見出し画像

マイクロセグメンテーションでクラウド導入を安全に加速する方法【日本語翻訳】

本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳・掲載しています。

※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。
記事下の最終更新日をご参考ください


すべての従業員、顧客、およびパートナーの接点のデジタル化により、アプリケーションがDX(デジタルトランスフォーメーション)の中心に置かれました。

動的なビジネス要件に追いつくために、アプリケーションのスケール、速度、俊敏性、可用性も主要な考慮事項です。

これにより、クラウドの迅速な採用がデジタル変革の主要な原則となり、今日のすべての企業は、クラウドからすべてまたは一部のアプリケーションを提供する必要があります。

ただし、アプリケーションを1つまたは複数のクラウドに移行することは、サイバーセキュリティのリスクにも直面することを意味します。

WannaCryのような頻繁な大規模な侵害やランサムウェア攻撃の後、クラウド内のデータの保護はあらゆるサイズの企業にとって極めて重要です。

セキュリティリスクがクラウド導入の進展を遅らせています

クラウドフレームワークは、セキュリティの基本である隔離とセグメンテーションに対する基本的な課題を提起しています。

アプリケーションやデータを完全に自己制御された領域から第三者が制御する領域に移動させることは、ほとんどの企業にとって重要なサイバーセキュリティ上の懸念事項です。

ITおよびセキュリティチームは、特に機密データを生成、処理、保存するアプリケーションについては、クラウドに移動する前にケースバイケースで厳格に評価します。

クラウド導入のベストプラクティスとしては、セキュリティリスクを軽減し、経験を積むために、まずは非常に重要でないアプリケーションをクラウドに移動させることが推奨されます。

ただし、これが完全に真実とは限りません。

現代の攻撃者は、データだけでなく、システムを侵害してボットネットを作成するなど、洗練された技術を使用しています。

これが最終的にはクラウドの請求書が過剰になり、オンプレミスにあるよりもっと機密性の高いアプリケーションへのアクセスの扉を開く可能性があるためです。

これらが、ほとんどの企業にとってクラウド導入が慎重なプロセスとなっている理由の一部です。

マイクロセグメンテーションを活用してクラウド導入を加速化

DXのメリットを享受するためには、クラウド導入とセキュリティの同時進行が不可欠です。

したがって、大きな問題は、セキュリティを損なわずに企業がクラウドでアプリケーションを移行および保護する方法ですか?

これに答えるために、ひとまず、セキュリティの基本原則である「セグメンテーション」に戻ってみましょう。

従来、ファイアウォールは境界部に配置され、ネットワークを内部、DMZ、外部などのゾーンにセグメント化し、これらのゾーン間のトラフィックをポリシーで規制します。

同様に、ACL/VLANも内部ネットワークをセグメント化するために設定されています。

ただし、これらの技術はクラウド内のアプリケーションを保護するには適していません。

クラウドでは脅威が外部だけでなく内部からも発生するためです。

同じ基本的なセキュリティ原則に従いつつも、新しいテクノロジーを取り入れたマイクロセグメンテーションは、クラウド内のアプリケーションを保護することを約束しています。

ゼロトラストアプローチを採用したマイクロセグメンテーションは、各アプリケーションワークロードの周りに仕切りを張り、明示的に信頼された通信以外をブロックします。

マイクロセグメンテーションを使用することで、企業はクラウドでPCI-DSSやHIPAAなどのコンプライアンス要件を簡単に満たし、東西の脅威やAPTスタイルの攻撃からデータを保護できます。

以下は、企業がアプリケーションを安全にクラウドに移行し、マイクロセグメンテーションを使用してセキュリティを効果的に管理する方法を詳細に説明した3つのステップです。

ステップ1: アプリケーションの理解

アプリケーションをクラウドに移行する前に、アプリケーションの動作を理解することが重要です。

医療、銀行、金融などの分野で使用されるアプリケーションは、数年前に開発されました。

長い間、これらのアプリケーションは非常に大きく複雑になってきました。また、アプリケーションが長年にわたってそのまま実行されている可能性もあります。

いずれにしても、セキュリティポリシーを強制し、監視するためには、アプリケーションの挙動をベースラインにすることが非常に重要です。

アプリケーションの挙動の属性には、通信フロー、ワークロードの役割、ポートとプロトコル、ユーザーアクセスの要件などが含まれます。

また、クラウドで暗号化が必要な場合がある重要なアプリケーションフローを確認することも重要です。

ステップ2: アプリケーション中心のセキュリティ

アプリケーションの挙動が十分に理解されたら、次は適切なセキュリティポリシーを開発することです。

ゼロトラストアプローチを採用したアプリケーション中心のマイクロセグメンテーションは、アプリケーションの挙動に合わせて詳細なセキュリティポリシーを強制します。

これにより、クラウド内のワークロードとフローが横断的な脅威やAPTスタイルの攻撃から保護されます。

マイクロセグメンテーションを使用して強制されるセキュリティポリシーは、ネットワークファイアウォールのように一括で適用されるのではなく、アプリケーションの挙動に基づいてカスタマイズされています。

ステップ3: セキュリティを中央管理する

企業がクラウドを導入すると、企業のニーズに応じて、アプリケーションごとに異なるクラウドやハイブリッドクラウドに移行されることがあります。

アプリケーションのワークロードがクラウド全体に広がるか、物理サーバーの一部と仮想サーバーの一部に分散される場合もあります。

このような環境でアプリケーションを安全にするためには、すべてのアプリケーションのセキュリティを中央で組織化し、管理することが不可欠です。

これにより、クラウド全体、および仮想および物理のワークロード全体で一貫したセキュリティを中央で強制できるようになります。

セキュリティの中央管理は、セキュリティチーム内で必要な効率をもたらします。

迅速なクラウド導入は、企業が急速なビジネス環境で競争力を維持し、向上した顧客体験を提供するために不可欠です。

企業が単純に持ち上げて移動させるだけであれば、アプリケーションを再プラットフォーム化するか、ネイティブクラウドに再設計するかにかかわらず、マイクロセグメンテーションは内部および外部の脅威からビジネスクリティカルなアプリケーションを保護するのに役立ちます。

ColorTokens Xtended ゼロトラストフォームは、ローカルサーバーとハイブリッドクラウド環境の両方でマイクロセグメンテーションを実現し、企業が動的なアプリケーションワークロードを効果的に保護するのをサポートします。



■公式サイト(日本語)
https://de-denkosha.co.jp/product/cyber-sec/colortokens/

■公式サイト(英語)
https://colortokens.com/


翻訳元記事
How to Securely Accelerate Cloud Adoption with Micro-Segmentation
最終更新日:2021/9/28

著者:Prashant Bharadwaj

#電巧社 #ゼロトラストセキュリティ情報局 #ColorTokens #ゼロトラスト #ゼロトラストセキュリティ #ゼロトラストアーキテクチャ #マイクロセグメンテーション #セキュリティ #サイバーセキュリティ #サイバー攻撃 #企業 #クラウド