境界防御

ネットワーク

時代遅れ?境界防御の限界とゼロトラスト

- 境界防御とは企業や組織にとって、情報を守り、安全に運用していくことは非常に重要です。そこで、従来から多くの企業が採用してきたセキュリティ対策の一つに「境界防御」があります。境界防御とは、組織のネットワークを城壁で囲まれた城に例え、外部からの侵入を防ぐ対策です。城壁の外には悪意のある攻撃者がおり、城壁の内側には守るべき重要な情報資産があるとイメージしてください。この城壁の役割を担うのが、VPNやファイアウォールといった技術です。VPNは、インターネットなどの公共のネットワークを安全に利用するための仮想的な専用回線のようなものです。ファイアウォールは、外部からの不正なアクセスを遮断する、いわば城門の役割を果たします。従来、社内ネットワークと外部ネットワークは明確に区別されており、境界防御は有効な手段として機能してきました。しかし、近年ではテレワークの普及やクラウドサービスの利用など、働く場所や情報資産の保管場所が多様化しています。そのため、従来の境界防御だけでは十分なセキュリティ対策とは言えなくなってきています。境界防御は重要なセキュリティ対策ではありますが、過信は禁物です。変化する状況に合わせて、多層的なセキュリティ対策を組み合わせることが重要となってきています。
ネットワーク

SDP:進化するネットワークセキュリティ

- 境界防御の限界 従来のネットワークセキュリティは、城と城壁の関係のように、外部からの侵入を堅牢な防御壁で防ぐことに重点を置いてきました。しかし、近年におけるクラウドサービスの普及やリモートワークの増加は、これまで明確だった組織と外部との境界線を曖昧なものにしてしまいました。社内ネットワークに接続されていない端末や、場所にとらわれずに働く人が増える一方で、従来型の境界防御では、ひとたび侵入を許してしまうと、その後の侵入者の発見や行動の制限が困難になるという課題が浮き彫りになってきました。 これは、城壁の外で戦うことを前提とした防衛戦略では、城壁の内側に入り込まれてしまうと効果が薄れてしまうのと似ています。現代のサイバー攻撃は、巧妙化・複雑化しており、従来の境界防御だけでは、あらゆる攻撃を防ぎきることは困難になりつつあります。 そこで重要になるのが、境界防御だけに頼らない、多層的なセキュリティ対策です。侵入されることを前提とした上で、仮に侵入を許してしまった場合でも被害を最小限に抑える仕組みづくりが重要となります。