Zscaler Cloud Platform

マイクロセグメンテーションの目的を効果的に説明するには

abstract segments

ネットワークセグメンテーションは、ネットワークのセキュリティ対策として何年も前から推奨されています。ネットワークを細かいセグメントに分割するという概念は、ネットワークリソースの処理速度や性能、稼働時間や可用性向上のニーズから発展しました。その後、サイバーセキュリティの側面でも有効なことがセキュリティ技術者から認められることとなります。しかし、ネットワークセグメンテーションからマイクロセグメンテーションへと進む過程で、いつしか機能と利点が混同されはじめ、また、ベンダ各社が、自社技術によるマイクロセグメンテーションソリューションの市場の優位性を競ったことから、混乱が生じています。複雑を極めた結果、期待した結果が出せずにマイクロセグメンテーションの導入を断念したエンドユーザーの困惑に、追い打ちをかけることになりました。

マイクロセグメンテーションの最終目的は、大規模なネットワークを細かい単位に分割して管理可能にすることだといえます。しかし、この説明だけで、マイクロセグメンテーションの評価、導入、管理にかかる膨大なコストと時間を経営陣に納得させられるでしょうか?

おそらく説得できないでしょう。特に、レガシーツールでマイクロセグメンテーションを運用する従来の方法では、ネットワーク境界の保護のために設計された「外部」ネットワーク用のセキュリティ制御を、内部ネットワークに無理にあてはめるため、機能が伴わず、マイクロセグメンテーションのメリットが相殺されてしまいます。
 

マイクロセグメンテーションの導入理由実装方法を明確にする

マイクロセグメンテーションの利点の説明を考えようと机に向かっていたところ、万人が共感できる、セキュリティ以外の例を用いたほうが良いことに思い当たりました。つまり、マイクロセグメンテーションの導入を左右するセキュリティやネットワークプログラムは、企業によって異なり、ビジネス要件、データ、システムは、ふたつとして同じものはありません。しかし、日常生活の例であれば多くの人からの共感を得やすいはずです。そして、マイクロセグメンテーションのプロジェクトで、セキュリティやインフラ担当者が、技術者以外から予算やサポートを得ようとするならば、「理由」に焦点を当てることがとても効果的です。つまり、「このホストとあのサーバの通信を制限できます」という説明ではいけないのです。

セキュリティ上のマイクロセグメンテーションの目的は、ホスト、サーバ、データベース、アプリケーション類を細かに制御し、攻撃者が一つのエンドポイントやユーザ、そのほかの脆弱性を突いて侵入したとしても、ネットワーク全体への攻撃の拡散を防ぐことにあります。

しかし、この説明では興味がわかず、CFOに潤沢な予算を提供させるような説得力も伴っていません。ビジネス上のメリットを推測できても、ネットワークを専門としない者にとっては、明確な説明になっておらず、わかりにくいのです。このような場合は、「方法」と「理由」を、あるいは機能と利点を分けて考えることが大切です。
 

セキュリティ対策の着眼点

では、最初のたとえ話として、アメリカのボストンからバッファローまで車でドライブすることを考えてみましょう。インターステートハイウェイ90Wを使った7〜8時間のドライブという、一見とても簡単な計画に思われます。ボストンの出発地とバッファローの到着地によって所要時間は多少変わり、いくつか変更可能な条件はありますが、計画は単純で、目的は定まっています。しかし、高速道路の運転が苦手な人の場合、ルートはどのように変わるでしょうか?高速道路の一部が工事中だったり、大きな事故で何時間も渋滞していたりしたら、計画はどうなるでしょうか。また、高速道路脇のサービスエリアを使わずに、おいしい食事をとるために途中で立ち寄りたい場合はどうすればいいのでしょう?

よく考えると、東から西への直線が最善の選択肢ではない可能性もあります。いずれにしても、選択肢は 一つ ではないことは確かです。また、3種類のGPSサービスに旅の条件や嗜好を入力すれば、それぞれ異なるルートが提示される可能性があります。ボストンからバッファローへの移動には「唯一」の方法があるわけではなく、様々な要因によって「最適」な移動ルートが決まるのです。

ホスト、アプリケーション、サーバ間のネットワークトラフィックも同様です。ネットワーク上には、通信に利用できる数十通り、数百通りのネットワーク経路が存在します。ネットワークトラフィックルートのほとんどは、通常の業務には使用されませんが、存在しています。ボストンとバッファローの間の未舗装道路が確実に存在しているのと同様です。

インフラや運用担当者、セキュリティの専門家がネットワーク上のアプリケーション/ホスト/サービス間のすべてのトラフィックルートを保護する方法を検討しようとすれば、その膨大な数の前ですぐに挫折することでしょう。これは、ボストンとバッファロー間の高速道、一般道、裏道をすべて検討することに匹敵します。出発前のある時点で、使用するルートをあらかじめ決めておかなければなりません。「最適」なルートとは、たとえば、「ボストンからバッファローまで行く」という最終目的を踏まえつつ、ラッシュアワーのアルバニー周辺の高速道路を避け、旅を終える前にシラキュースのダイナソーバーベキューレストランに立ち寄ることができるルートです。このように旅の目的を明確にすれば、実現可能なルート数を減らし、目的地までの時間や工事の回避などを考慮しながら、条件に合ったルートに絞った計画を立てることができるのです。

ネットワークでは、利用可能な経路を一つに制限することはできませんが(それでは処理が破綻します)、不要なネットワーク経路を遮断し、内部にセキュアゾーン(マイクロセグメントまたは「コレクション」)を設けて検証済みのアプリケーションやサービスのみがやりとりできるようにすることで、ネットワーク上のリソースが利用できるトラフィックルートの数を制限できます。これにより、ネットワークの攻撃対象領域が減り、組織の「重要資産」とも言えるデータリッチなアプリケーションの保護戦略に集中して取り組めます。

マイクロセグメンテーションを用いて攻撃対象領域を縮小化することは「方法」 であり、通信用の資産を保護するために的を絞ったセキュリティ戦略を実現することが、その 「理由」 となります。
 

マイクロセグメンテーションは「最適」な戦略なのか?

マイクロセグメンテーションが自社ネットワークの保護のために「最適」な戦略なのか判断する場合、選択肢をすべて満たそうとすれば、マイクロセグメンテーションは、複雑すぎる、(攻撃者が重要資産へのアクセス可能なトラフィックルートが多すぎるため)、コストがかかりすぎる、(すべてのルートを保護しなければならないため)、スケーラブルではない(異なる環境間でネットワーク接続された保護対象のリソースが多すぎるため)という結論になるかもしれません。しかし、実際の使用例を念頭に、ネットワーク環境全体に対する運用の複雑さを軽くしたい、アプリケーション中心のユビキタスな制御を行いたいなどと定めれば、他の場合と同様に(例えば、チキンウィングを食べるためにバッファローに車を走らせるなど)、意思決定プロセスをシンプルにし、複雑な問題に取り掛かりやすくなります。

実益重視の役員から、マイクロセグメンテーションプロジェクトのために予算やサポートを引き出そうとするならば、要求の説明にたとえ話を取り入れてみてはどうでしょうか。「理由」がうまく伝わる最高の方法になるかもしれません。

参考

マイクロセグメンテーションとネットワークセグメンテーションの相違点

ハイブリッドクラウドのためのゼロトラストのマイクロセグメンテーション

ネットワーク攻撃対象領域を減らす3つの方法

Get the latest Zscaler blog updates in your inbox

Subscription confirmed. More of the latest from Zscaler, coming your way soon!

By submitting the form, you are agreeing to our privacy policy.