今の企業ネットワークは脅威の内部拡散を“容認”しているに等しい

 巧妙化し続ける現在のサイバー攻撃。2017年5月にはWindowsを標的としたランサムウェア「WannaCry」による被害が大々的に報じられた。もはや悪意ある第三者からの攻撃を100%防ぎ切ることは難しい。そこで今企業が考えるべきは、脅威の侵入を前提に“社内での拡散をいかに最小限に食い留めるか”ということだ。

 ちなみに現在のセキュリティ対策には、大きく3つのフォーカスポイントがある。脅威の侵入を未然に防御する入口対策、侵入された後の社内拡散を抑える内部対策、そして情報の漏洩を防御する出口対策だ。いわゆる多層防御であるが、今回は特にこのうちの内部対策にスポットを当てて考えてみたい。

 現在の企業における一般的なネットワーク環境を考えた時、脅威に侵入された後の拡散防止対策は、後手後手に回らざるを得ない状況だ。

 それというのも、今の企業LANでは、VLAN(Virtual Local Area Network)の単位をある程度の規模で大きく括り、VLAN単位でのセキュリティ対策を採ることで、運用負荷/運用コストとのバランスを保っているが、この状況は、例えばあるVLAN内の1台のPCがマルウェアに感染した場合、少なくとも同一VLAN内のPCには、感染が一気に広がってしまう恐れがあるということを物語っている。各ネットワーク間の通信がファイアウォールやACL(アクセス制御リスト)で制御されていても、ある一定規模、つまり同一VLANまでの脅威拡散は“容認してしまっている”ということに他ならない。

 それでは一体、どうすればいいのか。

 この時に非常に有効な解決策となるのが、SDN(Software-Defined Networking)を利用して、ネットワークの仮想化を実現することだ。これにより、仮にマルウェアの感染被害に遭ったPCが見つかったとしても、他PCへの拡散を最小限に抑え込むことが可能となる。次ページ以降で詳しく見ていこう。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。