コンテンツにスキップするには Enter キーを押してください

現代の時代における多層防御アプローチ

Micah Bartell、エグゼクティブディレクター、グローバルネットワークアーキテクチャ、ソニー・ピクチャーズ・エンタテインメント

2025年5月29日

4分で読めます

コメント

技術の急速な進化、特に過去10年間を振り返ると、セキュリティ戦略が適応する必要があることは明らかです。企業がクラウドコンピューティング、サービスとしてのソフトウェア(SaaS)、および相互接続されたモノのインターネット(IoT)エコシステムにますますシフトする中で、従来のセキュリティモデルはもはや十分ではありません。組織は、データセンターを超えて、支社からIoTデバイスまで、あらゆるネットワークのエッジに広がる多層防御アプローチを受け入れる必要があります。

多層防御の遺産

多層防御は長い間、データセンターのセキュリティの礎でした。歴史的に、データセンターは以下のような複数のセキュリティ層を採用していました:

  • 周辺ファイアウォール:インターネットとDMZを分離

  • 内部ファイアウォール:外部の脅威からコアネットワークリソースを保護

  • 侵入検知システム(IDS):潜在的な脅威を特定し対応

指針となる原則は、サイバー脅威に対する複数の障壁を作り、入出力トラフィックを厳密に規制することでした。しかし、今日の分散型ハイブリッド環境では、この方法論を進化させる必要があります。

データセンターを超えた多層防御の拡大

従業員がオフィスに戻る中で、ゼロトラストネットワークアクセス(ZTNA)を伴うエージェントベースのセキュリティだけでは十分ではありません。組織は現在、リモートロケーション、IoTデバイス、スマートビルディング、そしてまもなくAI駆動の自動化システムを管理しており、これらはさらに大きなセキュリティセグメンテーションを必要とします。

関連:AIのためのセキュアバイデザイン原則の実装

今日のセキュリティは、従来のファイアウォールを超えなければなりません。ルーティングとセキュリティは協力して機能する必要があります。かつて信頼されたIPアドレスがすぐに脅威になる可能性があります。最近の事例では、中国のハッカーがコンテンツ配信ネットワークプロバイダーによって以前使用されていた正当なIPを制御したリスクが強調されました。このような事件は、ネットワークインテリジェンスと統合されたゼロトラストの原則を持つ、より動的でインテリジェントなセキュリティモデルの必要性を示しています。

セキュリティにおけるネットワークデバイスの役割

従来、ルーターは事前に定義されたポリシーに基づいてトラフィックを許可またはブロックする受動的なゲートキーパーとして機能していました。しかし、ネットワークがよりインテリジェントになるにつれて、ルーターは以下の方法でセキュリティに積極的に貢献できます:

  • ディープパケットインスペクション(DPI)の統合により、出口ポイントでトラフィックを分析

  • セキュアアクセスサービスエッジ(SASE)エコシステムに参加して、クラウドセキュリティサービスにトラフィックを誘導

  • サーバーやIoTデバイスの異常な行動を特定する

例えば、データベースサーバーが外部接続を開始すると、即座にセキュリティアラートが発生するべきです。ルーターをセキュリティサービスエッジ(SSE)フレームワークの積極的な部分にすることで、組織はあらゆるネットワーク接点で防御を強化できます。

関連:アディダスがサードパーティのデータ侵害の被害に遭う

進化する脅威への対応

現代のセキュリティ課題は、2つの主要な要素に分類できます:

  • コントロールプレーンのセキュリティと可視性:ポリシーの確立とネットワーク全体のトラフィック行動の監視

  • データプレーンのセキュリティ:リアルタイムでの脅威の特定と緩和

最近のランサムウェア攻撃は、包括的な出口セキュリティの緊急性を強調しました。攻撃者はウェブカメラを利用してエンドポイント検出および対応(EDR)ソリューションを回避し、最終的にネットワーク全体を暗号化しました。この事件は、IoTデバイスやサードパーティの統合が潜在的なセキュリティ の責任として扱われるべき理由を示しています。

別のシナリオを考えてみましょう。企業のビデオ監視システムがサードパーティの監視サービスに外部接続する必要がある場合、ビデオ監視パートナーのネットワークが侵害された場合、攻撃はIoTデバイスを通じて企業ネットワークに広がる可能性があります。このような場合、ルーター統合型のセキュリティアプローチは、マイクロセグメンテーションを強制し、脅威の横方向の移動を防ぎ、ビデオ監視システムなどの外部サービスに接続する必要があるIoTデバイスからの外部接続も防ぐことができます。

関連:MATLABのクリエーターであるMathWorksがランサムウェア攻撃を確認

群衆、クラウド、AI:セキュリティの未来

現代のサイバー脅威に効果的に対抗するために、組織は3つの基本的な柱を受け入れる必要があります:

  • 群衆インテリジェンス:脅威インテリジェンスフィードを活用して悪意のあるIPやドメインを追跡

  • クラウドセキュリティ:計算集約的なセキュリティ機能をクラウドにオフロード

  • AI駆動の脅威検出:機械学習を使用して新たな攻撃ベクトルを検出および緩和

これらの要素を統合することで、組織はより強靭で適応性のあるセキュリティフレームワークを構築できます。

アプリケーション中心のセキュリティフレームワーク

セキュリティ管理を合理化するために、企業はアプリケーションを異なるセキュリティバケットに分類できます:

  • アプリケーション保証フローバケット

    • 企業アプリケーション (例:金融、医療)厳格なSLAを必要とする

    • リスク保証:ジオフェンシングと規制遵守

    • パフォーマンス保証:低遅延、高信頼性のパスを確保

  • SaaSおよび企業アプリケーションバケット

    • O365、Salesforce、Teamsなどのアプリケーション

    • クラウドセキュリティプロバイダーを利用してアクセスを監視および管理

  • 公共アプリケーションバケット

    • YouTube、Facebook、Redditなどのサービス

    • セキュリティセンシティブな環境での帯域幅消費の制限またはブロック

  • 未保護の直接インターネットアクセス(DIA)バケット

    • 適切な検証がない高リスクのエンドポイント

    • クラウドベースのインテリジェンスとAI駆動の検出でリスクを軽減

  • コンプライアンスクリティカルバケット

    • 規制要件(HIPAA、GDPR、PCI)の対象となるデータ

    • GDPR準拠のルーティングと包括的な監視

  • 脅威ブロックバケット

    • リアルタイムの脅威フィードを通じて特定されたスプーフィングまたはブラックリスト化されたIP

    • 将来の攻撃を防ぐための動的なポリシー更新

最終的な考え

セキュリティはもはやファイアウォールやエンドポイントエージェントだけの問題ではありません。それはネットワークの構造に組み込まれなければなりません。ルーターからクラウドアプリケーションまで。インテリジェントなネットワークポリシー、ゼロトラストの原則、およびAI駆動の洞察を統合することで、企業は次世代のサイバー脅威に対する強力な防御を構築できます。

最新のDark Reading Confidentialポッドキャストをお見逃しなくThe Day I Found an APT Group in the Most Unlikely Place、ここでは脅威ハンターのIsmael ValenzuelaとVitor Venturaが、高度な持続的脅威を追跡するために使用したトリックと、途中で発見した驚きについての話を共有しています。今すぐ聴く!

翻訳元: https://www.darkreading.com/vulnerabilities-threats/defense-depth-approach-modern-era

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です