/
ゼロトラストセグメンテーション

ホストベースのマイクロセグメンテーションで SDN とファイアウォールの導入を簡素化

ソフトウェア定義ネットワーク (SDN) そして、セグメンテーションはどちらも自動化を優先するため、しばしば同時に議論されます。SDN はネットワークに関わる多くのタスクを自動化しますが、最近のセキュリティ侵害のほとんどは自動化されているため、セグメンテーションツールも同様の方法に従うべきです。さらに、信頼境界は従来、あらゆるクラウドアーキテクチャのネットワーク層にあると理解されてきました。SDN コントローラーでは大規模なネットワークアーキテクチャーを一元的に管理およびオーケストレーションできるため、これらのコントローラーにセグメンテーションを追加してオーケストレーションを改善することは理にかなっています。

とはいえ、SDNの「N」はネットワーキングの略であることに注意してください。したがって、どのSDNコントローラーが導入するセグメンテーションも、ホストの課題ではなくネットワークの課題に焦点を当てて実装されます。SDN コントローラーは従来の方法でホストをネットワークファブリックに接続するノードと見なし、それらのホスト上で実行されるアプリケーションはネットワーク中心のツールではなく、ホスト中心のツールを使用して管理されます。ネットワークツールがすべてのホストやアプリケーションに固有のタスクを管理することはほとんどありません。コントローラーは、ネットワーク・ファブリック内でトラフィック転送に関する決定を強制するためにネットワーク・セグメントを作成します。これらの決定は、ネットワーク負荷、遅延、リンク障害、動的ルーティング・プロトコルのコストなど、ルーターとスイッチに最も関連のある指標に従って行われます。これらの指標がホスト固有のセグメンテーション要件に関連することはほとんどありません。

ネットワークセグメンテーションとホストベースのマイクロセグメンテーション

信頼境界を定義する場合、関連するセグメントをどこに作成するかを決めると、2 つの会話が並行して行われます。1 つはホストワークロードを管理するチーム間で、もう 1 つはネットワークを管理するチーム間です。どちらのチームも「セグメンテーション」や「マイクロセグメンテーション」という同じ用語を使用しますが、意味は異なります。2 つのチームがそれぞれ独自のツールを使用してそれぞれのタイプのセグメントをデプロイおよび管理する場合、連携せずにサイロ化されたアプローチになり、アーキテクチャの規模が拡大するにつれて運用上の制限が生じます。

たとえば、ネットワークチームがデータセンター SDN ソリューションとして Cisco ACI を導入したとします。ACI は独自のメカニズムを使用して、ブリッジドメインやエンドポイントグループ(EPG)などのセグメントを作成します。ワークロードは EPG 内にデプロイされ、より小さな「マイクロ EPG」に分割して、より詳細なネットワークセグメントを作成できます。

ただし、これらは依然としてネットワーク中心のセグメンテーション概念です。たとえば、データセンターに 10 台のホストがある場合、Cisco ACI で 10 個の EPG セグメントを作成するだけで、各ホストに信頼境界を設定できます。しかし、ワークロードが 100 個または 1,000 個ある場合、各ホストに 100 個または 1,000 個の EPG セグメントを作成することは運用上非現実的です。SDN コントローラーを使用して同数のネットワークセグメントとホストを作成しても、単純に拡張できません。

SDNソリューションは独自のセグメントを作成して対処する ネットワークセグメンテーション 優先順位がありますが、個々のホストをセグメント化するには、ホストベースのアプローチを検討する必要があります。

SDN とオーバーレイネットワーク

SDN の利点の 1 つは、ネットワークトポロジーがルーターやスイッチの物理トポロジーに依存しなくなったことです。ネットワークの仮想化には、VXLAN や GENEVE などのトンネリングプロトコルが使用されます。ネットワークはデータセンターのコンピューティングリソースやストレージリソースとほとんど同じ方法で仮想化できるようになったため、これらのトンネリング方法を使用すると、ネットワークパスとリンクをプログラム的に定義できるようになり、物理インフラストラクチャを変更しなくても、コントローラーが必要に応じてネットワークトポロジーをすばやく再構成できます。これにより、パブリッククラウドネットワークファブリックでネットワークを仮想化する方法と同様に、オンプレミスデータセンターのネットワークファブリックを仮想化できます。

VXLANなどのオーバーレイネットワークには1,600万を超える多数の固有IDがあるため、これらのIDを使用して、SDNコントローラーがネットワーク上のすべてのホストにセグメントを割り当てることができるマイクロセグメンテーションアーキテクチャを作成したいと思うでしょう。しかし、SDN コントローラーは VXLAN セグメントを個々のホストで終了しません。SDN コントローラーはこれらの固有の ID をすべて使用して、レイヤー 2 パケットをレイヤー 3 フレームにカプセル化するなどのネットワークの課題を解決します。すべてのホストでマイクロセグメンテーションを実現するには、使用するメカニズムをホスト自体で有効にする必要があります。ネットワークにデプロイされ、ネットワークタスクに特化した外部 SDN コントローラーで有効にする必要はありません。

ホストレベルのツールはSDNにどのように役立ちますか?

ほとんどのSDNソリューションの課題は、アプリケーションフローの可視性です。アプリケーションの観点からアプリケーションの動作を判断できるかどうかは、ネットワーキングツールにとっての課題です。SDN コントローラーはネットワークトポロジ、ネットワークセグメント、IP アドレス、トラフィックメトリクスを詳細に把握できますが、たとえば SQL サーバーと Web サーバー間の動作や必要なネットワークリソースを明確に把握することは、SDN コントローラーでは簡単ではないことがよくあります。スケーラブルなクラウドアーキテクチャを設計するには、ネットワーク上のアプリケーション間の動的な要件を知る必要があります。

IllumioのようなホストベースのソリューションをSDNアーキテクチャを使用するデータセンターに導入する場合、次のようなマッピング機能を探す必要があります。 アプリケーション依存関係マップ、ホスト固有の要件に対応するネットワークリソースの設計を支援します。Illumio はあらゆる SDN ソリューションと共存し、アプリケーション依存関係マップはホスト固有のセグメントの定義に使用されますが、これと同じマップにより、ネットワークが SDN コントローラーによって展開および管理される場合のアプリケーション要件を明確に把握できます。

ホストベースのマイクロセグメンテーションとネットワークレベルのセグメンテーションは、それぞれ異なる要件に対応するため、共存できます。ホストベースのアプローチを導入することで、SDN ソリューションであらゆるクラウドアーキテクチャのネットワークリソースを保証できる、アプリケーションレベルの可視化機能が得られます。

ホストベースのマイクロセグメンテーションに対するイルミオのアプローチの詳細については、以下をご覧ください。 https://www.illumio.com/solutions/micro-segmentation

関連トピック

アイテムが見つかりません。

関連記事

専門家によるQ&A: 医療機関は増大するサイバー脅威にどのように備えることができるか?
ゼロトラストセグメンテーション

専門家によるQ&A: 医療機関は増大するサイバー脅威にどのように備えることができるか?

IllumioのTrevor DearingによるこのQ&Aから、医療機関がサイバーレジリエンスを高めるために取ることができるステップについての洞察を得てください。

今こそゼロトラストセグメンテーションを導入すべき3つの理由
ゼロトラストセグメンテーション

今こそゼロトラストセグメンテーションを導入すべき3つの理由

これまで以上に、マイクロセグメンテーション、つまりゼロトラストセグメンテーションがサイバーセキュリティにおける今後の方向性であることは明らかです。

ラテラルムーブメント:クラウドの最大のリスクを解決する方法
ゼロトラストセグメンテーション

ラテラルムーブメント:クラウドの最大のリスクを解決する方法

攻撃者がクラウド内で横方向に移動しやすいのはなぜか、クラウドセキュリティの 4 つのミスステップによって攻撃がさらに容易になる理由、そしてマイクロセグメンテーションが横方向の動きを阻止する鍵となる理由をご覧ください。

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?