ネットワークセキュリティ
ネットワークセキュリティ は、コンピューターシステム、コンピューターシステムが保存、転送、利用するデータ、およびこれらのシステムやデータを使用および管理する人々を保護するために講じられるセキュリティ対策を含む包括的な用語です。コンピュータネットワーク、特に機密情報が関係する場合の保護に役立つハードウェア、ソフトウェア、ポリシーに関するものです。そのため、ネットワークセキュリティは、ネットワークリソースの機密性、完全性、可用性の侵害につながる可能性のある、不正アクセス、データ損失、または悪意の有無にかかわらずあらゆる行為を防止することを目的としています。つまり、ネットワークセキュリティはツールやテクノロジーだけの問題ではないということです。
ネットワークセキュリティが重要な理由
コンピュータシステムとネットワークは構成が異種である傾向があります。つまり、形態も異なり、使用する通信媒体も異なり、利用できるベンダーも異なります。これらのベンダーは、サービス、ハードウェア、ソフトウェア、有線、ワイヤレスなど、1つまたは複数の分野に特化している場合があります。そのため、コンピューターとネットワークシステムは、相互運用性、特にインターネットの相互運用性について、特定の標準とプロトコルに準拠する必要があります。根本的な問題は、今日使用されている中核となる標準やプロトコルの一部が、コンピュータシステムとネットワークがまだ初期段階にあり、ネットワークセキュリティが重要な考慮事項ではなかった時代に開発されたことです。
時が経つにつれ、コンピューティングの採用は広く普及し、主に政府や大規模組織の領域から消費者レベルへと移行し、パーソナルコンピューターの導入によって急速に強化されました。ほぼ同時期に、組織はコンピュータシステムやネットワークを使用してより機密性の高いデータを保存および転送するようになりました。その後、ネットワークセキュリティがコンピュータネットワークの使用と保守の中核となることが明らかになりました。
もう 1 つの問題は、ネットワーク設計にあります。従来、ほとんどのネットワークは通信の観点からフラットレイアウトとして設計されていたため、どのコンピューターも他のコンピューターと通信できました。効果的なセグメンテーションはほとんどなく、このようなネットワーク設計では、一般的に動的ホスト構成プロトコル (DHCP) や Windows ネットワークなどのプロトコルが最も簡単に機能します。しかし、攻撃や感染はネットワーク全体に容易に広がる可能性があるため、セキュリティの観点から見ると、これは理想的とは言えません。これはラテラルムーブメントの問題です。
ネットワークセキュリティをどこから始めるべきか
ネットワークセキュリティは、ツールやテクノロジーの導入だけではありません。最初に考慮すべき重要な点は、戦略、ポリシー、手順を促進および自動化するために、対応するテクノロジーを慎重に選択する前に、適切な戦略、ポリシー、および手順を導入することです。これを出発点としてとらえるとわかりやすいのは次のようなものです。
- ポリシーとコンプライアンス
- ネットワークの知識
- トレーニング — 技術およびユーザー意識
- ツールとテクノロジー
明確に定義されたセキュリティポリシーコンピュータシステムとリソースの使用を規定しているのが良い出発点です。このポリシーは、満たさなければならないすべてのコンプライアンス義務に沿ったものであることが理想的です。そうすれば、資産、デバイス、ユーザーアクセス権、通信マッピングなど、ネットワークの正常な状態を知ることができるように、ネットワークとネットワークシステムの正確なベースラインが用意されているはずです。
構成やエンドユーザー側の脆弱性を排除するために、技術管理者とエンドユーザーの両方を対象とした適切でタイムリーなトレーニングを頻繁に実施する必要があります。そして最後に、これらすべてを、必要に応じて自動化機能とオーケストレーション機能を備えた適切なツールとテクノロジーによって支える必要があります。これらの概念については、この記事の後半で詳しく説明します。
ネットワークセキュリティの脅威
今日、ネットワークセキュリティは、特に特定のセキュリティおよび規制基準への準拠が義務付けられている組織にとって、多くの組織のサイバー戦略の不可欠な部分です。データの重要性と価値が高まるにつれて、サイバー脅威は年々高度化し効率化されてきているため、これは重要です。どのような脅威アクターが組み合わさっても、ネットワークセキュリティに脅威をもたらす可能性があります。
- ハッカー
- 身代金要求者
- 国民国家
- サイバースパイ活動
- 組織犯罪
- ハクティビスト
- インサイダー(悪意のある、偶発的な)
- スクリプト・キディーズ
対応するネットワークセキュリティの脅威は、次の組み合わせでも発生する可能性があります。
- ソーシャル・エンジニアリング
- マルウェア (商品)
- 高度持続型脅威 (APT)
- エクスプロイト
- サービス拒否 (DOS および DDOS)
- サイドチャネル攻撃
- 物理侵入
- 犯罪被害
仕事、遊び、娯楽サービス、商取引などの日常的な活動において、ユーザーや組織がサイバー領域にますます関心を持ち、期待する傾向が高まるにつれて、これらのネットワークセキュリティ上の課題はますます大きくなっているようです。
ネットワークセキュリティ保護
ネットワークセキュリティの問題に対応して、特に現在のインターネット利用とクラウドコンピューティングの拡大に伴い、さまざまなソリューションを提供しようとする技術が数多く存在しています。そうなると、ネットワーク・セキュリティの確保を任されている人々の心に残っている重要な疑問が浮かび上がってきます。
私たちは適切に保護されていますか?
この質問に効果的に答えるには、オンプレミス、クラウド、リモートユーザーおよびネットワークロケーションのネットワークセキュリティ体制を継続的に評価する必要があります。
- ポリシーとコンプライアンス
ポリシーとコンプライアンスは、組織がネットワークセキュリティにどのように対処するかを定義する戦略と戦術を構成し、コンプライアンスを測定できます。この場合、ポリシーはさまざまなコンプライアンス指令に従って特定の組織に合わせて調整される傾向がありますが、コンプライアンス指令自体は組織にとらわれない傾向がありますが、業界や業種ごとに異なる傾向があります。 - 環境に関する知識
ネットワークセキュリティには、コンピュータネットワークのさまざまな部分とコンポーネントが含まれます。そのため、何よりも重要なことは、これらの部品やコンポーネントが何で、どこにあるのかを知ることです。ネットワークの現在の状態に関する最新のインベントリは、組織の保護体制のどの段階にあるのかを判断するのに大いに役立ちます。知らないものを本当に保護することはできないことは言うまでもありません。モバイルコンピューティングとパブリッククラウドで実現したスピードと俊敏性によって、ネットワークセキュリティはさらに悪化しています。これらのテクノロジーは従来のネットワーク境界をさらに拡大したため、ネットワークセキュリティは従来のネットワーク境界に集中しなくなりました。そのためには、継続的な可視化も非常に重要です。効果的な保護は、デバイスやアプリケーションの情報や通信の依存関係をリアルタイム、あるいは少なくともほぼリアルタイムで視覚化できることから始める必要があります。これにより、ネットワーク・セキュリティのベースライン化への道が開かれ、異常が確立された予想基準から明確に区別できるようになります。 - トレーニング — 技術およびユーザー意識
トレーニングは、ネットワーク、ネットワークシステム、およびアプリケーションの技術管理者と非技術管理者、およびユーザーの両方に焦点を当てる必要があります。次の質問の中には、適切な回答が必要なものもあります。
現在および将来のセキュリティテクノロジーの設定と保守に必要な技術的知識はありますか?
ユーザーはサイバーセキュリティ意識について十分なトレーニングを受けていますか?
当社の従業員は、インシデントに適切に対応し、コンプライアンスを維持するための適切な検出および報告知識を持っていますか?
IT管理者およびセキュリティ管理者向けの技術ITトレーニング、およびすべてのスタッフ向けのサイバーセキュリティ意識向上トレーニング。これには、取得したセキュリティシステムの使用方法に関する IT 管理者向けの実践的な実地研修が含まれます。 - テクノロジー
最後の課題は、既知および未知のネットワークセキュリティの脅威から適切に保護するための適切なツールとテクノロジーを導入することです。ネットワークセキュリティインシデントを防止し、ネットワークセキュリティインシデントを封じ込めるためのテクノロジーを導入する必要があります。とはいえ、常に完全な保護を保証することは不可能なので、インシデントが発生した場合に適切に対応できるように、適切な検出および対応能力も備えていなければなりません。
ネットワークセキュリティツールとテクノロジー
これらの 4 つの指針は、一般的な組織のセキュリティポリシーと、具体的には適切なテクノロジーの選択に関する有用な出発点となります。何に対する保護が必要か、そもそもなぜ保護が必要なのかについての知識がほとんどない場合、新しいテクノロジーを積み重ねても得られるメリットはほとんどありません。
適切なツールとテクノロジーを選択するのは骨の折れる作業ですが、これもやはり、組織のポリシーとコンプライアンスに必要なネットワークの知識とトレーニング能力を指針として、戦略的かつ体系的に取り組む必要があります。場合によっては、社内の能力が不足していて、スキルや人員不足などのセキュリティ上の弱点が生じる可能性がある場合は、これらの一部を外部委託することもできます。ツールやテクノロジーを精査して選択するには、まず以下を参考にしてください。
- 境界セキュリティ
- 通信セキュリティ — 電子メール、メッセージング、ドキュメント
- エンドポイントとデバイスのセキュリティ
- ID と内部ネットワークセキュリティ
- 自動化、継続的モニタリング、コンテキスト
1。境界セキュリティ
クラウドサービス、モバイルデバイス、シャドーITのすべてが、固定された物理的な場所を超えてネットワーク境界を移動させる一因となっています。ユーザーは複数のモバイルデバイスを利用して、さまざまな場所や職場の個人データと企業データの両方にアクセスすることがあります。ただし、データセンターやクラウド環境など、ネットワーク境界を保護する必要がある場合は、物理的または仮想的な保護対策として以下の保護を検討する必要があります。
- ファイアウォール (ステートフル、次世代、API 対応)
- アンチ-ボットネットおよびボットネットアクティビティ検出
- マルウェア対策
- IPS — 侵入防止システム
- 暗号化されたコンテンツの復号化 (例:HTTPS インスペクション)
- Web セキュリティ — Web とアプリケーションの制御
- サンドボックスとエミュレーション
2。通信セキュリティ — 電子メール、メッセージング、ドキュメント
- スパム対策とマルウェア対策
- フィッシング対策と悪質なリンクの検出
- インテリジェンス機能によるBEC(ビジネスメール詐欺)防止
- E メールセキュリティ
- メッセージセキュリティ
- ドキュメントセキュリティ
- フィジカル・ファイリング・システムのセキュリティ
3。エンドポイントとデバイスのセキュリティ
ほとんどの場合、エンドポイント保護システムは、ネットワークセキュリティ戦略の最後の防衛線として機能します。そのため、エンドポイントに実装されるセキュリティ対策には、どんなに高度であっても、既知および未知の脅威に対処するためのコンテキスト、インテリジェンス、およびリアルタイムの意思決定が必要です。最も役立つ機能には、次のようなものがあります。
- アプリケーションコントロール (既定の拒否許可リスト)
- AI による検知と対応
- ディスク暗号化
- エクスプロイト防止
- ファイアウォール (ネットワーク層とアプリケーション)
- フォレンジック機能
- ポートとメディアセキュリティ
- ヒューリスティックとサンドボックス
- ホストベースのマイクロセグメンテーション
- モバイルデバイス管理
- ホスト Web セキュリティ
4。ID と内部ネットワークセキュリティ
多くの場合、侵害は認証情報の漏洩やターゲットシステムの脆弱性から始まります。正しい ID が提示され、デバイスも検証された場合にのみ、ユーザーが許可されるためには、場所に関係なくユーザーとデバイスの ID の検証と承認を行うことが重要です。さらに、認証はネットワーク全体ではなく、要求された特定のリソースに対して行われます。例としては、単一パケット認証 (SPA) があります。脆弱性の場合は、システムに固有のものか、システムのユーザーによる設定ミスの可能性があります。構成ミスは、ベストプラクティスに従わなかったり、テクノロジーの使用に関する管理者の知識が不足している場合に発生します。ID と内部ネットワークセキュリティの対象となる保護には、次のようなものがあります。
- 資産インベントリと
- ID とアクセス管理
- データセキュリティと暗号化 (保存中のデータ、移動中のデータ、使用中のデータ)
- ホスト間コンテキストおよび通信マッピングシステム (アプリ依存関係マッピング)
- ナック-ネットワークアクセスコントロール
- 脅威ハンティング (プロアクティブ/パッシブ)
- 脆弱性とパッチ管理
- 物理的セキュリティ (スワイプカード、自動ロック、警報システム、CCTV)
5。自動化、継続的モニタリング、コンテキスト
現代のサイバーセキュリティが直面している問題は、ツールの問題であると同時に、コンテキストによる視覚化の欠如の問題でもあります。異常行動を簡単に検出するには、通常の行動を可視化し、継続的に監視し、ベースライン化することが重要です。
- 分析 (SIEM およびセキュリティ分析)
- 自動化とオーケストレーション
- サイバー脅威インテリジェンス
- 可視性
-資産インベントリの視覚化
- アプリケーション依存関係マッピング
-リスクスコアリング
-脅威マッピング
上記の機能や技術例は、すべてを網羅したものではなく、適切なツールと技術を選択するためのガイドにすぎません。可能で効率的な場合は、機能を 1 つのサービスに統合することが推奨されます。たとえば、ホストベースのセグメンテーションソリューションでは、アプリケーションの依存関係をマッピングしたり、セキュリティ情報およびイベント管理 (SIEM) や構成管理データベース (CMDB) ソリューションにサードパーティを統合したりできる必要があります。もう 1 つの例は、境界ファイアウォールでも IPS、脅威エミュレーション、マルウェア対策、ボットネット防止機能を統合できる必要があるということです。
結論
ネットワークセキュリティは、役員室から製造現場まで、従来の境界を越えてリモートワーカーにまで及ぶ組織文化の一部でなければなりません。ゼロトラストのような現代のアーキテクチャの原則は、ネットワークセキュリティを、従来の境界や暗黙的な信頼の概念から、より動的で自動化された、継続的な検証と承認の原則に移行することを目指しています。これらの原則を縦割りで考えるのではなく、人、プロセス、テクノロジーが関わる関連原則の体系として計画し、展開することが重要です。