションの制御には主に3つのタイプがあります。
エージェントベースのマイクロセグメンテーション制御は、サーバー、ワークステーション、その他のネットワーク デバイスなどのエンドポイントにインストールされたソフトウェア エージェントを使用して、ネットワーク セグメンテーション ポリシーを適用します。エージェントは、そのエンドポイントに固有のポリシーを継続的に監視および適用し、管理コンソールを通じて一元管理できるため、組織のネットワーク全体における構成と導入のポリシーが簡素化されます。
ネットワーク ベースのマイクロセグメンテーション制御は、SDNを使用して仮想ネットワーク セグメントを作成し、それぞれに独自のセキュリティ ポリシーと制御のセットが適用されます。これらの仮想セグメントは互いに分離されているため、攻撃者による横方向の移動の可能性が制限されます。ポリシーと制御は、エンドポイント レベルではなく、ネットワーク層で適用されます。これにより、ユーザーID、アプリケーションの種類、ネットワークの場所など、さまざまな要素に基づいてネットワーク トラフィックをセグメント化することが可能になります。
ネイティブ クラウドのマイクロセグメンテーション制御は、クラウド環境向けに特別に設計されています。これらは、ネットワーク セキュリティ グループや仮想プライベート クラウドなどのクラウドネイティブ セキュリティ機能を使用して、仮想ネットワーク セグメントを作成し、セキュリティ ポリシーを適用します。これらの制御では、クラウド プラットフォームのネイティブ セキュリティ機能を利用してきめ細かいセキュリティ ポリシーを提供し、これらのポリシーはすべてのクラウド インスタンスに自動的に適用されます。
組織はそれぞれのニーズと目標に応じて、1つ以上のタイプのマイクロセグメンテーションを実装することができます。一般的なマイクロセグメンテーションのタイプには次のものがあります。
アプリケーション セグメンテーション
アプリケーション セグメンテーションは、データベース、API、Webサーバーなどの特定のアプリケーション リソースへのアクセスを制御するセキュリティ ポリシーを作成することで、個々のアプリケーションを保護し、不正アクセスやデータ侵害を防止します。また、これにより組織は、最小権限のアクセス制御を実施し、ユーザーとアプリケーションが特定の機能を実行するために必要なリソースにのみアクセスできるようにすることができます。
階層セグメンテーション
階層セグメンテーションは、Web層、アプリケーション層、データベース層などのアプリケーション スタックのさまざまな階層を保護し、攻撃者がアプリケーション スタック内で横方向に移動して機密データやリソースにアクセスするのを阻止します。
環境セグメンテーション
開発環境、テスト環境、実稼働環境など、ネットワーク内のさまざまな環境やゾーンを保護することで、組織はこれらの環境に対する厳格なアクセス制御を実施し、許可されたユーザーとアプリケーションだけが機密データやリソースにアクセスできるようにすることができます。
コンテナ セグメンテーション
コンテナ セグメンテーションは、コンテナ環境内の個々のコンテナまたはコンテナ群を保護し、攻撃対象領域を縮小して、攻撃者がコンテナ環境内で横方向に移動するのを防ぎます。適切にセグメント化しないと、コンテナが相互のデータや構成ファイルにアクセスする可能性があり、セキュリティ脆弱性を生じる可能性があります。
コンテナ セグメンテーションのベスト プラクティス
クラウド セキュリティにおけるユーザー セグメンテーション
マイクロセグメンテーションは、組織に次のような多くのメリットをもたらします。
Q:ネットワーク セグメンテーションとマイクロセグメンテーションはどう違いますか?
A:ネットワーク セグメンテーションとマイクロセグメンテーションはどちらもネットワークのセキュリティとパフォーマンスを向上させますが、根本的に異なります。従来のネットワーク セグメンテーション(マクロセグメンテーションとも呼ばれる)では、機能や場所に基づいてネットワークをより大きなセグメントに分割します。一般的には、ネットワーク内外を「南北方向」に(クライアントからサーバーへ)移動するトラフィックに注目します。
マイクロセグメンテーションは、ネットワークをより小さなセグメントに分割し、そのセグメントに固有のセキュリティ ポリシーを適用することで、東西方向のネットワーク アクセスをより細かく制御し、ゼロトラストのアクセス制御を実施できます。マイクロセグメンテーションは、ネットワーク レベルではなく、個々のワークロードやアプリケーションのレベルでセキュリティ ポリシーを適用します。
Q:アプリケーションの依存関係とは何ですか?
A:アプリケーションの依存関係とは、ネットワーク環境内のさまざまなアプリケーションやサービス間の関係や相互作用を指します。あるアプリケーションやサービスへのアクセスを変更すると、他のアプリケーションやサービスのパフォーマンスやセキュリティに影響を与える可能性があるため、効果的なマイクロセグメンテーション戦略を策定するにはアプリケーションの依存関係を理解することが重要です。アプリケーションの依存関係は、マイクロセグメンテーションを実装する前に把握しておく必要があります。
Q:ファイアウォール ポリシーとは何ですか?
A:ファイアウォール ポリシーは、組織のファイアウォールがネットワークの異なるセグメント間、またはネットワークとインターネット間のトラフィックをどのように許可または拒否するかを定義するルールです。ファイアウォール ポリシーは、これらのセグメントとレイヤ間でトラフィックをどのように許可または拒否するかを決めるルールです。
Q:ファイアウォールはマイクロセグメンテーションとどう違いますか?
A:ファイアウォールは、事前定義されたルールに基づいてトラフィックを選別することで、ネットワークへのアクセスを制御します。ファイアウォールはセグメント間のアクセスを制御できるのに対し、マイクロセグメンテーションはネットワークをより小さなセグメントに分割し、各セグメントに固有のセキュリティ ポリシーを適用します。これにより、ネットワーク アクセスをより細かく制御し、特定のアプリケーションやサービスへのアクセスを制限することができます。
Q:仮想ネットワークとは何ですか?
A:仮想ネットワークは、物理的なネットワーク インフラストラクチャ内で動作しますが、ソフトウェアを使用して、保護されたネットワーク上でコンピュータ、VM、サーバーまたは仮想サーバーを接続します。これは、ハードウェアとケーブルでネットワーク システムに接続する従来の物理ネットワーク モデルとは異なります。仮想ネットワークを使用すると、大規模なネットワーク内に分離された環境を構築し、特定のアプリケーションやサービスをマイクロセグメント化することができます。
マイクロセグメンテーションは、攻撃者が利用できる攻撃対象領域を制限するため、ネットワーク内のアプリケーションやデータを潜在的な脅威からより適切に保護するのに役立ちます。さらに、マイクロセグメンテーションにより、ネットワーク トラフィックの可視性と制御性が向上し、セキュリティ インシデントの特定と対応が容易になります。
F5は、組織がネットワーク内でマイクロセグメンテーションやその他のセキュリティ対策を実装し、管理するのに役立つ製品とサービスを提供しています。F5がパブリック クラウド、ハイブリッド クラウド、データ センタ、エッジ サイトにわたり、シンプルで安全な接続をどのように提供しているかをご覧ください。また、F5がアプリケーション層の安全なネットワーキングと自動化されたクラウド ネットワーク プロビジョニングを提供して、運用効率の向上にどのように貢献しているかもぜひご覧ください
マニュアル
ソリューション プロファイル