ネットワークの侵害を最小限に抑える「マイクロセグメンテーション」:境界型防御だけでは不十分な理由とは【ColorTokensブログ 日本語翻訳】

マイクロセグメンテーションは どのように侵害への備えを 強化するか: Rajesh Khazanchi氏とHoward Holton氏との対話

本記事では、アメリカのサイバーセキュリティ企業 ColorTokens(カラートークンズ)社が発信しているセキュリティ情報(英文)を、日本の代理店である株式会社電巧社が許諾を得て日本語に翻訳し、要約して掲載しています。

※本記事は、掲載後に修正される可能性がございますので、ご了承ください
※過去の記事もアップしておりますので、現在の情報と異なる可能性がございます。記事下の最終更新日をご参考ください


マイクロセグメンテーションはどのように侵害への備えを強化するか:Rajesh Khazanchi氏とHoward Holton氏との対話

サイバー脅威は仮定の危険から、ほぼ確実な現実へと進化しており、組織のセキュリティへの取り組み方に根本的な転換が求められています。

GigaOmのCTOであるHoward氏は、この新しいサイバーセキュリティのパラダイムを探るため、ColorTokens(カラートークンズ)のCEO兼共同設立者であるRajesh氏と対談しました。

Rajesh氏とHoward氏の対談の中心は、ゼロトラストアーキテクチャにおけるマイクロセグメンテーションの概念であり、ネットワーク内の横方向の動きを最小限に抑えることで、潜在的な侵害による被害を制限するプロアクティブなアプローチです。

Rajesh氏とHoward氏は、境界防御に頼るだけではもはや十分でない理由と、侵害への備えと自動化を採用することで、高度化する攻撃に対して組織が回復力を維持する方法を明らかにしました。

彼らの対談内容は記事の下にある動画で見ることもできるし、この要約を読み続けることも可能です。

ネットワークとセキュリティの進化におけるサイバーセキュリティの遅れ

コンピューティングとストレージ技術の急速な進歩にもかかわらず、ネットワーキングとセキュリティの実践は遅れを取らないよう苦心してきました。
この20年間で、私たちはベアメタルサーバーから仮想化へ移行し、マイクロサービスを採用し、クラウドコンピューティングを導入しました。

しかし、ネットワーキングの領域では、私たちはいまだに時代遅れの構造に大きく依存しており、セキュリティの実践はさらに遅れているようです。
Rajesh氏とHoward氏は、インターネット本来のオープンな設計が、いかにパッチや応急処置的なソリューションで溢れたセキュリティ環境をもたらしたかを強調します。

最新の攻撃ベクトルに対処するために新しい新興企業が出現していますが、これらのソリューションの多くは、セキュリティを真に強化することなく複雑さを増しています。
組織は、もはや反応的なアプローチでは不十分であることを認識しつつあります。

これは、サイバーセキュリティにおける新しい、よりプロアクティブなアプローチであるマイクロセグメンテーションの舞台となります。

内部トラフィックの台頭と内部脅威

現代のサイバーセキュリティにおける大きな課題は、内部トラフィックの増加です。
これには、組織内のマシン間通信やユーザー間のシステム間インタラクションが含まれます。
従来のファイアウォールは、外部トラフィック(ネットワークに出入りするデータ)に焦点を当てていますが、これはアクティビティ全体の約15%にすぎません。

このギャップが、攻撃者にとっての入口となります。
いったんネットワーク内部に侵入すれば、攻撃者はほとんどのネットワーク構造がフラットであることを利用して、横方向に移動することができます。
Rajesh氏は、今日のほとんどのシステムがフラットなネットワーク上で動作しており、1つのデバイスが侵害されるとネットワーク全体に影響を及ぼす可能性があると指摘しています。

このような背景から、ネットワーク内の動きを制御することで内部脅威を封じ込めるマイクロセグメンテーションの必要性が強調されています。

マイクロセグメンテーションの必要性:従来のセグメンテーションの限界

マイクロセグメンテーションは、このような内部脅威への戦略的対応として登場し、ネットワーク内に内部境界を作り、横方向の動きを制限する機能を提供します。
従来のネットワークセグメンテーションでは、セキュリティよりもネットワークの最適化に重点が置かれることが多く、システム間の通信を真に管理するために必要な可視性に欠けるため、不十分でした。

Rajesh氏は、現在のセグメンテーションのやり方を中世の要塞に例えています。
攻撃者がいったん境界を突破すれば、横方向への動きを止めることはほとんどできません。
しかし、マイクロセグメンテーションでは、セキュリティコントロールを各アセットの近くに配置し、小規模で隔離されたゾーンを作ることで、一度の侵入による広範な被害を防ぐことができます。

このアプローチは、ネットワークを「オープンフィールド」からセキュアでセグメント化された空間へと変えるために不可欠です。

マイクロセグメンテーション導入の課題

マイクロセグメンテーションを大規模に実装するのは大変なことです。
Howard氏が指摘するように、内部と外部のトラフィックを制御するために、すべてのシステムのポリシーを管理することは、運用上のオーバーヘッドを生むことになります。
何千台ものサーバーにこれらのポリシーを適用しようとすることを想像してみてください。

最初のポリシーが確立される頃には、ネットワークはおそらく進化しており、さらなる調整が必要になっているはずです。

Rajesh氏は、ファイアウォールポリシーの監査に8人のスタッフをフルタイムで雇っている病院の例を紹介します。
この例は、特に複雑な環境において、膨大なリソースが要求されることを浮き彫りにしています。
このような課題を認識することは、現実的な期待を持ってマイクロセグメンテーションに取り組むために不可欠です。

侵害への備え:「もし」ではなく「いつ」に備える

「もし」という考え方ではなく、「いつ」という考え方を取り入れることで、侵害を防ぐことから、侵害に備えることに重点を移します。
マイクロセグメンテーションは、侵害が発生した場合に被害を最小限に抑えるための迅速な対応を可能にする、侵害に備えるアプローチの基礎となる部分です。
Rajesh氏とHoward氏は、侵害の発生前、発生中、発生後に対応できるよう、段階的な計画を立てることを提唱しています。

  • 侵害前:重要なアセットをセグメント化し、基本的なトラフィックパターンを確立します
  • 侵害時:被害を受けた地域を速やかに隔離し、横への拡散を防ぎます
  • 侵害後:最初の感染機器を特定し、影響を評価し、規制要件を満たします

このプロアクティブな戦略によって、企業はセキュリティ体制を事後対応型から即応態勢へと移行させ、攻撃に対する回復力を高めることができます。

「プログレッシブ・ブリーチレディ」へのアプローチ

Rajesh氏は、マイクロセグメンテーションを導入し始めた企業にとって、マイクロセグメンテーションの導入は無理なことではないと強調します。
影響が最も大きく、労力が最も少ない分野から始めることが重要です:

  1. 悪質/危険/未使用:最も影響力のある既知の悪質なトロイの木馬や悪質でリスクの高い非推奨の通信プロトコルから始めます。また、不要な攻撃対象となる未使用の非アクティブな通信ポートを閉鎖します
  2. クリティカルな管理およびインフラ:RDP、SMB、SSH、WinRMなど、横移動攻撃の中心となる管理・インフラポートにマイクロセグメンテーションを適用します。これらはブロックできないが、高度に制御・監視できるものです
  3. アプリケーションコントロール:機密性の高い重要なアプリケーションに対して、きめ細かなマイクロセグメンテーションポリシーを実装します。自動化を活用してポリシーを大規模に管理します

この漸進的かつ優先順位付けされたアプローチにより、組織はアタックサーフェスと全体的な侵害の影響を迅速に低減し、継続的な改善の道筋を示すことができます。

マイクロセグメンテーションと他のセキュリティ対策との統合

マイクロセグメンテーションはゼロトラストアーキテクチャの強力なコンポーネントですが、単独では動作しません。
マイクロセグメンテーションは、EDR(Endpoint Detection and Response)ソリューション、ユーザー行動分析、ID管理システムなどのツールと統合する必要があります。

Howard氏は、マイクロセグメンテーションによってアタックサーフェスを縮小することで、これらのツールにかかる負荷を軽減し、セキュリティチームが真の脅威に集中できるようになると説明します。
例えば、アラートの数が減れば、チームは過剰なログデータを読み漁るのではなく、リスクの高いインシデントに優先順位をつけることができます。

迅速な回復

侵入不可能なセキュリティは実現不可能であることを受け入れなければなりません。
脆弱性の数は増え続け、攻撃者はより巧妙になっています。
私たちにできることは、セキュリティの弾力性を高めることです。
マイクロセグメンテーションによって「横の移動経路」の数を大幅に削減することで、破滅的な侵害状況を、影響範囲が極めて小さく、復旧がはるかに速い状況に変えることができます。

Rajesh氏は、顧客がイベントやログ分析の労力を最大90%削減し、データに圧倒されることなく、意味のある脅威に集中できるようになったと強調します。
このシフトは、セキュリティを向上させるだけでなく、業務効率も高めます。

管理可能でプロアクティブなセキュリティの実現

マイクロセグメンテーションはもはや贅沢品ではなく、企業のサイバー防御計画の基礎となる要素です。
しかし、侵害に備えるという考え方でアプローチすることが重要です。
一度に「象を丸ごと飲み込もう」としてはいけません。現代の課題には、現代のツールを活用して、組織が対応可能なペースで解決していきましょう。
最新のツールを使用して、組織が処理できるペースで最新の問題を解決することが求められます。

単なるセグメンテーションにとどまらず、攻撃が発生した場合ではなく、発生した場合にどのように対応するかのプレイブックを作成し、侵害への準備体制を整えます。
迅速かつ効果的に行動するために必要なツールと知識をチームに装備させることが重要です。

結局のところ、セキュリティとはリスクを管理可能なレベルまで低減することです。
マイクロセグメンテーションを採用し、包括的なセキュリティ戦略に統合することで、組織は重要なアセットを保護し、避けられないサイバー脅威に直面しても事業の継続性を維持することができます。

マイクロセグメンテーションを中核とした侵害への備えのプレイブックを作成したい場合は、ColorTokens(カラートークンズ)公式サイトからお気軽にお問い合わせください。

記事の詳しい内容は、下記動画(英語)にて確認できます。

動画:Discovering Disruptions in Tech – With Rajesh Khazanchi of ColorTokens

講演者について

ラジェッシュ・カザンチ氏

Rajesh Khazanchi
ColorTokens(カラートークンズ)株式会社 共同設立者、最高経営責任者

カラートークンズのCEO兼共同創設者であるRajesh Khazanchi氏は、サイバーセキュリティ・イノベーションの最前線に立ち、カラートークンズを過去3年間で年間300%以上の成長加速に導きました。
Rajesh氏は、ヘルスケアや製造業など、さまざまな分野で100社以上の大企業に導入されており、卓越性と革新性の文化を通じて複雑な問題を解決し、顧客に価値を創造することに情熱を注いでいます。

ハワード・ホルトン氏

Howard Holton
GigaOm 最高技術責任者

GigaOmの最高技術責任者(CTO)であるHoward Holton氏は、革新的でスケーラブルなソリューションに関する豊富な知識を持ち、最新のテクノロジーとベストプラクティスを用いて顧客のビジネス問題解決を支援することに注力しています。
信頼されるアドバイザーであり、変革のエージェントであることを使命とするHoward氏は、様々な業界において、成果ベースの戦略を提供し、パフォーマンスの高いチームを構築してきた実績があります。


翻訳元記事
How Microsegmentation Powers Breach Readiness: A Conversation with Rajesh Khazanchi and Howard Holton
最終更新日:2024/11/12
著者:Tanuj Mitra


この記事の著者:電巧社セキュリティブログ編集部

電巧社がおすすめするサイバーセキュリティ(マイクロセグメンテーション)の
資料をダウンロードする

メルマガ登録

ゼロトラストセキュリティ・マイクロセグメンテーションをはじめとして、サイバーセキュリティの最新情報や事例、セミナー開催情報などをお届けします。

本記事に関連するサービス

ColorTokens logo

エンドポイントごとに分割して守る新サイバーセキュリティ技術「マイクロセグメンテーション」で、ランサムウェアなどのサイバー攻撃から情報資産を保護します。

カラートークンズ簡単導入パック

「会社に情報システム部門がない…」
そんな企業様に最適!
最短2週間で導入可能・シンプルな運用・低コストでサイバー攻撃の被害を最小限に抑えます。

よく読まれている記事

関連する用語集