The Megaport Blog
Megaport チームからのストーリー、洞察、リソース。
グローバルな接続とデジタルを強化するトレンドとソリューションを発見する 変換。グローバルテクノロジーを乗り切るための新しい戦略を学ぶ 最先端のイノベーションからビジネス向けの実用的なソリューションまでのランドスケープ 世界的に。
SWG と SD-WAN が連携する仕組み
Gartner® Predicts 2022 によると、2025 年までに、企業の 40% が同じベンダーから SD-WAN とクラウド対応 Secure Web Gateway (SWG) を採用するとのことです。これは、2021 年 8 月 の 5% 未満からの増加になります。この予測が貴社にとって何を意味するかを解説します。 新型コロナウイルス感染症が蔓延した期間、多くの従業員が在宅勤務となりました。この人口動態とコンピューターおよびネットワークへの依存から、企業はネットワークのセキュリティと信頼性をさらに強化する必要がありました。 2025 年までに、約 22% のアメリカ人 (約 3,620 万人) がリモート ワーカーになる見込みです。これは、「パンデミック前の水準から 87% 増」という驚くべき数字です。 現在、リモート ワーカーが多い分野は、医療 (15%)、技術 (10%)、金融サービス (9%) ですが、そのすべてに破壊的なデータ漏洩に対する脆弱性がみられます。 この急激な変化によって、IT 部門の多くがネットワークのセキュリティ確保に頭を悩ませています。人為的なミスによって、ハッカーの思うつぼになることが多いからです。その要因は、パスワードの脆弱性、パッチの不備から、ネットワークへのアクセス権限があるユーザーの管理の甘さまで多岐にわたります。IBM Security の『Cost of a Data Breach (データ漏洩のコスト)』レポート (2021 年) によれば、リモート ワーカーが関与した可能性があるデータ漏洩件数は約 5% に過ぎませんが、リモート ワークがその原因の一部となってからの平均コストは 107 万ドルを超えたそうです。 医療保険請求事務所などのクローズド システムでは、ユーザーが内部ケーブルやその他のハードウェアを介して接続されたリモート アクセス仮想プライベートネットワーク (VPN) を通じてコンピューター ファイルにアクセスします。しかし、従業員が在宅勤務中に社内のソフトウェア定義ワイド エリア ネットワーク (SD-WAN) を介して会社のリソースにアクセスしていると、データは攻撃にさらされやすくなります。クラウドベースの Secure Web Gateway (SWG) を Secure Access Service Edge (SASE) の一部としてインストールすることで、このリスクを低減できます。
続きを読むマルチクラウドに向けたクラウド スタック統合
Gartner® は、「2025 年までに、複数のクラウド プロバイダーを使用する企業の 35% が単一のネットワーク スタックを使用するようになる。これは 2021 年から 10 倍以上の増加となる」と予測しています。この予測は貴社にとって何を意味するのでしょうか?
続きを読むゼロ トラスト ネットワーク アーキテクチャを採用すべきか?
ゼロトラスト ネットワーク アクセスとは何か、その仕組みはどうなっているかを考察しながら、貴社がゼロ トラスト アーキテクチャを採用すべきかどうかついて見ていきます。 組織がリモート ワークをサポートするプロセスやモデルへと移行する際は、セキュリティを最優先事項とすべきです。そこで登場するのが、安全が確認されるまですべてのユーザーを潜在的な脅威と見なす「ゼロ トラスト」アプローチです。ゼロ トラスト ネットワーク アクセス (ZTNA) は、このトレンドの中核を担う機能です。 Gartner® は次のように述べています。「2024 年末までに、企業の 10% が、自社所有のキャンパス LAN でネットワーク アクセス制御 (NAC) や組み込み型スイッチング セキュリティ機能を ZTNA に切り替えることが予想される。これは 2021 年のほぼゼロ パーセントからの増加となる。」1 Gartner® による 2022 年予測の詳細については、当社のブログ記事をご覧ください。 クラウド業界において急速に大きな話題となっているのがゼロトラストです。ZTNA を使いこなしたいという場合は、以下で ZTNA の仕組みと、ゼロ トラスト アーキテクチャの採用を検討すべきかどうかについてご覧ください。 ZTNA とは? ゼロ トラスト ネットワーク アクセス (ZTNA) とは、企業のアプリケーションの周りに、アイデンティティやコンテキストに基づいた論理的なアクセス境界を作成するプロダクトまたはサービスです。簡単に言えば、すべてのエンドポイントを敵対的なものとして取り扱うネットワーク設定です。この設定は、アプリケーションが検知されないように保護し、アクセスを許可された限定的なエンティティ (通常は組織のリモート従業員) に制限するものです。 トラスト ブローカーがこれらの制限を制御し、アクセスが許可される前に各エンティティのアイデンティティ、コンテキスト、ポリシー遵守状況を確認します。さらに、これらのエンティティは、サイバー脅威に対するネットワークの露出を最小限に抑えるために、セッション中に許可されたアプリケーションからネットワーク内の別の場所に移動することを禁止されています。 ZTNA を実現するために、企業のネットワークチームは、ほとんどのネットワーク スイッチングや管理機能セットで見られるフィルタリング、プロファイリング、エンドツーエンド セグメンテーションなどのセキュリティ機能を組み込まずに企業ネットワークを編成します。その代わりに、こうした機能をクラウド サービスに置き換え、そこからアプリケーション認証と承認のリクエストをパブリック クラウドの Points of Presence (PoP) に送信します。つまり、セキュリティ管理プロセスがクラウドに移管されるということです。ZTNA がネットワークに与える負荷の増大によって生じる、アプリの可用性、帯域幅、パフォーマンスの低下の可能性を軽減する役割は、ローカル ゲートウェイが担います。 企業のネットワークに ZTNA アプローチを採用することは、アダプティブ トラスト モデルと呼ばれる、条件付きではくケースごとに信頼性が付与されるモデルにつながります。このアプローチにより、特にハイブリッド型やリモートワーク型の職場では、サイバー攻撃の可能性が大幅に低減されます。
続きを読む