We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

ネットワーク セキュリティの歴史と今後

データの本質的な価値が認識されるようになるにつれ、ネットワーク セキュリティが取り上げられることが多くなりました。これは、20 世紀後半に情報、デジタル時代が始まった頃のことです。

1960 年後半から 1970 年前半にかけて、デジタル ストレージが登場しました。部屋の大きさほどの大型のメインフレームに情報が保管され、そのストレージ レポジトリにアクセスするには、直接メインフレームに接続するか、建物内にある無数の端子を使用してメインフレームのデータにアクセスする必要がありました。情報にアクセスするには実際にその建物内にいる必要があったため、デジタル ストレージ テクノロジーを早期に導入していた組織では、機密情報の保護について頭を悩ませることはありませんでした。

それから 10 年も経たないうちに、保存されるデータ量が増え続けることで、考えが変化してきました。データには価値があり、個人を特定できる情報がたくさん盛り込まれているということが認識されるようになりました。この変化により、情報は商品として考えられるようになりました。クレジット カードのデータ、銀行口座情報、損益計算書、個人情報、大規模なグループの人口統計データといったデジタル データの拡散によって、機密情報が公開されるべきではない相手に公開されてしまうという前例のないリスクがもたらされました。

オンライン アクセスやインターネットの普及が、このリスクをさらに増幅させることになりました。企業は従業員や顧客に関する大量の個人情報を保管しているだけでなく、このデータを共有、販売、再利用し始めたのです。

サイバー犯罪や保護に対する現代のアプローチは、データが商品になってしまったことがきっかけで登場しました。どんなものでも価値があれば、それは買われたり、売られたり、何より盗まれたりします。企業は機密情報をサイバー犯罪から守らなくてはならない、という新しい現実に直面しました。

要塞としてのセキュリティ

サイバー攻撃や脅威から守るための現代のアプローチは、犯罪者が重要情報や機密情報にたどり着けないよう、できるだけ多くの層を取り入れるという方法です。中世の要塞の建築で、外側に農地を配置し、複数の壁を立てることで敵の侵入を阻止し、最も重要な財産や王族を最後の壁で守っていたのと同じです。

このレイヤー戦略はビジネスにも存在し、多層防御と呼ばれます。大規模企業では、ファイアウォール、コンテンツ検査アプライアンス、エンドポイント アンチウイルス、プロキシ サーバー、IAM システムを組み合わせることで、何十、何百もの民間企業を保護しています。それぞれが層を表し、多くの場合、これを突破しなければ次の層にたどり着くことはできません。ファイアウォールを突破した場合、その先に侵入防止システムが待機していて、悪意のあるコードの実行が阻止されるかもしれません。あるいは、侵入検出システムなどの別のコンテンツ検査プロセスが待ち構えている場合もあります。

現実の要塞とは異なり、企業には継続的かつ内部からの脅威があります。ノート パソコンを自宅に持ち帰り、職場と同様に仕事をする従業員もいます。自身のモバイル デバイスを職場に持ち込み、ゲスト ネットワークやプライベート ネットワークに接続する従業員もいます。この 2 つの行為はいずれも、企業にアクティブなマルウェア感染を持ち込む可能性があります。その時点で、ファイアウォールまたはセキュア ウェブ ゲートウェイといった DNS レベルの保護により、悪意のあるコードのダウンロードまたは実行を阻止する必要があります。

テクノロジー スタックの近代化

最新のスタックでは、機密情報を扱う企業には満たすべきコンプライアンス基準があります。これらの基準では、最低レベルの保護を適用することが求められます。これらの基準は、犯罪者が防御を突破できないようにするテクノロジー スタックに 100% 依存しています。 企業の攻撃面を評価すること、最も影響のあるリスクに優先順位をつけること、ツールとプロセスの組み合わせを使用したソリューションを見つけることで、IT セキュリティを強化できます。したがって、適切な戦略を決定するうえで、リスク評価が最も重要な 1 つ目のステップとなります。

適切な評価ができたら、管理者は優先度の高いすべての課題を解決するためのツールやプロセスを厳選します。これには、管理者が IT スタックとアクティビティの管理に活用できる脅威インテリジェンスや予防ツールが含まれます。ツールの例:

  • 侵入検知システム(IDS)は、不正なアクセスや脅威が検出されるとスキャンを実行し、アラートを表示します
  • 侵入防止システム(IPS)は、ファイアウォールを超えた悪意のあるトラフィックをスキャンします
  • アンチウイルスやメール プロテクション ソフトウェアなどのエンドポイント プロテクション製品
  • セキュリティ情報とイベント管理(SIEM)ツールは、IT 管理者が特定のアクションに特定のアラートを設定して、スタックの可視性を向上できます。
  • ネットワーク アクセス コントロール ツールは、ポリシー ガバナンス、ユーザー ガバナンス、一般的な侵入試行への自動反応に関する管理者の可視性を強化します。
  • クラウド セキュリティ ツールは、特定の場所からデバイス、データ、ネットワークをリモートで管理します。
  • 物理アクセスとデジタルアクセスのコントロール ツールは、承認されたユーザーまたはデバイスのみが企業の所有物、ネットワーク、情報にアクセスできるようにできます。