

<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ja">
	<id>http://hyakkajiten.com/index.php?action=history&amp;feed=atom&amp;title=%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%BB%E3%82%B0%E3%83%A1%E3%83%B3%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%EF%BC%89</id>
	<title>マイクロセグメンテーション（ネットワーク・セキュリティ） - 版の履歴</title>
	<link rel="self" type="application/atom+xml" href="http://hyakkajiten.com/index.php?action=history&amp;feed=atom&amp;title=%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%BB%E3%82%B0%E3%83%A1%E3%83%B3%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%EF%BC%89"/>
	<link rel="alternate" type="text/html" href="http://hyakkajiten.com/index.php?title=%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%BB%E3%82%B0%E3%83%A1%E3%83%B3%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%EF%BC%89&amp;action=history"/>
	<updated>2026-04-29T14:30:36Z</updated>
	<subtitle>このウィキのこのページに関する変更履歴</subtitle>
	<generator>MediaWiki 1.39.3</generator>
	<entry>
		<id>http://hyakkajiten.com/index.php?title=%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%BB%E3%82%B0%E3%83%A1%E3%83%B3%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%EF%BC%89&amp;diff=366&amp;oldid=prev</id>
		<title>Wikipedia(ウィキペディア)英語版を日本語に翻訳する委員会: ページの作成:「{簡単な説明|ネットワークセキュリティのアプローチ}}。 &#039;&#039;&#039;マイクロセグメンテーション&#039;&#039;&#039;はネットワークセキュリティアプローチの1つであり、セキュリティアーキテクトがワークロードを独立して分離して保護するために、データセンターやクラウドのデプロイメントにおいてマシンごとにネットワークセキュリティゾーンの境界を構築する…」</title>
		<link rel="alternate" type="text/html" href="http://hyakkajiten.com/index.php?title=%E3%83%9E%E3%82%A4%E3%82%AF%E3%83%AD%E3%82%BB%E3%82%B0%E3%83%A1%E3%83%B3%E3%83%86%E3%83%BC%E3%82%B7%E3%83%A7%E3%83%B3%EF%BC%88%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%83%BB%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%EF%BC%89&amp;diff=366&amp;oldid=prev"/>
		<updated>2025-07-19T20:00:16Z</updated>

		<summary type="html">&lt;p&gt;ページの作成:「{簡単な説明|ネットワークセキュリティのアプローチ}}。 &amp;#039;&amp;#039;&amp;#039;マイクロセグメンテーション&amp;#039;&amp;#039;&amp;#039;は&lt;a href=&quot;/index.php?title=%E3%83%8D%E3%83%83%E3%83%88%E3%83%AF%E3%83%BC%E3%82%AF%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;ネットワークセキュリティ (存在しないページ)&quot;&gt;ネットワークセキュリティ&lt;/a&gt;アプローチの1つであり、セキュリティアーキテクトがワークロードを独立して分離して保護するために、&lt;a href=&quot;/index.php?title=%E3%83%87%E3%83%BC%E3%82%BF%E3%82%BB%E3%83%B3%E3%82%BF%E3%83%BC&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;データセンター (存在しないページ)&quot;&gt;データセンター&lt;/a&gt;やクラウドのデプロイメントにおいてマシンごとにネットワークセキュリティゾーンの境界を構築する…」&lt;/p&gt;
&lt;p&gt;&lt;b&gt;新規ページ&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{簡単な説明|ネットワークセキュリティのアプローチ}}。&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;マイクロセグメンテーション&amp;#039;&amp;#039;&amp;#039;は[[ネットワークセキュリティ]]アプローチの1つであり、セキュリティアーキテクトがワークロードを独立して分離して保護するために、[[データセンター]]やクラウドのデプロイメントにおいてマシンごとにネットワークセキュリティゾーンの境界を構築することを可能にします。How getting granular improves network security|first=Ann|last=Bednarz|date=January 30, 2018|website=[[Network World]]}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Cite web|url=https://www.nccoe.nist.gov/publication/1800-24/VolB/index.html|title=1 Summary - NIST SP 1800-24 documentation|website=www.nccoe.nist.gov}}&amp;lt;/ref&amp;gt;。&lt;br /&gt;
&lt;br /&gt;
現在では、データセンターネットワークだけでなく、クライアントネットワークでも使用されています。&lt;br /&gt;
&lt;br /&gt;
==マイクロセグメンテーションの種類===&lt;br /&gt;
マイクロセグメンテーションには、主に3つの種類があります：&lt;br /&gt;
* ネイティブOSホストベース・ファイアウォール・セグメンテーション」は、ネットワーク・セグメント間のネットワーク・トラフィックを制御するためにOSファイアウォールを使用する。ルーターやネットワークファイアウォールを使用したり、エージェントを配備したりする代わりに、各ホストファイアウォールを使用して監査と施行の両方を行い、攻撃者がネットワークマシン間を横方向に移動するのを防ぐ。&amp;lt;ref&amp;gt;{{Cite本|url=https://www.taylorfrancis.com/chapters/mono/10.1201/9781351210768-8/microsegmentation-dijiang-huang-ankur-chowdhary-sandeep-pisharody|title=Software-Defined Networking and Security|first1=Dijiang|last1=Huang|first2=Ankur|last2=Chowdhary|first3=Sandeep|last3=Pisharody|doi=10.1201/9781351210768-8/microsegmentation-dijiang-huang-ankur-chowdhary-sandeep-pisharody}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* ホストエージェントセグメンテーション(Host-agent segmentation)&amp;#039;&amp;#039;: このマイクロセグメンテーションのスタイルは、エンドポイントベースのエージェントを利用する。&amp;lt;ref name=&amp;quot;auto&amp;quot;&amp;gt;{{Cite web |last=Edwards |first=John |date=April 16, 2020 |title=マイクロセグメンテーションはどのようにハッカーの被害を制限できるか｜url=https://www.networkworld.com/article/3537672/microsegmentation-architecture-choices-and-how-they-differ.html｜website=[[ネットワークワールド]]}}&amp;lt;/ref&amp;gt;ホストエージェント技術の使用は、マイクロセグメンテーションの強力な方法として一般的に認められている。&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt; 感染したデバイスはホストとして機能するため、強固なホスト戦略によって、問題が最初に顕在化するのを防ぐことができる。&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt; しかし、このソフトウェアはすべてのホストにインストールする必要があります。&lt;br /&gt;
* ハイパーバイザーセグメンテーション]]：マイクロセグメンテーションのこの実装では、すべてのトラフィックは[[ハイパーバイザー]]を通過します。&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt; ハイパーバイザーレベルのトラフィック監視が可能なので、既存の[[ファイアウォール（コンピューティング）｜ファイアウォール]]を使用することができ、インスタンスのスピンアップやスピンダウンに合わせてルールを新しいハイパーバイザーに移行することができます。&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt; ハイパーバイザーのセグメンテーションは通常、クラウド環境、コンテナ、ベアメタルでは機能しない。&lt;br /&gt;
* ネットワーク・セグメンテーション]]：このアプローチは、ネットワーク・セグメンテーションのために[[アクセス制御リスト]]（ACL）のような試行錯誤のテクニックを使用することによって、現在のセットアップを基礎とする。&lt;br /&gt;
&lt;br /&gt;
==メリット==&lt;br /&gt;
マイクロセグメンテーションによって、防御側は[[内部ネットワーク]]内の攻撃ベクトルを遮断して攻撃者の足止めをすることで、ほとんどすべての攻撃手法を阻止することができる。&lt;br /&gt;
&lt;br /&gt;
モノのインターネット]]（IoT）環境におけるマイクロセグメンテーションは、デバイス間で行われる[[横方向の通信]]の量が増加しており、境界を重視したセキュリティ対策では現在管理されていないものに対して、企業が指揮を執るのに役立ちます。&amp;lt;ref&amp;gt;{{Cite web |last=Violino |first=Bob |date=October 10, 2019 |title=マイクロセグメンテーションはIoTセキュリティに役立つか？|url=https://www.networkworld.com/article/3442753/iot-can-be-a-security-minefield-can-microsegmentation-help.html |website=[[Network World]]}}&amp;lt;/ref&amp;gt;。&lt;br /&gt;
&lt;br /&gt;
==課題&lt;br /&gt;
&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt; アプリケーションによっては、マイクロセグメンテーションをサポートできない場合があり、マイクロセグメンテーションを実装する過程で別の問題が発生する可能性があります。&lt;br /&gt;
&lt;br /&gt;
すべての内部システムの要件を満たすポリシーを定義することも、潜在的な障害である。ポリシーとその影響を検討し定義する際に内部対立が発生する可能性があり、特定の採用者にとって困難で時間のかかるプロセスとなっている。&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
同じセキュリティ境界内にある高感度資産と低感度資産間のネットワーク接続には、どのポートとプロトコルをどの方向に開かなければならないかについての知識が必要である。&amp;lt;ref name=&amp;quot;auto&amp;quot;/&amp;gt; 不注意によるネットワークの混乱は、ずさんな実装のリスクである。&lt;br /&gt;
&lt;br /&gt;
マイクロセグメンテーションは、[[Linux]]、[[Windows]]、[[MacOS]]などの一般的なオペレーティングシステムが稼働している環境と広く互換性がある。しかし，[[メインフレーム]]やその他の時代遅れのテクノロジーに依存している企業にとってはそうではない．&lt;br /&gt;
&lt;br /&gt;
課題にもかかわらずマイクロセグメンテーションのメリットを享受するために、企業は自動化とセルフサービスを利用したソリューションを開発してきた。&amp;lt;ref name=&amp;quot;JP&amp;quot;/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==サービス・プロバイダー&lt;br /&gt;
* Cisco&amp;lt;ref name=&amp;quot;auto1&amp;quot;&amp;gt;{{Cite web|url=https://venturebeat.com/security/10-steps-every-business-can-take-to-avoid-a-cybersecurity-breach/|title=10 steps every business can take to avoid a cybersecurity breach|date=January 27, 2023}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
* パロアルトネットワークス&amp;lt;ref name=&amp;quot;auto2&amp;quot;&amp;gt;{{Cite web|url=https://venturebeat.com/security/why-the-manufacturing-sector-must-make-zero-trust-a-top-priority-in-2023/|title=Why the manufacturing sector must make zero trust a top priority in 2023|date=December 13, 2022}}&amp;lt;/ref&amp;gt;。&lt;br /&gt;
*ヴイエムウェア&amp;lt;ref name=&amp;quot;auto2&amp;quot;/&amp;gt;&lt;br /&gt;
* Zero Networks&amp;lt;ref name=&amp;quot;JP&amp;quot;&amp;gt;{{Citeウェブ|url=https://www.jpost.com/business-and-innovation/tech-and-start-ups/article-698602|タイトル=イスラエルのスタートアップ企業Zero Networksが2030万ドルを調達}}&amp;lt;/ref&amp;gt;。&lt;br /&gt;
* Zscaler&amp;lt;ref name=&amp;quot;auto1&amp;quot;/&amp;gt; (英語)&lt;br /&gt;
&lt;br /&gt;
==参考文献&lt;br /&gt;
{{reflist}}&lt;br /&gt;
&lt;br /&gt;
[[Category:コンピュータネットワークセキュリティ］&lt;/div&gt;</summary>
		<author><name>Wikipedia(ウィキペディア)英語版を日本語に翻訳する委員会</name></author>
	</entry>
</feed>