Loading
2015年10月23日 10時00分 UPDATE
PR

守りたいものを保護する境界を、ネットワーク内部にも普通のファイアウォールとはここが違う 「内部分割ファイアウォール」とは何か

相次いで発覚した標的型攻撃では、最初の侵入後、内部ネットワークでの拡散を防止できなかったことが被害を広げる一因となった。企業が取るべきアプローチとは?

[ITmedia]

 相次ぐ標的型攻撃や個人情報漏えいによって、セキュリティの世界における過去の“神話”が幾つか崩壊しつつある。その1つが「ファイアウォールによってインターネットから隔てられた内部ネットワークは安全だ」というものだ。

 既にさまざまな報道で指摘されている通り、最近相次いで発覚した標的型攻撃では、マルウェアがいったん感染した端末から、内部ネットワークへと拡散。認証サーバや個人情報を保存したサーバにも侵入して、そこからさまざまな情報を抜き出し、外部に流出させてしまった。最初の侵入後、内部ネットワークでの横展開を検知し、防ぐ手だてがなかったことから、一度防衛ラインが破られた後は内側で好き放題やられてしまったというケースが特に目立つ。

 こうした事件を背景に、いよいよ開始が目前に迫ってきた社会保障と税の共通番号(マイナンバー)制度に対する懸念も高まっている。マイナンバーを含む「特定個人情報」については、特定個人情報保護委員会が示したガイドラインによって、適切な安全管理措置を講じることが求められる。だが、このように「内部は素通し」の状態で、どこまで実効性ある防御ができるろうか。

 こうした現状に対する解決策が、内部ネットワークを重要度に応じて幾つかに区切り、それぞれの間の通信を制御する「内部分割ファイアウォール(Internal Segmentation Firewall:ISFW)」という考え方だ。その特徴とはどんなものかを見ていこう。

提供:フォーティネットジャパン株式会社

提供:フォーティネットジャパン株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部