ソフトウェア・デファインド・ペリメーター(SDP)とは?

企業ネットワークの進化により、従来のセキュリティモデルとソリューションは時代遅れになりました。 ソフトウェア定義の境界ソリューションは、リソースへのアクセスを許可されたユーザーのみに制限するように考案されており、現代の企業向けに設計されたサイバーセキュリティとアクセス管理を提供します。

詳細はこちら Network Security Musts Checklist

ソフトウェア・デファインド・ペリメーター(SDP)とは?

ソフトウェア・デファインド・ペリメーター(SDP)の必要性

これまで、ほとんどの組織は境界に重点を置いたセキュリティ戦略に依存していました。 このセキュリティ モデルでは、すべての脅威が組織の外部から発生し、内部ネットワークにアクセスできるすべてのユーザーが信頼されていることを前提としています。 このセキュリティアプローチは、ネットワーク境界にセキュリティソリューションを導入することで、すべての受信トラフィックと送信トラフィックを検査し、攻撃者を外部に、組織の機密データを内部に保持しようとします。

このアプローチは100%効果的ではありませんでしたが、クラウドコンピューティングと リモートワーカー の台頭により、さらに適用されにくくなりました。 現在、組織のリソースと従業員の大部分が、従来の境界の外側に配置されています。

その結果、組織は、外部関係者が内部ネットワークにアクセスし、機密情報が境界の外部に流れることを日常的に許可する必要があります。 課題は、これらの情報の流れがセキュリティで保護され、適切な場所に送られるようにすることです。

ソフトウェア定義の境界ソリューションは、この課題に対応するように設計されています。 ユーザーIDに基づいて内部ネットワークへのアクセスを制限することで、組織の脅威対象領域とサイバーリスクへの露出を大幅に制限します。

ソフトウェア・デファインド・ペリメーターの機能

SDP ソリューションでは、リソースへのアクセスを、複数の段階のプロセスを通じて許可されたユーザーのみに制限します。

  1. 堅牢なユーザー認証: SDPは、ID駆動型のアクセス管理ソリューションです。 SDPソリューションは、ネットワーク内の情報やリソースへのアクセスを提供する前に、ユーザーを安全に認証します。 SDPは、多要素認証やその他の高度な認証ソリューションのサポートにより、ユーザーが本人であることを保証することを試みます。 これにより、脆弱なパスワードやフィッシング 攻撃 やその他のデータ侵害によって侵害されたパスワードなど、資格情報のセキュリティが不十分なことによって引き起こされる侵害に組織がさらされる可能性が最小限に抑えられます。
  2. デバイス認証: SDP ソリューションの認証プロセスは、アクセスを要求するユーザーに限定されません。 SDP は、接続に使用されるデバイスに関するルールを適用することもできます。 これにより、機密データやリソースへのアクセスを会社のデバイスに制限したり、会社のセキュリティ ポリシーに現在準拠しているデバイスのみに制限したりできます。
  3. ゼロトラストの適用: ゼロトラスト は、組織が過去に使用してきた過度に寛容なアクセス制御ポリシーを置き換えるように設計されています。 ユーザーは、組織のネットワーク内で自由に行動できるのではなく、業務に必要なリソースへのアクセスのみが許可されます。 アクセスレベルは、組織内での役割に基づいて生成されたアクセス制御リストによって定義され、適用されます。
  4. リソースへの安全なアクセス: SDP は、許可されたユーザーと、そのユーザーが使用しているリソースとの間に 1 対 1 の接続を作成します。 この接続は暗号化され、完全なコンテンツ検査を受けて、堅牢な脅威インテリジェンスに基づいて潜在的な脅威を特定してブロックできます。 この安全で個別の接続は、機密性の高いリソースへのユーザーの接続が攻撃者によって盗聴されたり乗っ取られたりするのを防ぐのに役立ちます。

ソフトウェア定義の境界 - クラウドとリモートワークフォース

SDPの実装は、以前からベストプラクティスと考えられてきました。 これにより、組織はゼロトラストセキュリティモデルを効果的に実装し、実施することができます。 そうすることで、従来の境界重視のモデルから脱却することで、組織はサイバーセキュリティのリスクを劇的に軽減することができます。 攻撃者がユーザーのアカウントを侵害することに成功した場合でも、組織のネットワーク内で横方向に移動するアクセスと機能は、その特定のユーザーに割り当てられたアクセス許可によって制限されます。

しかし、最近の出来事により、SDPソリューションを導入することの重要性は劇的に高まっています。 大部分または完全にリモートの従業員は、サイバー脅威に対する組織の脆弱性を劇的に高めます。 リモートワーカーのリスクの一般的な例としては、次のようなものがあります。

  • 侵害されたアカウント: 在宅勤務の従業員はフィッシング攻撃に対してより脆弱であり、仮想プライベートネットワーク(VPN)やリモートデスクトッププロトコル(RDP)などのリモートアクセスポータルはサイバー攻撃の一般的な標的です。 攻撃者がユーザーの資格情報を学習したり、パスワード推測攻撃によって解読したりできる場合、その資格情報を使用してネットワーク上のユーザーになりすますことができます。
  • クラウドセキュリティの脆弱性の悪用: クラウドセキュリティ は困難であり、COVID-19に対応してSaaS(Software as a Service)アプリケーションを急速に導入したことで、組織の攻撃対象領域が拡大しています。 クラウドサービスの構成エラーやセキュリティホールが悪用されると、クラウドサービスがホストするデータやリソースが攻撃に対して脆弱なままになります。
  • Insecure/Personal デバイス: 在宅勤務の従業員は、個人のデバイスを使用する可能性が高くなります。 さらに、リモート ユーザーのデバイスが迅速に更新されたり、企業のセキュリティ ポリシーに準拠したりする可能性が低くなります。 これにより、攻撃者がユーザーのデバイスを侵害し、企業のネットワークセキュリティを侵害するための足がかりとして使用できる可能性が高くなります。

SDPは、組織のセキュリティに対するこれらすべての潜在的な脅威に対処するのに最適です。 チェック・ポイント CloudGuardは、クラウドインフラストラクチャとリモートワーカーの保護に役立つさまざまな機能を提供します。 CloudGuardの機能の詳細については、 こちらのソリューション概要をご覧ください。

CloudGuardの詳細と、CloudGuardが組織の保護にどのように役立つかについては、 お問い合わせください。 次に、デモをリクエストして、CloudGuardの動作を確認します。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK