マイクロセグメンテーションは、ネットワーク内に小さな特定のセキュリティ ゾーンを作成し、リソースへのアクセスを制限してセキュリティを強化します。
マイクロセグメンテーションは、セキュリティを強化するためにネットワークを小さな個別のセグメントに分割するセキュリティ戦略です。 各セグメントまたはワークロードは他のセグメントまたはワークロードから分離され、データセンターおよびクラウド展開内に、個別に保護できるきめ細かいセキュリティ ゾーンが作成されます。
マイクロセグメンテーションでは、ワークロードとアプリケーションを分離することで、潜在的な攻撃対象領域を減らし、セキュリティ侵害の影響を制限することができます。 マイクロセグメンテーションを使用すると、管理者は最小権限とゼロトラストの原則に基づいてトラフィックを制限するセキュリティ ポリシーも管理できます。 さらに、マイクロセグメンテーションにより、ネットワーク トラフィックの可視性が向上し、ネットワーク トラフィック フローをより適切に制御できるようになります。
マイクロセグメンテーションは、組織に次のような多くのメリットをもたらします。
マイクロセグメンテーションは、適切に計画および実装されていない場合、ネットワークのパフォーマンスとセキュリティに課題をもたらす可能性があります。
組織は、セグメントの数とサイズ、適用するセキュリティ ポリシー、ネットワーク トラフィック パターンへの影響など、マイクロセグメンテーション戦略を慎重に計画する必要があります。 マイクロセグメンテーションがネットワーク パフォーマンスに悪影響を及ぼしたり、セキュリティ ギャップを生じさせたりしないように、適切なテストと監視を実施する必要があります。
マイクロセグメンテーションにより、組織はネットワーク内に安全なゾーンまたはセグメントを作成し、ネットワーク トラフィックをきめ細かく制御して攻撃対象領域を最小限に抑えることができます。 次に、各セグメントは、許可されたトラフィックのみがセグメント間を流れるようにするポリシーと制御を使用して保護されます。
マイクロセグメンテーションは通常、ソフトウェア定義ネットワーク (SDN) を使用して実装され、物理ネットワーク インフラストラクチャに依存しない仮想ネットワークの作成が可能になります。 各ネットワーク セグメントは、セグメントに出入りできるトラフィックの種類を定義するポリシーを使用して保護されます。 たとえば、アクセス制御リスト (ACL) を使用して、各セグメントにアクセスを許可するユーザーまたはデバイスを制御できます。 侵入検知および防止システム (IDPS) を使用すると、各セグメント内の悪意のあるアクティビティを検出してブロックできます。 暗号化を使用すると、セグメント間で移動するデータを保護できます。
マイクロセグメンテーションにより、ネットワーク トラフィックの詳細な可視性と制御が可能になり、不正なトラフィックや潜在的なセキュリティ侵害の特定が容易になり、セキュリティ インシデントに迅速に対応できるようになります。
マイクロセグメンテーション コントロールには、主に 3 つのタイプがあります。
エージェントベースのマイクロセグメンテーション制御では、サーバー、ワークステーション、その他のネットワーク デバイスなどのエンドポイントにインストールされたソフトウェア エージェントを使用して、ネットワーク セグメンテーション ポリシーを適用します。 エージェントは、そのエンドポイントに固有のポリシーを継続的に監視および適用し、管理コンソールを通じて集中管理できるため、組織のネットワーク全体の構成および展開ポリシーが簡素化されます。
ネットワークベースのマイクロセグメンテーション制御では、 SDN を使用して、それぞれ独自のセキュリティ ポリシーと制御のセットを持つ仮想ネットワーク セグメントを作成します。 これらの仮想セグメントは互いに分離されているため、攻撃者による横方向の移動の可能性が制限されます。 ポリシーと制御は、エンドポイント レベルではなく、ネットワーク層で適用されます。 これにより、ユーザー ID、アプリケーションの種類、ネットワークの場所など、さまざまな要素に基づいてネットワーク トラフィックをセグメント化できるようになります。
ネイティブ クラウド マイクロセグメンテーションコントロールは、クラウド環境向けに特別に設計されています。 ネットワーク セキュリティ グループや仮想プライベート クラウドなどのクラウド ネイティブのセキュリティ機能を使用して、仮想ネットワーク セグメントを作成し、セキュリティ ポリシーを適用します。 これらのコントロールは、クラウド プラットフォームのネイティブ セキュリティ機能を活用して、すべてのクラウド インスタンスに自動的に適用されるきめ細かいセキュリティ ポリシーを提供します。
組織は、特定のニーズと目標に応じて、1 つ以上のタイプのマイクロセグメンテーションを実装することを選択できます。 マイクロセグメンテーションの一般的なタイプは次のとおりです。
アプリケーションのセグメンテーション
アプリケーション セグメンテーションは、データベース、API、Web サーバーなどの特定のアプリケーション リソースへのアクセスを制御するセキュリティ ポリシーを作成することで個々のアプリケーションを保護し、不正アクセスやデータ侵害を防ぐのに役立ちます。 また、組織は最小限の権限のアクセス制御を実施して、ユーザーとアプリケーションが特定の機能を実行するために必要なリソースにのみアクセスできるようにすることもできます。
階層セグメンテーション
階層セグメンテーションは、Web 層、アプリケーション層、データベース層など、アプリケーション スタックのさまざまな層またはレイヤーを保護し、攻撃者がアプリケーション スタック内で横方向に移動して機密データやリソースにアクセスするのを防ぎます。
環境セグメンテーション
開発環境、テスト環境、運用環境など、ネットワーク内のさまざまな環境またはゾーンを保護することで、組織はこれらの環境への厳格なアクセス制御を実施し、機密データとリソースに許可されたユーザーとアプリケーションのみがアクセスできるようにすることができます。
コンテナのセグメンテーション
コンテナのセグメンテーションは、コンテナ化された環境内の個々のコンテナまたはコンテナのグループを保護し、攻撃対象領域を減らし、攻撃者がコンテナ環境内で横方向に移動するのを防ぐのに役立ちます。 適切なセグメンテーションがないと、コンテナーが互いのデータや構成ファイルにアクセスする可能性があり、セキュリティ上の脆弱性が生じる可能性があります。
コンテナセグメンテーションのベストプラクティス
クラウド セキュリティにおけるユーザー セグメンテーション
ワークロードは、ネットワーク上で実行される計算または処理の単位であるため、マイクロセグメンテーションの重要な側面です。 ワークロードは、適切に機能するために相互に通信する必要があるアプリケーション、サービス、またはプロセスです。 マイクロセグメンテーションは、ワークロード レベルできめ細かいセキュリティ制御を提供し、組織が特定のワークロードを潜在的な脅威から分離して保護できるようにします。 ワークロードをセグメント化することで、組織は潜在的な攻撃対象領域を制限し、脅威の横方向の移動を防ぎ、ワークロードごとにセキュリティ ポリシーを適用できます。
ワークロードには依存関係があり、ネットワーク環境内のさまざまなapplicationsやサービスと関係や相互作用を持つことになります。 1 つのapplicationまたはサービスへのアクセスの変更が他のapplicationsやサービスのパフォーマンスやセキュリティに影響を与える可能性があるため、依存関係を理解することは、効果的なマイクロセグメンテーション戦略にとって重要です。 マイクロセグメンテーションを実装する前に依存関係をマッピングする必要があります。
境界セキュリティまたはネットワーク セキュリティとマイクロセグメンテーションは2つの異なるセキュリティ戦略であり、それぞれがネットワーク セキュリティの別の側面に対処します。境界セキュリティは、外部ソースからネットワークへのアクセスを制限することでネットワークの外周(通常はネットワーク エッジ)を保護し、外部の脅威に対する最前線の防御策を提供します。セキュリティ境界を越えようとする「南北方向」(クライアントからサーバーへ)のトラフィックを検査し、悪意のあるトラフィックを阻止します。境界セキュリティは通常、ファイアウォール、侵入検知・防御システム、VPNなどのテクノロジで実現されます。
マイクロセグメンテーションは、ネットワークの内部セキュリティに注目し、ネットワークをより小さなセグメントまたはゾーンに分割して、各セグメントにきめ細かいセキュリティ管理を実施します。これにより、組織はネットワーク内の「東西」の横方向のトラフィックを制御し、アプリケーションまたはワークロード レベルで潜在的な攻撃対象領域を縮小することができます。
ネットワーク セグメンテーションとマイクロセグメンテーションはどちらもネットワークのセキュリティとパフォーマンスを向上させますが、根本的に異なります。 従来のネットワーク セグメンテーション (マクロ セグメンテーションと呼ばれることもあります) では、機能や場所に基づいてネットワークをより大きなセグメントに分割します。 これは通常、ネットワークに出入りする「南北方向」(クライアントからサーバーへ)のトラフィックに焦点を当てています。
マイクロセグメンテーションは、ネットワークをより小さなセグメントに分割し、それらに固有のセキュリティ ポリシーを適用することで、東西ネットワーク アクセスをよりきめ細かく制御し、ゼロ トラスト アクセス制御を実施する機能を提供します。 マイクロセグメンテーションは、ネットワーク レベルではなく、個々のワークロードまたはアプリケーション レベルでセキュリティ ポリシーを適用します。
ファイアウォール ポリシーは、組織のファイアウォールがネットワークの異なるセグメント間またはネットワークとインターネット間のトラフィックを許可または拒否する方法を定義するルールです。 ファイアウォール ポリシーは、これらのセグメントとレイヤー間のトラフィックの許可または拒否方法を決定するルールです。
ファイアウォールは、事前に定義されたルールに基づいてトラフィックをフィルタリングすることで、ネットワークへのアクセスを制御します。 ファイアウォールはセグメント間のアクセスを制御するために使用できますが、マイクロセグメンテーションはネットワークをより小さなセグメントに分割し、各セグメントに固有のセキュリティ ポリシーを適用します。 これにより、ネットワーク アクセスをより細かく制御できるようになり、組織は特定のapplicationsやサービスへのアクセスを制限できるようになります。
仮想ネットワークは物理ネットワーク インフラストラクチャ内で動作しますが、ソフトウェアを使用して、セキュリティで保護されたネットワーク経由でコンピューター、VM、サーバー、または仮想サーバーを接続します。 これは、ハードウェアとケーブルでネットワーク システムを接続する従来の物理ネットワーク モデルとは対照的です。 仮想ネットワークを使用すると、大規模なネットワーク内に分離された環境を作成し、組織が特定のapplicationsまたはサービスをマイクロセグメント化できるようになります。
マイクロセグメンテーションは、攻撃者が利用できる攻撃対象領域を制限するため、組織がネットワーク内のアプリケーションとデータを潜在的な脅威からより適切に保護するのに役立ちます。 さらに、マイクロセグメンテーションにより、ネットワーク トラフィックの可視性と制御が向上し、セキュリティ インシデントの特定と対応が容易になります。
F5 は、組織がネットワーク内でマイクロセグメンテーションやその他のセキュリティ制御を実装および管理するのに役立つ製品とサービスを提供しています。 F5 がパブリック クラウド、ハイブリッド クラウド、データ センター、エッジ サイト全体でシンプルで安全な接続を実現する方法を学びます。 F5 がアプリケーション層のセキュアなネットワークと自動化されたクラウド ネットワーク プロビジョニングを提供し、運用効率を向上させる方法をご覧ください。
マニュアル
ソリューションプロファイル