自治体を中心に採用機運が高まる「ネットワーク分離」。技術進化や脅威の変化、国の後押しといったさまざまな要素が、ネットワーク分離を再び表舞台へと引き出した。再注目の背景を探る。
インターネットとLANとを分離する「ネットワーク分離」が最近、情報セキュリティ対策の1つの手法として注目度が高まっている。だが情報セキュリティ対策としてのネットワーク分離は今に始まったことではない。古くは自治体や金融機関において、インターネットアクセス用の独立したネットワークセグメントと専用の端末を設置し、これらを基幹業務用のネットワークと物理的に切り離すことで外部からの情報セキュリティの脅威に備える手法を採用するケースは多く見られた(図1)。
しかしながら、こうした「物理的なネットワーク分離」には幾つかの課題がある。例えばエンドユーザーがインターネットへアクセスする場合、物理的に離れた場所にある端末まで移動しなければならない場合がある。またインターネット接続端末への業務データのコピーをルールで禁止していたとしても、USBメモリやDVDなどの可搬メディアを用いてデータをコピーするなどの抜け道を作られる恐れもある。これらの対策のために別のコストが掛かったり、物理的に切り離された2つのネットワークや端末をそれぞれ別々に管理しなければならなかったりと、利便性や管理面、コスト面での課題も多い。
近年では仮想化技術を用いることで、セキュリティを担保しつつもこれらの利便性や運用管理面における課題の解消が期待できる「仮想的なネットワーク分離」の手法も確立されてきた(図2)。それに加え日本年金機構の個人情報流出事案で顕在化したように、急速に巧妙化、複雑化するサイバー攻撃によって従来型の情報セキュリティ対策だけでは個人情報や機密情報の略奪リスクから業務システムを守ることが困難だという認識が広まった。こうした背景から、ネットワーク分離があらためて注目を集めるようになってきたといえる。
1位 Windows 7からのWindows 10移行に“断固拒否”な人のもっともな言い分
2位 Windows 10の“勝手”更新プログラム適用で戸惑う人が続出?
3位 枯れたはずの「エンドポイントセキュリティ」が再び“熱い技術”になった2つの理由
4位 Windows 10のセキュリティ強化、ほぼ“ゼロ円”でできる3つの基本対策
5位 「Internet Explorer 8/9/10」サポート終了で動かなくなるアプリが続出か
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。