Site cover image

📰マイクロセグメンテーションのマーケットガイド(2023/06)

Market Guide for Microsegmentation

Table of contents

主なポイント:

ゼロトラストアーキテクチャの実現: 
  • マイクロセグメンテーションは、ゼロトラストアーキテクチャの一環として、ハイブリッド環境におけるラテラルムーブメント(水平移動)を防ぐために導入されています。
規制コンプライアンスの達成: 
  • 重要なデータセンターワークロードを保護することで、規制コンプライアンスの達成にも役立ちます。
従来の境界防御の限界: 
  • 従来のファイアウォールは、サイト間のポリシー適用は可能ですが、ワークロードやプロセス間のトラフィックをセグメント化することはできません。
動的で複雑なインフラストラクチャ: 
  • 従来のファイアウォールでは、細かなポリシーの管理やメンテナンスを手動で行うことは困難です。

推奨事項:

ゼロトラスト原則の実践: 
  • パブリッククラウド、プライベートクラウド、ハイブリッドクラウドのインフラストラクチャにおいて、ゼロトラスト原則を適用するために、マイクロセグメンテーション技術を活用しましょう。
ワークロードレベルのポリシー適用: 
  • ラテラルムーブメントを防ぎ、マルウェアの影響範囲を制限するために、ワークロードレベルでポリシーを適用しましょう。
可視化と管理の重視: 
  • 東西トラフィックの可視化とワークロードポリシーの管理を重視し、リアルタイムで変更を追跡しましょう。
段階的な導入: 
  • 優先度の高いワークロードから段階的に導入し、プロジェクト計画は保守的に立てましょう。

市場動向:

ハイブリッド環境の普及: 
  • ハイブリッドネットワークの普及に伴い、東西トラフィックが増加しています。マイクロセグメンテーションは、これらのトラフィックの可視化と制御を可能にします。
ゼロトラストの推進: 
  • ゼロトラストアーキテクチャへの関心の高まりが、マイクロセグメンテーションの需要を後押ししています。
ラテラルムーブメントの脅威: 
  • ランサムウェア攻撃など、ラテラルムーブメントによる脅威が増加しています。マイクロセグメンテーションは、これらの脅威を防ぐために有効です。

マイクロセグメンテーションのモデル:

ネットワークオーバーレイ: 
  • 既存のネットワーク制御を活用して、IDベースのセグメンテーションを提供します。
ホストベース: 
  • エンドポイントにソフトウェアエージェントをインストールして、トラフィックを監視・分析します。
クラウドネイティブ: 
  • クラウドベンダーが提供する、組み込みのIDベースのセグメンテーション機能を活用します。
APIベース: 
  • API連携を通じて、アプリケーションの検出やポリシー管理を行います。

市場の代表的なベンダー:

  • Akamai,
  • Airgap Networks,
  • AlgoSec,
  • Amazon,
  • Cisco,
  • ColorTokens,
  • Elisity,
  • Fortinet,
  • Google,
  • Illumio,
  • Microsoft,
  • Onclave Networks,
  • Palo Alto Networks,
  • Tempered Networks,
  • TrueFort, Tufin,
  • VMware,
  • Zero Networks,
  • Zscaler

まとめ:

マイクロセグメンテーションは、ゼロトラストアーキテクチャを実現し、セキュリティを強化するための重要な技術です。組織は自社のニーズに合ったモデルを選択し、段階的に導入することが重要です。

各モデルの特徴と比較

モデル特徴メリットデメリット
ホストベース細かな制御が可能柔軟性が高いエージェントの管理が必要
ネットワークベース既存のネットワーク機器を活用導入が比較的容易制御粒度が粗い
ハイパーバイザーベース仮想環境に最適パフォーマンスが高い仮想環境に限定
クラウドネイティブクラウド環境に特化運用が容易クラウドベンダーに依存

マイクロセグメンテーションの導入における考慮事項

レポートの内容に加えて、マイクロセグメンテーションの導入を検討する際には、以下の点も考慮する必要があります。

1. 導入目的の明確化:
  • どのようなセキュリティ課題を解決したいのか?
  • どのようなワークロードを保護したいのか?
  • 導入によってどのような効果を期待するのか?
2. 既存環境との整合性:
  • 現在のネットワークアーキテクチャやセキュリティ対策との整合性を確認する。
  • 既存のツールとの連携が可能か?
3. 運用体制の整備:
  • マイクロセグメンテーションの運用に必要なスキルやリソースを確保する。
  • ポリシーの管理や変更プロセスを確立する。
4. コスト:
  • 製品のコストだけでなく、導入や運用にかかるコストも考慮する。
5. スケーラビリティ:
  • 将来の環境の変化やワークロードの増加に対応できるスケーラビリティを確保する。
6. ベンダーの選択:
  • 各ベンダーの製品の特徴や機能を比較検討する。
  • サポート体制や実績も確認する。
7. 導入段階:
  • 最初は小規模な環境で導入し、徐々に範囲を拡大する。
  • 導入効果を検証しながら、運用体制を改善する。

マイクロセグメンテーションのメリット

  • セキュリティの強化: ラテラルムーブメントを防ぎ、マルウェアの影響範囲を制限することで、セキュリティを強化できます。
  • コンプライアンスの達成: 重要なデータやシステムを保護することで、コンプライアンスの達成に役立ちます。
  • 可視性の向上: 東西トラフィックを可視化することで、ネットワークのセキュリティ状況を把握しやすくなります。
  • 運用の効率化: ポリシーの自動化や集中管理により、運用の効率化が図れます。

マイクロセグメンテーションの課題

  • 導入の複雑さ: 導入には、ネットワークアーキテクチャやセキュリティ対策の理解が必要です。
  • 運用負荷: ポリシーの管理や変更には、専門的なスキルやリソースが必要です。
  • コスト: 製品のコストだけでなく、導入や運用にかかるコストも考慮する必要があります。

まとめ

マイクロセグメンテーションは、セキュリティを強化するための有効な手段ですが、導入には慎重な計画と準備が必要です。導入目的を明確にし、既存環境との整合性を確認した上で、適切な製品を選択し、段階的に導入することが重要です。


「上記記事は私が頑張って❓編集しました💗。」
Featured image of the post