マイクロセグメンテーション(ネットワーク・セキュリティ)

提供:百科事典.com
2025年7月20日 (日) 05:00時点におけるWikipedia(ウィキペディア)英語版を日本語に翻訳する委員会 (トーク | 投稿記録)による版 (ページの作成:「{簡単な説明|ネットワークセキュリティのアプローチ}}。 '''マイクロセグメンテーション'''はネットワークセキュリティアプローチの1つであり、セキュリティアーキテクトがワークロードを独立して分離して保護するために、データセンターやクラウドのデプロイメントにおいてマシンごとにネットワークセキュリティゾーンの境界を構築する…」)
(差分) ← 古い版 | 最新版 (差分) | 新しい版 → (差分)

{簡単な説明|ネットワークセキュリティのアプローチ}}。 マイクロセグメンテーションネットワークセキュリティアプローチの1つであり、セキュリティアーキテクトがワークロードを独立して分離して保護するために、データセンターやクラウドのデプロイメントにおいてマシンごとにネットワークセキュリティゾーンの境界を構築することを可能にします。How getting granular improves network security|first=Ann|last=Bednarz|date=January 30, 2018|website=Network World}}</ref><ref>テンプレート:Cite web</ref>。

現在では、データセンターネットワークだけでなく、クライアントネットワークでも使用されています。

マイクロセグメンテーションの種類=

マイクロセグメンテーションには、主に3つの種類があります:

  • ネイティブOSホストベース・ファイアウォール・セグメンテーション」は、ネットワーク・セグメント間のネットワーク・トラフィックを制御するためにOSファイアウォールを使用する。ルーターやネットワークファイアウォールを使用したり、エージェントを配備したりする代わりに、各ホストファイアウォールを使用して監査と施行の両方を行い、攻撃者がネットワークマシン間を横方向に移動するのを防ぐ。<ref>テンプレート:Cite本</ref>
  • ホストエージェントセグメンテーション(Host-agent segmentation): このマイクロセグメンテーションのスタイルは、エンドポイントベースのエージェントを利用する。<ref name="auto">テンプレート:Cite web</ref>ホストエージェント技術の使用は、マイクロセグメンテーションの強力な方法として一般的に認められている。<ref name="auto"/> 感染したデバイスはホストとして機能するため、強固なホスト戦略によって、問題が最初に顕在化するのを防ぐことができる。<ref name="auto"/> しかし、このソフトウェアはすべてのホストにインストールする必要があります。
  • ハイパーバイザーセグメンテーション]]:マイクロセグメンテーションのこの実装では、すべてのトラフィックはハイパーバイザーを通過します。<ref name="auto"/> ハイパーバイザーレベルのトラフィック監視が可能なので、既存のファイアウォール(コンピューティング)|ファイアウォールを使用することができ、インスタンスのスピンアップやスピンダウンに合わせてルールを新しいハイパーバイザーに移行することができます。<ref name="auto"/> ハイパーバイザーのセグメンテーションは通常、クラウド環境、コンテナ、ベアメタルでは機能しない。
  • ネットワーク・セグメンテーション]]:このアプローチは、ネットワーク・セグメンテーションのためにアクセス制御リスト(ACL)のような試行錯誤のテクニックを使用することによって、現在のセットアップを基礎とする。

メリット

マイクロセグメンテーションによって、防御側は内部ネットワーク内の攻撃ベクトルを遮断して攻撃者の足止めをすることで、ほとんどすべての攻撃手法を阻止することができる。

モノのインターネット]](IoT)環境におけるマイクロセグメンテーションは、デバイス間で行われる横方向の通信の量が増加しており、境界を重視したセキュリティ対策では現在管理されていないものに対して、企業が指揮を執るのに役立ちます。<ref>テンプレート:Cite web</ref>。

==課題 <ref name="auto"/> アプリケーションによっては、マイクロセグメンテーションをサポートできない場合があり、マイクロセグメンテーションを実装する過程で別の問題が発生する可能性があります。

すべての内部システムの要件を満たすポリシーを定義することも、潜在的な障害である。ポリシーとその影響を検討し定義する際に内部対立が発生する可能性があり、特定の採用者にとって困難で時間のかかるプロセスとなっている。<ref name="auto"/>

同じセキュリティ境界内にある高感度資産と低感度資産間のネットワーク接続には、どのポートとプロトコルをどの方向に開かなければならないかについての知識が必要である。<ref name="auto"/> 不注意によるネットワークの混乱は、ずさんな実装のリスクである。

マイクロセグメンテーションは、LinuxWindowsMacOSなどの一般的なオペレーティングシステムが稼働している環境と広く互換性がある。しかし,メインフレームやその他の時代遅れのテクノロジーに依存している企業にとってはそうではない.

課題にもかかわらずマイクロセグメンテーションのメリットを享受するために、企業は自動化とセルフサービスを利用したソリューションを開発してきた。<ref name="JP"/>

==サービス・プロバイダー

==参考文献 テンプレート:Reflist

[[Category:コンピュータネットワークセキュリティ]