アバストがサポートするのは最新のブラウザです。このウェブページのコンテンツを正しく表示するには、ブラウザをアップデートしてください。

ネットワーク セキュリティの歴史と今後について紹介します。

ネットワーク セキュリティの向上は、現在、どの企業や組織にとっても最優先事項となっています。 1950 年頃に始まったネットワーク セキュリティの歴史を振り返って見ると、人々がデータに本質的な価値があることに気付き始めるとすぐに、これが話題に上るようになっています。これは、20 世紀後半に情報、デジタル時代が始まった頃のことです。

1960 年後半から 1970 年前半にかけて、デジタル ストレージが登場しました。部屋の大きさほどの大型のメインフレームに情報が保管され、そのストレージ レポジトリにアクセスするには、直接メインフレームに接続するか、建物内にある無数の端子を使用してメインフレームのデータにアクセスする必要がありました。情報にアクセスするには実際にその建物内にいる必要があったため、デジタル ストレージ テクノロジーを早期に導入していた組織では、機密情報の保護について頭を悩ませることはありませんでした。

それから 10 年も経たないうちに、保存されるデータ量が増え続けることで、考えが変化してきました。それは、データには価値があり、そこには、クレジット カードのデータ、銀行口座番号、損益計算書、個人情報、大規模な人口グループの人口統計学的情報など、個人を特定できる情報が大量に含まれているという考え方です。この変化の中で、情報は商品として考えられるようになりました。

これらは、ネットワーク セキュリティという未来の始まりに過ぎず、データ革命はそれからも続き、セキュリティ戦略に変化をもたらしていくことになります。今から5年後を想像してみてください。世界中のデータ量は合わせて175 ゼタバイトとなります。ゼタバイトという単位が実際にどの程度の大きさかを想像するのは難しいですが、これは、デジタル情報の単位であるバイトの倍数として、単純に 175 のうしろにゼロを 21 個付けた数値となります。この膨大な量のデジタル データには、データベース、動画、写真、あらゆるタイプのアプリなどが含まれることになります。

デジタル データが急速に普及したことにより、最も機密性の高い情報が不適切な人の手に渡ってしまうという、それまでにないリスクが生じることになりました。

オンライン アクセスやインターネットの普及も、このリスクをさらに加速させました。企業は従業員や顧客に関する大量の個人情報を保管しているだけでなく、このデータの共有、マーケティング、販売、再利用を始めるようになり、それによってリスクやセキュリティの懸念がさらに大きくなりました。

データが非常に価値の高い商品となったことが、サイバー犯罪の始まりであり、同時に、サイバーセキュリティ保護に対する現代的なアプローチの起点にもなりました。どんなものでも価値があれば、それは買われたり、売られたり、何より盗まれたりします。企業は機密情報をサイバー犯罪から守らなくてはならない、という新しい現実に直面しました。

実際の所、最近の調査では、サイバー犯罪者によって盗まれるデータ レコードの件数は、2023 年までに330 億件に達すると報告されています。これは、2018 年と比較して 175% の増加となります。

ネットワーク セキュリティの未来はどのようなものとなるでしょうか?

サイバー攻撃や脅威から守るための現代のアプローチは、犯罪者が重要情報や機密情報にたどり着けないよう、できるだけ多くの層を取り入れるという方法です。中世の要塞の建築で、外側に農地を配置し、複数の壁を立てることで敵の侵入を阻止し、最も重要な財産や王族を最後の壁で守っていたのと同じです。

今では、多層防御と呼ばれているこのような階層的なセキュリティ戦略が、企業や組織にとって不可欠です。どのような IT ネットワークでも、サイバー攻撃から完全に保護することは難しい課題ですが、1 つの保護層だけに頼るのではなく、複数のセキュリティ レイヤーを使用することで、サイバー犯罪者がネットワークに侵入しにくくすることができます。カギは、自社のネットワークへの潜在的なアクセス ポイントをすべて検討し、そのセキュリティを確保することです。

たとえば、大規模な企業組織では多くの場合、ファイアウォール、コンテンツ検査アプライアンス、エンドポイントのアンチウイルス、プロキシ サーバーなどのセキュリティ レイヤーを幅広く組み合わせて、ビジネスや顧客データを保護しています。 サイバー犯罪者にしてみると、それぞれが層を表し、多くの場合、これを突破しなければ次の層にたどり着くことはできません。ファイアウォールを突破しても、その先に別の防御レイヤーが待機していて、悪意のあるコードの実行が阻止されるかもしれません。さらにその先でも、別のコンテンツ検査プロセスが待ち構えていることもあります。

IT 部門は、サイバー犯罪に対する階層的なの要塞の強度だけでなく、IT ネットワークを脅かし続ける内部の脅威も考慮する必要があります。

新型コロナウイルスが流行する前、社員は頻繁にノートパソコンを自宅に持ち帰って自宅で作業をしていました。専門家は、リモート ワークはこれからも続くだろうとしています。この状況により、内部の脅威リスクは高まることになります。

社員は、会社のネットワークの外にある新しい場所から、複数の業務用デバイスや個人のデバイスに接続しています。これにより、アクティブなマルウェア感染が会社に持ち込まれる可能性もあります。現在の分散化された在宅ワーク環境において悪意のあるコードのダウンロードや実行を防ぐには、ファイアウォール、あるいはセキュア ウェブ ゲートウェイの形式の DNS レベルの保護を含む多層防御戦略が不可欠です。

最新のテクノロジー スタックには何が含まれているでしょうか?

最新のテクノロジー スタックでも、ネットワーク セキュリティが引き続き最重要事項となります。 機密性の高い情報を扱う企業は、コンプライアンス基準も満たす必要があります。これらの基準では、最低レベルの保護を適用することが求められます。これらの基準は、犯罪者がネットワーク セキュリティ防御を突破できないようにするテクノロジー スタックに 100% 依存しています。

ネットワーク セキュリティは、まず会社の攻撃対象領域つまり、攻撃者が IT への浸入を試みることができるアクセス ポイントの数を評価し、ネットワークの中で最も影響力の大きなリスクを特定してそれを優先し、ソリューションやプロセスを組み合わせて利用することで、適切なテクノロジー スタックとサイバーセキュリティ戦略を展開することによって、強化することができます。

したがって、適切な戦略を決定するうえで、リスク評価が最も重要な 1 つ目のステップとなります。評価後は、効果的で管理しやすい数のセキュリティ サービスを選ぶことが重要です。ベスト プラクティスとして、できるだけ少ない数のツールとプロセスを使用して優先度の高い IT 課題を解決することで、最大限の効率性とスピードを実現することが推奨されます。ネットワーク セキュリティ スタックには、適切な保護量を提供するだけでなく、多忙な現代の IT 管理者がテクノロジー スタックとアクティビティを管理するための脅威インテリジェンスと予防サービスを含める必要があります。

これらのネットワーク セキュリティ ツールには以下のような項目が含まれます。

  • 不正なアクセスや脅威が検出されるとスキャンを実行し、アラートを表示する侵入検知システム(IDS)。
  • ファイアウォールを超えた悪意のあるトラフィックをスキャンする侵入防止システム(IPS)。
  • ネットワークに接続し、通信の入口や出口となるデバイスを最前線で防御するアンチウイルスやメール プロテクションなどのエンドポイント プロテクション
  • IT 管理者が特定のアクションに特定のアラートを設定して、スタックの可視性を向上させることができるセキュリティ情報とイベント管理(SIEM)ツール。
  • ポリシー ガバナンス、ユーザー ガバナンス、一般的な侵入試行への自動反応に関する IT 管理者の可視性を強化するネットワーク アクセス コントロール ツール。
  • クラウド セキュリティ ツール
  • 承認されたユーザーまたはデバイスのみが企業の所有物、ネットワーク、情報にアクセスできるようにする物理アクセスとデジタル アクセスのコントロール ツール。

階層化された効果的で管理しやすいセキュリティ対策を取り入れた多重防御では、ネットワークの保護を大きく改善することができます。