【レポート】金融、製造、流通で導入が進む内部通信の制御技術 ゼロトラストなマイクロセグメンテーションの基礎 # Security Days Spring 2023

2023年3月7日から10日に行われているSecurity Days Spring 2023 Tokyoに参加しました。本記事はそのセッションレポートです。
2023.03.07

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

どうもさいちゃんです。

この記事は2023年3月7日から10日に行われているSecurity Days Spring 2023 Tokyoで発表された「金融、製造、流通で導入が進む内部通信の制御技術 ゼロトラストなマイクロセグメンテーションの基礎」というセッションのレポートブログになります。

セッション概要

「マイクロセグメンテーション」という通信制御技術が台頭しています。現在、最も危険な脅威である侵入型ランサムウェアや標的型攻撃は、ネットワーク侵入後の攻撃の横展開(ラテラルムーブメント)が要所です。それを可視化し、遮断することが最終的な事業損害から組織を守ることにつながります。既存のEDRや内部ファイアウォールでは解決できないこの攻撃の横展開を解決する新しい技術がマイクロセグメンテーションです。この分野で先進的なソリューションを提供し、調査会社からもリーダーとしての評価を受けているアカマイから、マイクロセグメンテーション技術の概要、活用シナリオと実際の事例についてご紹介します。

スピーカー

アカマイ・テクノロジーズ(同) マーケティング本部 シニアリードプロダクトマーケティングマネージャー 金子 春信 氏

レポート

  • 現在新たな内部通信技術として、マイクロセグメンテーションが注目されている
  • 内部通信制御の重要性とAkamaiの提供するマイクロセグメンテーションソリューションについてのご紹介

  • Akamai Technologiesについて

    • 1998年創立のアメリカの企業
    • セキュリティサービス化事業の柱
    • ゼロトラストセキュリティに力を入れている

重要視される内部通信制御

  • 背景
    • 侵入型ランサムウェアの脅威が高まっている
    • 日本でも医療機関がランサムウェア攻撃の被害にあい広く報道された(昨年)
    • 委託していた会社のネットワークに侵入されたことが原因
    • ラテラルムーブメントでのランサムウェア攻撃
    • サプライチェーンアタックが行われた
  • 侵入型ランサムウェア行動概要
    • 脆弱性がある部分から初期侵入
    • 初期侵入を防ぐのは難しい
    • ネットワーク内でさらに脆弱性を探しそこからラテラルムーブメント、情報を盗む
    • 初期侵入の入り口は多様化している
  • 海外におけるセグメンテーションの重視
    • 政府へのサイバーセキュリティ強化の大統領例にもセグメンテーション推奨の内容あり
    • NIST-SP800-207 Zero Trust Architectureの項目にもマイクロセグメンテーションの記述あり
    • マイクロセグメンテーションはグローバルトレンド
  • マイクロセグメンテーションについて
    • 現在はネットワークの設定に依存しない形が主流になっている(エージェント型)
    • 歴史的には既存ネットワークの上にマイクロセグメンテーションを作る事から始まった(ネットワーク型)
    • 次にハイパーバイザー型
    • 現在はエージェント型が主流
    • エージェント型はOS上にエージェントソフトウェアをインストールする形
    • クラウドの仮想マシン上でも使いやすく展開も柔軟
    • 場所にとらわれず展開可能
    • エージェントを展開すればエージェントのカバレッジの範囲ですべてにマイクロセグメンテーション適用可能
    • ネットワーク型やハイパーバイザー型と組み合わせたハイブリット型も使われることがある
    • 何ができるのか
    • 侵入型のランサムウェア対策
    • 超重要システムへのアクセス制御(すごく細かくセグメンテーションすることが多い)
    • コンプライアンス(金融系)
    • レガシーアイテムの保護(不要な通信から保護することで脆弱性をなくす)
    • クラウド移行
    • インシデント対策&脆弱性(深刻な脆弱性が出た場合のパッチ当てまでの間の防御)

Akamai Guardicore Segmentationについて

  • 何ができるのか
    • 場所に縛られずに展開可能
    • クラウド上でも
    • クライアントサイドのOSに対しても対応(MacOSなど)
    • エージェントレス対応の開発も進んでいる(IoT機器など)
    • 「どこからどこへ」内部通信の可視化
    • ラベルによる柔軟なアクセス制御
    • IPベース(場所)ではなくラベルベース(属性)
    • ラベルとはセキュリティグループのタグのようなもの
    • ラベルは無制限に設定可能
    • アプリケーションプロセスレベルの管理
    • パケット内部の情報ではなくOSの情報を確認
    • SaaSが提供されている
    • エージェントとが通信可視化をし
    • アプリケーションをマッピング
    • 制御ポリシーを設定&執行
  • さらに高度なセキュリティ機能
    • 脅威インテリジェンス
    • ネットワークスキャン
    • ハニーボットなど

最後に

クラウド移行やリモートワークの増加によってネットワークのエンドポイントは拡大しています。 その中でどういった対策を取ることが、資産や重要な情報を守ることにつながるのか、今回はマイクロセグメンテーションという観点からのセッションでした。 実際にセッション内では事例紹介やデモも行われラベルベースでのアクセス制御やネットワークの可視化について知ることができ、とても勉強になりました。