SD-WAN

簡単にクラウド ネットワークを最新化する 3 つの方法

簡単にクラウド ネットワークを最新化する 3 つの方法

クラウド ネットワークの分散化が進む中、ビジネスとともに成長するダイナミックなネットワークが必要不可欠になっています。ここでは、その達成方法を紹介します。 この数年間、私たちの誰もが仕事のやり方や場所について再考を迫られました。分散したリモートの労働力を活用できる機能のあるクラウドのおかげで、今でも多くの企業が操業を続けていますが、クラウドがなければ、パンデミックを乗り切ることができなかった可能性もあります。しかし同時に、このオンプレミスからの急激なシフトは、絶えず変更とアップグレードを必要とする状況を作り出しています。 これを行うには次の 2 つの方法があります。必要に応じて段階的な変更を行う。これには常に修正と設備投資が伴う。または、ネットワークの柔軟性を高めることで、管理しやすいコストで、ニーズの変化に対応し、経時変化するビジネスととともに成長できるようにする。 後者の選択肢が望ましいことは言うまでもありません。しかし、この柔軟性をネットワークに織り込むにはどうすればよいのでしょうか。このブログでは、セキュリティ、パフォーマンス、コスト管理を向上させるために、現在のクラウド ネットワークを最新化し、最小限のメンテナンスで将来にわたってビジネスとともに成長するための 3 つの簡単な方法を紹介します。 1.プライベート接続のみの使用 クラウドへの接続やクラウド間の接続を迫られると、ついパブリック インターネットを使いたくなってしまうことがあります。それが最も手っ取り早い方法だからです。短期的にはそうかもしれませんが、大きなデメリットも考慮する必要があります。 信頼性の低さ 高性能ネットワークは高可用性に依存しますが、これはパブリック インターネットでは提供されません。パブリック パスのトラフィック変動は、特に需要のピーク時にボトルネックとなり、応答時間の低下や予測不可能なレイテンシを引き起こす可能性があります。その結果、生産性や利益に影響を与える可能性があります。 CSP 接続にパブリック インターネットを使用することは、ネットワークの制御を放棄することを意味し、接続の速度と一貫性がこれらのトラフィックの変動や停止に左右されることになります。 コストの増加 企業では、既に多くの業務でパブリック インターネットを利用している可能性が高いため、その既存の接続を利用してクラウド サービス プロバイダー (CSP) にアクセスすることが最もコスト効率の良い方法と思われるかもしれません。しかし、この接続方法は見掛け倒しです。 インターネットを接続手段として使用する場合、CSP がほとんどの場合、高いエグレス料金を課すだけでなく、接続の信頼性が低いと、ビジネスに大きな損失をもたらすことになります。さらに、必要な帯域幅に合わせて接続を拡張する機能がないため、最大帯域幅のシナリオをプロビジョニングして料金を支払う必要があります。 セキュリティの脆弱性 従来、パブリック インターネットに接続することは「データを目的地に送信する前に鍵をかけない金庫に入れる」ようなものだと言われてきました。インターネットのような共有パスを通過するデータは、サイバー攻撃に対してはるかに脆弱です。さらに、目的地に到達するために多くの自律システム (AS) パスを通る必要があるため、長時間これらの脅威にさらされることになります。 クラウドネット ワークの最適化について言うと、最適な方法はプライベート接続であり、これを行う最も簡単な方法は Network as a Service (NaaS) です。この仮想プライベート ネットワーク層が、インターネット サービス プロバイダー (ISP) に関連する高いコスト、セキュリティ リスク、信頼性の低いパフォーマンスを回避するだけでなく、適切な NaaS プロバイダーは、成長するビジネスのパフォーマンスを確保するために必要な接続を経時的に拡張できるようにします。 NaaS で強化されたネットワークでは、需要の急増に影響されることなく、より信頼性の高い一貫性のある体験を享受できます。そして最も重要なのは、プライベート接続では、ネットワークの可視性を高めることでコストを抑制し、CSP による割引が適用されるため、エグレス料金を低く抑えることができる点です。 Megaport の NaaS が、拡張可能で高性能なプライベート接続を実現する仕組みをご覧ください。 2.クラウド スタックの統合 クラウドの最新化は、単に適切な接続方法を使用するだけではありません。設定が統合されていないと、プライベート接続によって提供されるパフォーマンスの利点が限られてしまいます。クラウド スタックを統合し、ネットワーク上のすべてのクラウド プロバイダーやサービスを監視できるようにすることは、ネットワークのパフォーマンスを向上させ、長期的な成長を容易にするために重要なステップです。 クラウド スタックの統合の詳細については、こちらをご覧ください。

続きを読む
統合されたネットワーク セキュリティが必要な理由

統合されたネットワーク セキュリティが必要な理由

相互運用可能なネットワークがあるかどうかが、組織が危機に晒されるか否かの分かれ目になります。ここでは、企業が相互運用可能なネットワークを達成する方法を紹介します。 Gartner®1 の最近のレポートによると、「2025 年までに、新しくプログラミングされた複合アプリケーションの 40% が、セキュリティとネットワーク要件を伝達するために標準トークンを使用するようになる」と予測されます。しかし、これは何を意味するのでしょうか。また企業が注意する必要があるのはなぜでしょうか。 まず、複合アプリケーションとは何かを正確に理解することが重要です。複合アプリケーションとは、「独自に開発されたプログラム、データ、デバイスを編成し、従来はどのアプリケーションも単独では実現できなかった新しいソリューションを提供するもの」です。基本的に、これは複合アプリケーションが他のネットワーク アプリケーションや機能を 1 つの統合されたアプリケーションにまとめることを意味します。一例として、顧客が複数のクラウド サービス プロバイダー (CSP) を一度に表示し、そのパフォーマンスやセキュリティの状況などの情報に簡単にアクセスして、クラウド全体を管理できるようにするアプリケーションが考えられます。 標準トークンは、複合アプリケーションの重要な構成要素であり、ソフトウェア エンジニアがコーディングして複数のアプリケーションに適用できる一般的な命令として機能します。これらのトークンは、アプリケーション プログラミング インターフェイス (API) を通じて作成され、「2 つのソフトウェア コンポーネントが一連の定義とプロトコルを使用して互いに通信できるようにする」ものです。この一連の命令により、接続されたアプリケーション間の速度を上げ、レイテンシを低減し、セキュリティを高めることができます。 ベンダーニュートラル (定義、改訂、配布を 1 つのベンダーが制御しない) なアプリケーションを選択し、連携させることで、万が一の侵害時に貴重なデータを格納する「バックアップ」アプリケーションをサポートし、セキュリティを確保する上で重要な役割を果たす場合があります。また、サイバー犯罪がかつてないほど蔓延している現在、ネットワークのセキュリティに関しては、用心するに越したことはありません。 Megaport API の詳細をご覧ください。 例えば、SASE (Secure Access Service Edge) は、SD-WAN アーキテクチャにセキュリティ機能を適用し、複合アプリケーションとして動作するクラウド型フレームワークです。標準トークンを活用すると、ネットワーク上に誰がいて、何があるのかを常に把握できるゼロトラスト ネットワーク アクセス (ZTNA) を実現し、データの安全性を確保するための完全なセッション保護を提供することで、ネットワーク セキュリティを向上させることができます。また、セキュリティ対策として SWG (Secure Web Gateway) を活用し、安全でない Web トラフィックから不要なコンテンツをフィルタリングして排除します。As-a-Service ソフトウェアやプラットフォームは、クラウド アーキテクチャの下または上でレイヤーとして機能するため、複合アプリケーションとみなすこともできます。 ネットワークにもたらされるメリット SASE のような複合アプリケーションを使用することで、さまざまな方法でネットワーク統合を支援することができます。次のようなメリットがあります。 より優れた可視性 - 複合アプリケーションを使用することで、クラウド スイートやアプリケーションを簡単に表示し、管理することができます。 セキュリティの強化 - アプリケーション全体のセキュリティ プロセスを統合することで、ネットワークの攻撃表面を減らし、データ侵害のリスクを低減します。脅威を防ぐためのアクションや、次世代ファイアウォール (NGFW) のポリシーがそのようなプロセスの例です。 制御力の向上 - 複合アプリケーションを通じてアプリケーションをまとめることで、アプリケーション間の通信方法に影響を与え、標準トークンを適用して独自のアクションを実行し、ネットワーク体験を簡素化することができます。また、内部ネットワークに出入りするトラフィックやデータをより適切に制御することができます。 I&O リーダーへの提言 Gartner は、クラウドとエッジ インフラストラクチャを担当する I&O リーダーに次のような提言を行っています。

続きを読む
SWG と SD-WAN が連携する仕組み

SWG と SD-WAN が連携する仕組み

Gartner® Predicts 2022 によると、2025 年までに、企業の 40% が同じベンダーから SD-WAN とクラウド対応 Secure Web Gateway (SWG) を採用するとのことです。これは、2021 年 8 月 の 5% 未満からの増加になります。この予測が貴社にとって何を意味するかを解説します。 新型コロナウイルス感染症が蔓延した期間、多くの従業員が在宅勤務となりました。この人口動態とコンピューターおよびネットワークへの依存から、企業はネットワークのセキュリティと信頼性をさらに強化する必要がありました。 2025 年までに、約 22% のアメリカ人 (約 3,620 万人) がリモート ワーカーになる見込みです。これは、「パンデミック前の水準から 87% 増」という驚くべき数字です。 現在、リモート ワーカーが多い分野は、医療 (15%)、技術 (10%)、金融サービス (9%) ですが、そのすべてに破壊的なデータ漏洩に対する脆弱性がみられます。 この急激な変化によって、IT 部門の多くがネットワークのセキュリティ確保に頭を悩ませています。人為的なミスによって、ハッカーの思うつぼになることが多いからです。その要因は、パスワードの脆弱性、パッチの不備から、ネットワークへのアクセス権限があるユーザーの管理の甘さまで多岐にわたります。IBM Security の『Cost of a Data Breach (データ漏洩のコスト)』レポート (2021 年) によれば、リモート ワーカーが関与した可能性があるデータ漏洩件数は約 5% に過ぎませんが、リモート ワークがその原因の一部となってからの平均コストは 107 万ドルを超えたそうです。 医療保険請求事務所などのクローズド システムでは、ユーザーが内部ケーブルやその他のハードウェアを介して接続されたリモート アクセス仮想プライベートネットワーク (VPN) を通じてコンピューター ファイルにアクセスします。しかし、従業員が在宅勤務中に社内のソフトウェア定義ワイド エリア ネットワーク (SD-WAN) を介して会社のリソースにアクセスしていると、データは攻撃にさらされやすくなります。クラウドベースの Secure Web Gateway (SWG) を Secure Access Service Edge (SASE) の一部としてインストールすることで、このリスクを低減できます。

続きを読む