編集部からのお知らせ
新着記事まとめは「AIトレンド」
推奨:「NTT再編」関連の記事まとめPDF

ゼロトラストセキュリティに向けてマイクロセグメントを--アカマイが訴求

國谷武史 (編集部)

2022-05-17 17:12

 アカマイ・テクノロジーズは5月17日、メディア向け説明会を開催し、マイクロセグメンテーションについて紹介した。同社はマイクロセグメンテーション技術を手がけるイスラエルのGuardicoreを2021年11月に買収しており、Guardicoreを中核にしたマイクロセグメンテーションの新サービスを7月に発表する予定を明らかにした。

Akamai Technologies バイスプレジデント グローバルセールス エンタープライズセキュリティのNathan Perdue氏
Akamai Technologies バイスプレジデント グローバルセールス エンタープライズセキュリティのNathan Perdue氏

 マイクロセグメンテーションは、サイバーセキュリティの観点などからITネットワークの内部をきめ細かい区画に分けて、区画ごとに制御や管理などを行う概念。説明を行った米国本社の副社長で企業セキュリティ分野のグローバル営業を統括するNathan Perdue氏は、「マイクロセグメンテーションは、ゼロトラストセキュリティモデルを実現するための中核を成す」と話した。

 ゼロトラストセキュリティモデルは、情報システムが組織内の電算室、データセンター、クラウドなどに分散し、それを利用するユーザーのアクセス環境も社内外に分散化しつつある状況を踏まえて、IT調査会社の米Forresterが2012年に提唱した新しいセキュリティ対策の考え方になる。従来の企業ネットワークの内部とインターネットなどの外部ネットワークの境界を基準にして内部のアクセスは信用する「境界防御モデル」とは異なり、「基本は、全てを信用するのではなく、あらゆる権限を最小にし、常に監視を行う。このフレームワークを組織が適用する目的は、ランサムウェアの阻止、アプリケーションなどの資産の保護、可視性の向上、侵害の検出、クラウドへの移行になる」(Perdue氏)とする。

 ゼロトラストセキュリティモデルを具現化するには、マイクロセグメンテーションの他にも認可・認証やアクセス制御、振る舞い検知といったさまざまな技術を組み合わせる必要がある。そのための目的や戦略、計画、投資、対策構築、運用などの取り組みは中長期的なものであり、組織がこれまで長い時間をかけて整備してきた「境界防御モデル」によるセキュリティ対策の仕組みから変えていかないといけない。

 アカマイとしては、コンテンツ配信ネットワーク(CDN)を中核に、セキュリティソリューションでは認可・認証や不正ボットなどのマルウェア対策、分散型サービス妨害(DDoS)攻撃対策などを展開する。そこにマイクロセグメンテーションを加えるべく、Guardicoreを買収した。

 特に、世界中で組織が事業停止に追い込まれるなどの甚大な被害が多発しているランサムへの対策は喫緊の課題になっている。ランサムウェアの対策には、未然に感染を防ぐだけでなく、万一感染してもデータやシステムを守れる工夫が必須という。これにはバックアップなどの方法もあるが、Perdue氏は「マイクロセグメンテーションを適用していれば、ある区画が侵害を受けてもその区画を切り離すことで、被害の拡大を抑止できる。これは船舶の構造に例えることができる。船舶の内部も細かく区画が分けられており、ある区画で浸水被害が発生してもその影響を区画にとどめることで、沈没を防いでいる」と解説した。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]