Skip to Content
ディフェンシブ・セキュリティ・ハンドブック第2版
book

ディフェンシブ・セキュリティ・ハンドブック第2版

by Lee Brotherston, Amanda Berlin, William F. Reyor
March 2025
Beginner to intermediate
362 pages
5h 5m
Japanese
O'Reilly Media, Inc.
Content preview from ディフェンシブ・セキュリティ・ハンドブック第2版

第17章. セグメンテーション

この作品はAIを使って翻訳されている。ご意見、ご感想をお待ちしている:translation-feedback@oreilly.com

セグメンテーションとは、ネットワークをより小さなゾーンに区分するプロセスである。これには物理的、論理的な様々な形態がある。セグメンテーションには、特にセキュリティに関して多くの利点がある。しかし、残念なことに、セグメンテーションがほとんどないフラットなネットワークが、多くの組織でまだ一般的である。この章では、環境のセキュリ ティを高めるのに役立つ、様々なセグメンテーションの実践と設計について説明する。

ネットワーク・セグメンテーション

ネットワークのセグメンテーションには、主に物理的アプローチと論理的アプローチの2つがある。物理的セグメンテーションでは、ハードウェアを使ってネットワークをセグメントに分割する。すでに環境にある機器を利用するか、新しい機器を購入するための追加資金が必要になる(またはその両方)。論理的セグメンテーションでは、同じハードウェア上でネットワークの異なる部分を分離する。これには、特定のネットワーク、ルーティング、設計に関する十分な知識が必要である。この2つのアプローチはしばしば組み合わされ、どちらも多くの設計要素を考慮しなければならない。

フィジカル

ネットワークのセグメンテーションは、 可能であれば、ファイアウォール、スイッチ、ルーターなどの物理デバイスから始めるべきである。事実上、これはネットワークをより管理しやすいゾーンに分割し、(適切に設計されていれば)ネットワーク侵入、内部脅威、悪意のあるソフトウェアや活動の伝播に対する保護レイヤーを追加することができる。ファイアウォールをすべてのネットワークの出入り点に設置することで、流れるトラフィックを制御し、可視化することができる。しかし、ただファイアウォールを設置し、デフォルトの設定でネットワークのセキュリティが強化されると考えることはできない。

この基本的な第一歩によって、以下のような利点が得られる:

  • パケットキャプチャソフトウェアやネットワークフロー解析ツールを使って、トラフィックを簡単に監視できる。

  • ネットワーク関連のトラブルシューティング能力を向上させた。

  • Network+上のブロードキャスト・トラフィックが少ない。

ネットワークの入口/出口点に物理デバイスを追加するだけでなく、環境内に追加デバイスを戦略的に配置することで、セグメンテーションの成功率を大幅に高めることができる。セグメンテーションを実装したい他のエリアとしては、メインの本番ネットワークと以下のようなエリアがある:

開発またはテストネットワーク

このネットワークには、テストされていない、あるいは非標準のデバイスやコードが接続される可能性がある。新しいデバイスを本番ネットワークからセグメンテーションすることは、ポリシーに明記された要件であるだけでなく、技術的なコントロールによって管理されるべきである。このような大量の未知の変数間の物理的なデバイスは、大いに必要とされる障壁を作り出す。

機密データ(特にPII)を含むネットワーク

セグメンテーションが規制基準の大半で義務付けられているのには、それなりの理由がある

非武装地帯(DMZ)

DMZはサブネットワークで、、本番用ネットワークとインターネットまたは他の信頼されない大規模ネットワークの間に位置する。このゾーンにあるサーバやデバイスは、外部ネットワークからアクセスできるため、侵害のリスクが高くなる可能性が高い。このゾーンにあるデバイスの例としては、パブリック・ウェブ・サーバが挙げられる。 ...

Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Start your free trial

You might also like

脅威モデリング

脅威モデリング

Izar Tarandach, Matthew J. Coles

Publisher Resources

ISBN: 9798341632707