ファイアウォールの新たなゼロデイ脆弱性が話題になっています。ファイアウォールやVPNについて不安をお持ちの場合は、Zscalerの特別オファーをご活用ください。

Zscalerのブログ

Zscalerの最新ブログ情報を受信

購読する
製品およびソリューション

Zscaler Zero Trust Exchangeによるマルチクラウド環境におけるワークロードの保護

image
SUMANTH KAKARAPARTHI
12月 07, 2021 - 10 分で読了

多くの企業にとって、クラウドが新しいデータセンタになり、マルチクラウド環境が当たり前になりつつます。クラウドワークロードが他のクラウドワークロードやインターネットに安全に通信できるようにする必要がありますが、クラウド対クラウドやクラウド対インターネットの安全な接続をファイアウォールやVPNを使用して構築し、企業のWANをクラウドにまで拡張するために利用できるオプションは、セキュリティリスク、運用の複雑さ、パフォーマンスなどの課題を生み出します。


企業のWANのクラウドへの拡張にあたっての課題

従来は、2つの異なる環境がルータを使用して接続され、これらのルータを使用してVPNやIPSecのトンネルをターミネーションし、ルートを交換するため、それぞれの環境が他の環境のすべてのIPアドレスにアクセスできます。これらの環境間のアクセスをコントロールするため、ファイアウォールを使用して静的なアクセスコントロールを可能にすることで、ある環境の特定のIPのみが他の環境の特定のIPにアクセスできるようにします。これは、ほとんどの企業が採用することになっていた、従来型のIPとファイアウォールのアプローチです。

 

図

IPとファイアウォールのアプローチでは、フラットなIPフルメッシュ接続によってネットワークが脅威のラテラル ムーブメントの影響を受ける可能性が高いため、セキュリティリスクを生み出すことになります。

このアプローチには、クラウドの持続時間が短いワークロードの運用が複雑になるという問題もあります。IPが行き来するたびに、新しいIPをすべてルータが伝達する必要があります。新しいすべてのIPをファイアウォールにプログラミングする必要があり、これらのIPに重複がある場合、これらのネットワークに接続する前に解決しなければなりません。

最後に、このアプローチには、ルートのスケーラビリティ、スループットのボトルネック、高いレイテンシなどのスケーラビリティやパフォーマンスの課題があります。

これらの課題は、より多くのアプリケーションが複数のクラウドに分散し、コンテナ、PaaS、サーバレスなどのクラウドネイティブサービスが採用されると、さらに困難なものになります。

従来のアプローチでは、インターネットや他のクラウドのワークロードに接続されたすべてのトラフィックが中央のハブを経由することになり、このハブにはファイアウォール、Squidプロキシ、ルータなどが置かれ、データセンタの「城を堀で囲む」アーキテクチャのようになります。具体的には、次のような制限があります。

 

図

 

1. 限定的なセキュリティポスチャ:

完全なセキュリティポスチャという点では、スケーラブルなSSLインスペクションを仮想ファイアウォールでは実現できないため、プロキシやデータ保護などの機能を追加する必要があり、Squidプロキシやサンドボックスなどの仮想アプライアンスが追加されることになります。

2. フルメッシュネットワークによるリスク:

従来型のIPアーキテクチャでワークロード通信をマルチクラウド環境で可能にするには、異なる環境にルートが分散され、IPやサブネットの情報を共有するため、フラットなネットワークと静的なファイアウォールルールが作成され、脅威の水平移動が容易になります。

3. アプライアンスのパフォーマンスの制限:

最も弱いリンクによってスループット(この場合はファイアウォールの規模とパフォーマンス)が制限されます。コンテンツのSSLインスペクションなどのセキュリティサービスをファイアウォールで有効にすると、パフォーマンスが低下します。

4. オーケストレーションや管理のオーバーヘッド:

従来のファイアウォールでは、オーケストレーション、ポリシー、オペレーション、ライセンス管理に追加のVMが必要であるため、複雑さとコストがさらに増大します。これをクラウドプロバイダごとに複製することになれば、複数のクラウドの運用がさらに困難になります。

5. 送信先への複数のホップに起因する死角:

従来のIPベースのアプローチでは、ファイアウォール、SD-WANルータ、NACL、セキュリティグループなどの複数のツールが必要です。それぞれに専用のログが必要で、ログの相関付けが正しくないために、ネットワーキングやセキュリティのチームにとって、さらなる死角が生まれます。


ゼロトラストのクラウドワークロードへの拡張

幸いにもここ数年で、従業員のアクセスに関する企業のWANにこのような課題があることが明らかになりました。IPとファイアウォールによるアプローチのセキュリティとパフォーマンスの欠点を克服するため、ゼロトラスト戦略を採用する企業が増加しています。クラウドワークロードに固有のニーズに合わせて再構築されたゼロトラストの原則ことが、マルチクラウドネットワーキングの前進させる方法です。

ゼロトラストでは、ネットワークが信頼(トラスト)されないため、IPやルーティング情報が交換されることはありません。アイデンティティとコンテクストに基づき、きめ細かいレベルでワークロードへの接続が有効になるため、ファイアウォールルールを作成して環境間のIPアクセスを制限する必要はありません。

 

図

Zscaler Internet Access (ZIA)とZscaler Private Access (ZPA)は、インターネットやプライベートアプリケーションへのエンドユーザによるアクセスを保護する市場のリーダーですZscalerのワークロード通信は、Cloud Connectorによって実現され、これらのソリューションの拡張により、インターネットへのワークロードアクセスの保護が可能になり(ZIAによるワークロードの保護)、リモートプライベートワークロードへのプライベートアクセスの保護が可能になります(ZPAによるワークロードの保護)。この画期的な新しいアプローチは、セキュリティの強化、運用の複雑さの軽減、アプリケーションパフォーマンスの向上を同時に実現します。

 

ユースケース1:ワークロード対インターネット通信のゼロトラストの実現

Cloud ConnectorがワークロードをZscalerのクラウドにダイレクト接続することで、インターネットアクセスが可能になります。SSLプロキシ、データ保護、高度な脅威からの保護などのすべてのセキュリティサービスが、Zero Trust Exchangeでネイティブに実行されます。このアーキテクチャでは、どのクラウドからであっても、インターネットにアクセスするすべてのワークロードに同じセキュリティポリシーを適用できます。この点は、すべてのクラウドにファイアウォールとSquidプロキシで構成される城を堀で囲むアーキテクチャを構築する必要がある従来型のアーキテクチャとは大きく異なります。

 

ユースケース2:マルチクラウド環境におけるワークロード間通信のゼロトラストの実現

クラウドコネクタにより、ワークロードからZscalerのクラウドへのダイレクト接続が可能になります。任意のクラウド(AWS、Azure、データセンタ)のワークロードが、Zero Trust Exchange経由で相互に通信できます。Zero Trust Exchangeが、アイデンティティとコンテキストを使用してトラストを検証し、接続を確立します。この方法は、クラウド環境間でのIPルーティングが必要になる従来型のアーキテクチャと大きく異なります。

 

ユースケース3:VPC/VNET内のワークロード間通信のゼロトラストの実現

Zscaler Workload Segmentationでは、仮想マシン内の個々のアプリケーションやプロセスのレベルまでの細いセグメンテーションが可能です。ワークロードセグメンテーションエージェントがプロセスレベルでフィンガープリントを生成することで、ソフトウェアのアイデンティティを提供します。自動化された機械学習が、特定のプロセスやアプリケーションへの利用可能なすべてのパスを発見し、許可されたパスに関する推奨を導き出すことで、脅威の水平移動のリスクが高くなる不要なパスをすべて排除します。この点は、静的なACL(アクセスコントロールリスト)やSG(セキュリティグループ)を使用し、既存のルールへのピギーバックにより攻撃者が容易に侵入できる、従来型のアーキテクチャと大きく異なります。


ゼロトラストでIPやファイアウォールの制限を解決する方法

 

図

 

従来型のアーキテクチャの調査で、IP接続という共通する問題が存在することがわかりました。ネットワークとセキュリティは従来、別々の機能として考えられ、接続(IPルーティング)が最初に有効になった後に、セキュリティ(ファイアウォールフィルタリング)がその上位で有効になります。両者を単一アプライアンスに統合しているベンダもありますが、アプローチやアーキテクチャはその場合も同じです。

Zscaler Zero Trust Exchangeは、セキュリティが先で、接続が後という、他とは異なる独自のアプローチを採用しています。後でブロックする必要がある不要な接続を先に作成する理由があるのでしょうか?

ZscalerのZero Trustアプローチでは、誰も信用することなく、送信先のアプリケーションではなく、Zero Trust Exchangeが、送信元の唯一のデフォルト接続となります。すべてのワークロードのトラフィックがCloud Connectorに転送され、ワークロードがZero Trust Exchangeに接続されます。

Zero Trust Exchangeでは、以下のステップを経た後に、送信元と送信先が接続されます。

図

ステップ1:ユーザのアイデンティティは?

Zero Trust Exchangeが、認証されて登録されたCloud Connector、あるいはお客様のVPCやVNETなどの、ワークロードの送信元を検証します。

ステップ2:接続先は?

送信先に基づくポリシーを定義すると、Zero Trust Exchangeが、その送信先が認可されたアプリケーションかどうかをチェックします。

ステップ3:ユーザのリスクは?

送信元VPC/VNETに基づくポリシーを作成できます。特定の送信先へのアクセスでは、エンタープライズVPCのみが信頼され、リスクが高いことが想定されるパートナーVPC/VNETには、その送信先へのアクセスは付与されません。

ステップ4:有害なものはないか?

信頼されないインターネットの送信先については、完全SSLプロキシを有効にし、送信元から送信先へ、またはその逆方向への送信をすべてインスペクションすることができます。

ステップ5:接続を確立する

インターネットの送信先については、送信先への接続をプロキシとして確立します。プライベートアプリケーションのアクセスでは、送信先のApplication Connectorでの「内側から外側への」接続が確立されます。Zero Trust Exchangeがランデブーポイントとなって、この接続が確立されます。


ゼロトラストをクラウドワークロードに適用することの主なメリット

図

1. すべてのワークロードのサイバー脅威からの保護

ワークロードの侵害を防止する:
インターネットへのすべてのワークロード通信にサイバーインスペクションを実行することで、ボットネット、不正なアクティブコンテンツ、詐欺などの脅威からワークロードを保護します。

脅威のクラウドでのラテラル ムーブメントを防止する:
ゼロトラスト接続では、それぞれの環境(データセンタ、クラウドリージョンなど)が隔離され、他の環境の送信先へのいかなるルーティングも許可されません。これにより、環境における脅威のラテラル ムーブメントを防止できます。

データセンタやクラウドリージョンの内部での脅威のラテラル ムーブメントを防止する:
プロセスレベルのアイデンティティベースのマイクロセグメンテーションで、データセンタやクラウドリージョンの内部での脅威のラテラル ムーブメントを防止します。

2. SaaSとパブリッククラウドのデータの保護:

図

パブリッククラウドデータの保護:
エンタイトルメントを最小限してワークロードへの最小権限アクセスを保護することでワークロードへの最小特権アクセスを保証し(CIEM)、構成ミスを修復して侵害のリスクを低減します(CSPM)。

SaaSデータの保護:
シャドーITオペレーションを可視化することで、認可されていないアプリケーションの利用を防止し、過剰な共有を防止します(API CASB)。

インラインDLP:
インターネットを経由するすべてのワークロードトラフィックをDLPで確実にインスペクションすることで、データの持ち出しや情報漏洩を防止します。

3. ハイパースケールによるパフォーマンスとスケーラビリティ:
Zscalerは、150以上のZero Trust ExchangeサービスPOPを運用しています。これらのPOPは、すべての主要クラウドプロバイダとピアリングされており、それぞれがテラバイトの処理能力で運用されています。Cloud Connectorはデフォルトでは、最も利用しやすく、最も近い場所にあるPOPに接続します。

4. DevOps対応と完全自動化:
一元的な管理とポリシーがクラウドから提供され、Cloud ConnectorのすべてのアップグレードをZscalerが管理します。Terraform対応のオーケストレーションにより、DevOps CI/CDパイプラインとすぐに統合でき、CloudformationやAzure Resource Manager(ARM)のテンプレートなどのプラットフォームネイティブの自動化もすぐに利用できます。

5. 完全ログとログストリーミング:
Zero Trust Exchangeへのトラフィックを含む、Cloud Connectorからのすべてのトラフィックがログに記録され、任意のSIEM/ログアグリゲータにストリーミングできます。高度なフィルタリングを重要な場所へのストリーミングに利用することもできます。


Cloud Connectorの導入

Cloud Connectorは、VPC/VNETでの隔離が必要な場合はVPC/VNETごとに、VPC/VNETのグループでの隔離が必要な場合は中央に導入できます。柔軟な導入モデルにより、集中型と分散型の両方の環境をサポートします。

 

図

 

図

 

以上のように、ワークロードはユーザの鏡像のようなものです。ワークロード通信をゼロトラストアーキテクチャに移行することで、データとワークロードを保護し、攻撃対象領域を排除し、脅威のラテラル ムーブメントを防止できます。ゼロトラストによるクラウド接続のトランスフォーメーションを今すぐ開始できます。デモの予約については、[email protected]までお問い合わせください。

 

form submtited
お読みいただきありがとうございました

このブログは役に立ちましたか?

dots pattern

Zscalerの最新ブログ情報を受信

このフォームを送信することで、Zscalerのプライバシー ポリシーに同意したものとみなされます。