リソース ハブ

ネットワーク セキュリティの概要

ネットワーク セキュリティの基礎、進化する課題、そしてクラウドベースと分散環境の時代における従来のアプローチの変化を解説します。

ネットワーク セキュリティを理解するためのガイド

ネットワーク セキュリティの基礎

ネットワーク セキュリティの要点

コンピューターの前に座ってネットワーク セキュリティとは何かを調べている女性

01

ネットワークセキュリティとは

従来のネットワーク セキュリティは、ファイアウォール、VPN、暗号化、侵入検知システムなどのツールを使用して物理ネットワークを保護することに重点を置いています。

ネットワーク セキュリティの仕組みについて話す専門家グループ

02

ネットワーク セキュリティの仕組み

一般的なネットワーク セキュリティ モデルは、事前定義されたルールを施行することで、不正アクセスのブロック、脅威検出、ネットワーク境界内のデータ フローの制御を行います。

ネットワーク セキュリティの最大の課題について議論する専門家グループ

03

現代のネットワーク セキュリティの最大の課題

従来のモデルでは、分散したネットワーク、クラウド、IoTの脆弱性、そして境界型防御を回避する高度な脅威に対応できません。

ネットワーク セキュリティの役割

ネットワーク セキュリティが重要な理由

ネットワーク全体の脅威の防止

大規模な外部攻撃からネットワークを保護し、攻撃者が防御を突破したり運用を妨害したりできないようにします。

ネットワークへの脅威の侵入や拡散の阻止

ネットワーク内や内部システム間に存在するマルウェア、侵害されたユーザー、セキュリティ ギャップなどの脅威を封じ込めます。

通信とデータ フローの保護

システムとエンドポイント間でやり取りされるデータの機密性、整合性、可用性を確保します。

ネットワークの中核的なインフラの保護

運用の維持に重要なサーバー、ルーター、ハードウェア、その他の接続デバイスを保護します。

しかし、新たなテクノロジー、アクセスの進化、セキュリティ ニーズによって状況は大きく変化しています。

ファイアウォールなどの境界型防御では、クラウドベースのシステムを標的とする高度な攻撃ベクトルに対処できないため、動的な分散環境やリモート エンドポイントを保護することが困難です。

従来のモデルでは内部トラフィックが十分に可視化されないだけでなく、マイクロセグメンテーションも実装できないため、マルウェアなどの脅威が侵害されたユーザーやシステム間を自由に移動できるリスクが生まれます。

VPNはクラウドベースの通信を保護するための拡張性と俊敏性が欠けており、動的なユーザー アクセスの処理ができず、最新のゼロトラスト フレームワークと統合できません。

ファイアウォールなどのネットワーク アプライアンスは静的な制御に依存しており、処理能力にも限界があるため、IoTデバイスやハイブリッド システムの複雑さ、多様性、常時接続には適していません。

ネットワーク セキュリティ ソリューション

主なネットワーク セキュリティ テクノロジー

ネットワークとエンドポイントのセキュリティ テクノロジーは、連携することで組織の最も機密性の高いインフラを保護します。

認証や権限を適用し、最小特権ポリシーを施行することで、許可されたユーザーやデバイス、アプリケーションのみがシステムやデータにアクセスできるようにします。

デバイスをスキャンして悪意のあるソフトウェアを検出し、シグネチャーベースや場合によってはヒューリスティックな検出方法により、特定された脅威を削除または隔離します。

ユーザー、デバイス、ネットワークのアクティビティーを監視して異常を特定し、脅威を検出するとともに、内部関係者による侵害やアカウント侵害などのサイバー攻撃を防止します。

詳細はこちら。

DLPツールは、エンドポイントやネットワーク、クラウド環境から送信されるデータを監視、制御、暗号化することで、機密データの窃取や漏洩を防止します。

詳細はこちら。

ネットワーク内の実際のIT資産と並行してデコイ資産も展開し、攻撃者を誘導します。高精度のアラートを生成することで、侵害を防止し、滞留時間を短縮します。

詳細はこちら。

ネットワーク エンドポイントを標的とする脅威をリアル タイムで検知、分析、対応し、フォレンジック調査と修復を可能にします。

詳細はこちら。

信頼されたネットワークと信頼されていないネットワークの間に配置され、セキュリティ ルールに基づいて送受信されるトラフィックを監視、フィルタリングすることで、不正アクセスをブロックし、システムを保護します。

詳細はこちら。

ネットワーク上の悪意のあるアクティビティーを監視することで、特定された脅威をリアル タイムでブロックし、不正アクセスやマルウェアから保護します。

詳細はこちら。

疑わしいファイルやアプリを隔離環境で分析し、システムやネットワークを危険にさらすことなく潜在的な脅威を検出します。

ネットワークをより小さなセクションに分割することで、攻撃対象領域の削減、機密性の高いシステムの隔離、ネットワーク内の脅威のラテラル ムーブメントの防止を行います。

詳細はこちら。

ネットワークやクラウド エッジに配置され、Webトラフィックを検査し、悪意のあるWebサイトをブロックします。また、ポリシーを施行し、データ侵害やマルウェアのダウンロードを防止します。

詳細はこちら。

許可されたサイトや悪意のあるサイトの事前定義されたデータベースと照合してURLを評価し、セキュリティ ポリシーを効果的に施行することで、有害なWebサイトや制限されたWebサイトへのアクセスをブロックします。

詳細はこちら。

デバイスとネットワーク間に暗号化されたトンネルを作成し、転送中データを保護するとともに、接続されたネットワーク経由でのリモート アクセスを可能にします。

詳細はこちら。

トラフィック検査、疑わしいサイトのブロック、マルウェアのダウンロード防止、アクセス ポリシーの施行により、デバイスとユーザーをWebベースの脅威から保護します。

詳細はこちら。

ネットワーク セキュリティ上の一般的な脅威

ネットワーク セキュリティ上の主な脅威の概要

現代の複雑なネットワークはこれまで以上に多くの脅威に直面しており、またこの脅威は常に進化しています。

分散型サービス拒否(DDoS)攻撃のアイコン
分散型サービス拒否(DDoS)攻撃

ネットワークやサーバーの処理能力を超えるトラフィックを送り込み、インターネット接続サービスを妨害します。詳細はこちら

内部脅威のアイコン
内部脅威

ネットワークの機密データやシステムにアクセスできるユーザーから発生し、データの漏洩や窃取につながる可能性があります。この攻撃は、悪意のある場合もあれば偶発的な場合もあります。詳細はこちら

マルウェアのアイコン
マルウェア

ITシステムに侵入し、業務の妨害、データの窃取、不正アクセスの取得を行います。多くの場合、システムやネットワークの脆弱性を悪用して拡散します。詳細はこちら

中間者(MitM)攻撃のアイコン
中間者(MitM)攻撃

2者間の通信を密かに傍受し、情報の窃取、データの改ざん、悪意のあるペイロードの挿入を行います。詳細はこちら

フィッシング攻撃のアイコン
フィッシング 攻撃

ユーザーをだましてログイン認証情報を漏洩させたり、マルウェアをダウンロードさせたりすることで、攻撃者はネットワーク防御を回避し、不正アクセスを取得します。詳細はこちら

ランサムウェアのアイコン
ランサムウェア

データの暗号化や窃取を行い、不適切なセグメンテーションなどのネットワークの脆弱性を悪用して拡散し、ネットワーク全体に障害を引き起こす可能性があります。詳細はこちら

ゼロデイ脆弱性のアイコン
ゼロデイ脆弱性

未知の脆弱性を悪用することで、攻撃者は検知されることなくネットワーク防御を回避します。詳細はこちら

ユース ケースの詳細

最新のネットワーク セキュリティに関するリソース
デスクトップ コンピューターに向かい、ネットワーク セキュリティの調査を熱心に調べる男性

Building a Zero Trust Framework

ネットワーク セキュリティを確保するためのベスト プラクティス

Key Requirements

世界中の安全な組織内のネットワークの監視

[Healthcare] Deception & ITDR

ネットワーク セキュリティの攻防

ネットワーク セキュリティの5つの課題

ゼロトラストで解決する方法

(opens in a new tab)

インタラクティブな製品ツアー

クリック形式の簡単なデモで、Zscalerのゼロトラストスト ソリューションとその機能についてご確認ください。

よくある質問

ネットワーク セキュリティには、総合的なネットワーク セキュリティ戦略を策定するために、システム、ユーザー、データをさまざまなレベルの脅威から保護するいくつかのカテゴリーが存在します。これらのカテゴリーには以下のものがあります。

  • 境界型セキュリティ:ファイアウォールや侵入防止システム(IPS)でネットワーク境界を防御します。
  • エンドポイント セキュリティ:ウイルス対策やエンドポイントでの検知と対応(EDR)により、個々のデバイスを保護します。
  • アプリケーション セキュリティ:SQLインジェクションなどの悪用に対して、アプリケーションを監視、保護します。
  • データ セキュリティ:暗号化やアクセス制御により、機密情報を保護します。
  • アイデンティティーとアクセス管理(IAM):ネットワーク上のユーザーとデバイスに対して認証と承認を行います。

ネットワーク セキュリティは、システムやユーザー、アプリケーションの脆弱性を悪用してデータや業務を危険にさらすさまざまな攻撃に直面しています。これらの攻撃には以下のようなものがあります。

  • フィッシング:ユーザーをだまして認証情報を漏洩させたり、マルウェアをダウンロードさせたりします。
  • ランサムウェア:データの暗号化や窃取を行い、支払いを要求します。
  • DDoS攻撃:過剰なトラフィックでシステムを過負荷にし、サービスを中断させます。
  • 中間者(MitM)攻撃:通信を傍受し、データの窃取や改ざんを行います。
  • SQLインジェクション:データベース クエリーを悪用し、機密データへのアクセスや操作を行います。

暗号化は、データをエンコードしてネットワーク通信を保護するとともに、許可された受信者のみがデータにアクセスできるようにすることで、送信中の機密情報を保護します。この方法には、以下のようなメリットがあります。

  • データの盗聴や傍受の防止
  • 転送中の改ざん防止によるデータの整合性維持
  • 不正アクセスからの機密情報の保護

多層型アプローチによってリスクを最小限に抑えることで、脆弱性を軽減し、ネットワークを保護できます。ベスト プラクティスは以下のとおりです。

  • 強力な多要素認証(MFA)の実装
  • すべてのソフトウェアとシステムの定期的なパッチ適用とアップデート
  • フィッシングに対する意識向上とサイバーセキュリティの実践に関する従業員のトレーニング
  • ペネトレーション テストとリスク評価の実施
  • ゼロトラスト フレームワークなどの高度なツールの採用

IoTデバイスにはセキュリティが組み込まれていないことが多いため、その保護は非常に重要です。以下のような予防的な対策によって、ネットワークを保護できます。

  • デフォルトのパスワードの変更、不要な機能の無効化
  • 別々のセグメント化されたネットワーク上でのIoTデバイスの隔離
  • ファームウェアの定期的なアップデートとパッチ適用
  • IoTデバイスのアクティビティーの監視による異常なパターンの検出
  • 機密データの漏洩を制限するためのデータ収集の削減

最小特権の原則とは、ユーザー、システム、アプリケーションが業務の遂行に必要な最小限のアクセス権のみを付与するセキュリティ戦略です。これにより、機密リソースに対する過剰なアクセス権の悪用や不正利用のリスクを抑制できます。厳格なアクセス制御を適用することで、内部脅威、ヒューマン エラー、侵害されたネットワークを水平移動する攻撃者の能力を低減します。

侵害が発生した場合、被害を最小限に抑えるための迅速な対応が必要になります。推奨される手順として以下が挙げられます。

  • 侵害の特定と封じ込め
  • フォレンジック ツールと監視ログによる根本原因の調査
  • 脆弱性の修正と影響を受けたシステムへのパッチ適用
  • 関係者や規制当局との透明性のあるコミュニケーションの実施
  • セキュリティ プロトコルの見直しと改善策の実施