【境界防御を深堀】情報セキュリティにおける技術の動向

記事の概要

この記事では従来のセキュリティモデルとなりつつある、「境界防御」について説明します。
境界防御の必要性や、概要、考え方について深掘りして記載しています。

  1. 境界防御の概要 
  2. 内側と外側の区別
  3. 境界防御の防御手段
  4. ネットワークセグメンテーション
  5. ネットワークの境界が曖昧になった主な背景

境界防御の理解の必要性

境界防御の考え方を理解することは、情報セキュリティの基礎を築くために非常に重要と考えます。

まず、境界防御はこれまで長年にわたって組織のネットワークを保護するための基本的なセキュリティモデルとして
使用されてきました。このモデルを理解することでどのようにネットワークの内外を区別し、
外部からの脅威に対して防御するのかを学ぶことができます。


さらに、境界防御の理解はネットワーク構造やセキュリティ設計に関する知識を深める助けになり、
どこにファイアウォールやルータを設置するべきか、どのように不正なアクセスを検知し、防ぐかといった具体的な対策を設計する助けになります。

現代のIT環境では、クラウドサービスの普及やリモートワークの増加により、境界防御だけでは十分でないケースも増えています。
しかし、だからこそ境界防御の限界を理解することで、ゼロトラストモデルなどの新しいセキュリティアプローチの必要性や
その効果をより深く理解できるようになります。

つまり、境界防御を理解することは、情報セキュリティ全体の基礎を築くとともに、
現代のセキュリティ課題に適応するための礎となります。


この知識が、セキュリティ対策を効果的に設計・運用し、組織を様々な脅威から守るために不可欠である理由です。

ゴリタン

「境界防御」を理解することで、ゼロトラストなどの新しいセキュリティモデルが生まれた背景や、その必要性について深く理解できます!

境界防御とは

境界防御の概要

簡単にいうと

簡単に言うと、組織のネットワークの「内側」と「外側」を分けて、内側を守るためにその境界をしっかり防御する方法です。
外からの攻撃を防ぐために、入り口を固めて不正なアクセスをシャットアウトするセキュリティの考え方です。

厳密にいうと

厳密にいうと、境界防御とは、ネットワークの内部(安全な場所)と外部(危険な場所)の間に明確な境界線を設け、
その境界を防御することで内部の資産や情報を守るセキュリティ手法です。
例えば、企業の内部ネットワーク(社内ネットワーク)とインターネット(外部ネットワーク)の間にファイアウォールや侵入検知システム(IDS)を設置し、不正なアクセスや攻撃を防ぐことが代表的な境界防御の一つです。

この考え方は、城の周囲に城壁を築いて侵入者を防ぐように、ネットワークの出入り口である境界にセキュリティ機能を集中させ、
外部からの脅威をブロックするというアプローチです。

ゴリタン

身近なものに例えると

境界防御を身近なものに例えると、「お城の堀と門」に似ています。

● お城の堀は、外部からの侵入を防ぐために作られた防御線で、敵が簡単に城内に入れないようにしています。

● 城門は、堀を超えて城に入る唯一のルートで、ここを厳重に管理し、誰が出入りするかを確認します。

つまり、境界防御はネットワークの外部(堀の外)と内部(堀の内側)を分け、堀や門で外部からの攻撃を防ぐ仕組みです。

内側と外側の区別

境界防御の基本的な考え方は、ネットワークを「内側(内部ネットワーク)」と「外部(外部ネットワーク)」に分け、
内部ネットワークは信頼できる安全な領域とし、外部ネットワークは危険な領域とみなします。
外部からの不正なアクセスや攻撃を防ぐために、内側へのアクセスを厳密に管理します。

境界防御の防御手段

境界防御には、以下のような技術や手法を使用して外部からの不正なアクセスや攻撃に備えます。

防御手段説明
ファイアウォール内側⇔外側のネットワーク間の通信を監視し、許可された通信の身を通過させることで、不正なアクセスをブロックします。
境界ルータネットワークの境界に設置され、外部から内部への通信や内部から外部への通信を管理、フィルタリングします。
VPN(仮想プライベートネットワーク)リモートアクセス時に安全な通信経路を確立し、外部からのアクセスを保護します。
IDS/IPS(侵入検知システム/侵入防止システム)ネットワーク内で不正な活動を検知し、必要に応じて防御アクションを実行します。
アンチウイルス/アンチマルウェアソフトウェアウイルスやマルウェアからデバイスを保護し、必要に応じて防御アクションを実行します。

ネットワークセグメンテーション

境界防御とは異なる概念ですが、互いに補完し合うセキュリティ手法としてネットワークセグメンテーションという手法があります。
補足情報としてネットワークセグメンテーションについて解説します。

境界防御とネットワークセグメンテーションは異なるセキュリティ手法ですが、組み合わせることで、
外部からの脅威を防ぐだけでなく、内部でのリスク管理も強化できます。
このようにして、組織の全体的なセキュリティを向上させることが可能になります。

簡単にいうと

簡単に言うと、ネットワークセグメンテーションは、ネットワークを小さな部分に分けて管理することで、
攻撃や不正アクセスの被害が広がらないようにするセキュリティ対策です。

厳密にいうと

厳密にいうと、企業や組織のネットワークを複数の論理的または物理的なサブネットに分割する手法です。
この分割により、異なるセグメント間のトラフィックを制御・監視でき、特定のセグメントに侵入された場合でも、
他のセグメントへの被害拡大を防ぎます。
ネットワークのアクセス権やポリシーをセグメントごとに設定できるため、
内部の脅威や外部からの攻撃に対するセキュリティが強化されます。

たとえば、重要なデータを処理するサーバーセグメントと、一般社員が利用するクライアントセグメントを分けて、
それぞれに異なるセキュリティポリシーを適用することが可能です。

ゴリタン

身近なものに例えると

ネットワークセグメンテーションを身近なものに例えると、「マンションの各部屋に鍵をかける」ことに似ています。

マンション全体が一つのネットワークだとすると、各部屋がセグメントに相当します。部屋ごとに鍵をかけておけば、泥棒が一つの部屋に侵入しても、他の部屋には入れません。
同様に、ネットワークをセグメント化することで、攻撃が一部に留まり、被害が拡大するのを防げます。

参考情報

境界防御について以下の資料でもわかりやすくまとめらています!

_pdf (jst.go.jp)

ネットワークの境界が曖昧になった主な背景

ネットワークの境界が曖昧になった主な理由は、現代のIT環境における技術の進化と働き方の変化によるものです。
以下に、その具体的な要因を説明します。

クラウドサービスの普及

従来、企業のデータやアプリケーションは社内ネットワーク内(オンプレミス)に存在していました。

しかし、クラウドサービスの普及により、企業の重要なデータやアプリケーションが外部のクラウドプロバイダーのサーバーにホストされるようになりました。これにより、業務が企業ネットワーク外で行われることが一般的になり、「内」と「外」の境界が不明確になりました。

クラウドサービスはインターネットを介してアクセスされるため、従来の境界防御手法(ファイアウォールや境界ルータ)では、クラウド内の資産に直接アクセスする通信を完全に管理することが困難です。

例えば、従業員がインターネットを介してクラウドにあるデータにアクセスする場合、その通信は企業ネットワークを経由しないことがあり、境界防御による監視や制御が及びません。

リモートワークの増加

新型コロナウイルス感染症のパンデミックをきっかけに、リモートワークが急速に広まりました。

従業員が自宅やその他のリモート環境から社内ネットワークにアクセスするケースが増えると、
従来の「社内=安全、社外=危険」という境界が機能しにくくなりました。


リモートワークでは、企業ネットワーク外からのアクセスが増えるため、内外の区別が曖昧になります。

モバイルデバイスの普及

スマートフォンやタブレットなどのモバイルデバイスが普及し、
これらのデバイスを用いて社内システムやデータにアクセスするケースが増えました。
従業員が会社のネットワークに依存せずに仕事をすることが一般的になり、
従来の境界防御ではカバーできない部分が生まれています。

BYOD(Bring Your Own Device)の一般化

従業員が個人のデバイスを業務に使用するBYODが一般化しています。

個人のデバイスは企業の管理下にないため、これらのデバイスが企業ネットワークの外部に存在することが多く、
従来の境界防御モデルではこれらのデバイスを保護するのが難しくなります。

サードパーティとの連携

企業が取引先やパートナー企業などのサードパーティとシステムを連携させるケースが増えています。

これにより、外部とのデータ共有やアクセスが必要となり、サードパーティのユーザーやシステムが企業のネットワークに
直接アクセスすることが増え、ネットワークの境界がより曖昧になっています。

この記事も参考になるかも!