ネットワーク・セキュリティーとは?

ネットワーク・セキュリティーで、ITインフラストラクチャーをさまざまな脅威から保護することができます。

工場にて安全ヘルメットを被っている女性

定義されたネットワーク・セキュリティー

基本的なレベルでは、ネットワーク・セキュリティーとは、ネットワークに接続されているデータ、アプリケーション、デバイス、システムを保護する操作のことです。

ネットワーク・セキュリティーとサイバーセキュリティーは多くの点で重複していますが、ネットワーク・セキュリティーはほとんどの場合サイバー・セキュリティーのサブセットとして定義されています。 従来型の「城と堀のアナロジー」、つまり境界ベースのセキュリティー・アプローチを使えば、組織は城であり、城内に保存されているデータは最高の宝石となり、ネットワーク・セキュリティーは、 城壁内でセキュリティーを最も心配しています。

この境界ベースのシナリオでは、城壁内の領域は、ネットワーキング・コンポーネント、ハードウェア、オペレーティング・システム、ソフトウェア、データ・ストレージなど、企業のITインフラストラクチャーとして表すことができます。 ネットワーク・セキュリティーは、これらのシステムをマルウェア/ランサムウェア、分散型サービス拒否(DDoS)攻撃、ネットワーク侵入などから保護し、ユーザー、コンピューター、プログラムがIT環境内で機能を実行できる安全なプラットフォームを作成します。

組織がハイブリッドおよびマルチクラウド環境に移行するにつれて、データ、アプリケーション、およびデバイスは場所や地域に分散しています。 ユーザーは、どこからでも、どのデバイスからでも、エンタープライズ・システムとデータにアクセスしたいと考えています。 したがって、ネットワーク・セキュリティーに対する従来型の境界ベースのアプローチは段階的に廃止されています。 組織がアクセスを決して信頼せず、常に検証するセキュリティーへの ゼロトラスト・アプローチ は、組織のセキュリティー体制を強化するための新しい方法に急速になりつつあります。


ネットワーク・セキュリティーの種類

ファイアウォールの保護

ファイアウォールは、許可されていないユーザーがネットワークにアクセスするのを防ぎ、疑わしいトラフィックの侵入を防ぎ、正当なトラフィックの通過を許可する、ソフトウェア・プログラムまたはハードウェアデバイスのいずれかです。 単純なパケット・フィルタリング・ファイアウォールからプロキシ・サーバー、AIと機械学習を使用して情報の通過を比較および分析する複雑な次世代ファイアウォールまで、さまざまなレベルのセキュリティーを備えたいくつかの種類のファイアウォールがあります。

侵入検知および防止

侵入検知および防止システム(IDPS)をファイアウォールのすぐ後ろに配置して、危険な攻撃者に対する防御の第2層を提供することができます。 通常、IDPSは、その前身であるより受動的な侵入防御システム(IDS)と連携して動作し、送信元アドレスと宛先の間に立って、ネットワークに入る前にトラフィックの追加の停止を作成します。 高度なIDPSでは、機械学習とAIを使用して、受信データを即座に分析し、疑わしいアクティビティーを検出した場合に、アラームの鳴動、ソースからのトラフィックのブロック、接続のリセットなどの自動プロセスをトリガーすることもできます。

ネットワーク・アクセス制御(NAC)

防衛の最前線に立って、ネットワーク・アクセス制御は、まさにあなたのネットワークへのアクセスを 制御します。 「エンドポイント・ヘルスチェック」に最もよく使用されるNACは、ノートPCやスマートフォンなどのエンドポイント・デバイスをスクリーニングして、適切なウイルス対策保護、適切なシステム更新レベル、および適切な構成が設定されていることを確認できます。 NACは、「役割ベースのアクセス」用にプログラムすることもできます。この場合、ユーザーのアクセスはプロファイルに基づいて制限され、ネットワーク内に入ると、承認されたファイルまたはデータにのみアクセスできます。

クラウド・セキュリティー

クラウド・セキュリティーは、機密データ、アプリケーション、仮想化IP、サービスなどのオンライン・リソースを、漏洩、紛失、盗難から保護します。 クラウドを活用したシステムを安全に保つには、ファイアウォール・アーキテクチャー、アクセス制御、仮想プライベート・ネットワーク(VPN)、データの暗号化またはマスキング、脅威インテリジェンス・ソフトウェア、災害復旧プログラムなどのセキュリティー・メソッドの階層化に加えて、適切なセキュリティー・ポリシーが必要です。

仮想プライベート・ネットワーク(VPN)

仮想プライベート・ネットワーク(VPN)は、データを暗号化し、IPアドレスと場所をマスクすることでユーザーのIDを保護するソフトウェアです。 誰かがVPNを使用しているとき、彼らはもはやインターネットに直接接続しているのではなく、彼らに代わってインターネットに接続するセキュア・サーバーに接続しています。 VPNは企業で日常的に使用されており、個人、特にコーヒーショップや空港で公共のWi-Fiを使用する人にとってますます必要になっています。 VPNは、メールや写真からクレジットカード番号、ユーザーのIDまで、あらゆるものを盗む可能性のあるハッカーからユーザーを保護できます。

データ損失防止(DLP)

データ損失防止(「データ漏洩防止」と呼ばれることもあります)は、エンドポイント・ユーザーが企業ネットワークの外部で機密情報を誤って、または悪意を持って共有しないようにするために実装された一連の戦略とツールです。 多くの場合、重要なデータ(クレジットカード、財務情報、健康情報など)に関する政府の規制に準拠するために導入され、DLPポリシーとソフトウェアは、アラート、暗号化、およびその他のアクションを使用して、企業ネットワークとクラウドでのエンドポイント・アクティビティー、および移動中、使用中、および保存中のデータ保護のためのその他のアクションを監視し、制御します。

エンドポイントの保護

多くの場合、多層アプローチが必要なエンドポイント・セキュリティーには、ネットワークに接続するすべてのエンドポイント(ラップトップ、タブレット、スマートフォン、ウェアラブル、その他のモバイル・デバイス)の保護が含まれます。 エンドポイントの保護は複雑な作業ですが、マネージド・セキュリティー・サービスは、ウイルス対策ソフトウェア、データ損失防止、暗号化、およびその他の効果的なセキュリティー対策を使用して、デバイス、データ、およびネットワークを安全に保つのに役立ちます。

統合脅威管理サービス(UTM)

UTMアプライアンスを使用すると、組織は、ファイアウォール、VPN、IDS、Webコンテンツ・フィルタリング、スパム対策ソフトウェアなどの複数のネットワーク・セキュリティー・ツールを使用して、コストを削減し、ネットワーク保護と監視の管理の容易性を向上させることができます。

安全なWebゲートウェイ

このセキュリティー・テクノロジーは、不正なネットワーク・トラフィックが内部ネットワークに侵入するのを防ぎ、ウイルスやマルウェアを含む悪意のあるWebサイトにアクセスする可能性のあるユーザーと従業員を保護します。 安全なWebゲートウェイには、通常、Webフィルタリング・テクノロジーとWebアプリケーションのセキュリティー制御が含まれています。


ネットワーク・セキュリティーの仕組み

最も基本的なレベルでは、安全なネットワーキングは、認証と承認という2つの基本的な信条に基づいています。 つまり、最初にネットワーク内のすべてのユーザーがそこにいることを許可されている 認証 ユーザーであることを確認する必要があります。次に、ネットワーク内の各ユーザーが、自分がアクセスしている特定のデータへのアクセスを 認証 されていることを確認する必要があります。

ネットワーク・セキュリティーの基本

ネットワーク・セキュリティーには、企業全体のポリシーと手順の設定と実施から、ネットワーク・セキュリティーの脅威を自動的に検出してブロックできるソフトウェアとハードウェアのインストール、ネットワーク・セキュリティー・コンサルタントとスタッフを雇って必要なネットワーク保護のレベルを評価し、必要なセキュリティソリューションを実装するまでのすべてが含まれます。

マネージド・セキュリティー・サービス(MSS)

マネージド・セキュリティー・サービスは、今日のますます複雑化するハイブリッド・マルチクラウド・ネットワークを保護するのに役立ちます。 高度なマネージド・セキュリティー・サービスは、24時間体制の監視、管理、および高度な脅威、リスク、コンプライアンス要件への対応も提供します。


関連ソリューション

ネットワーク侵入テスト

攻撃者がネットワークの脆弱性を1つだけ悪用すると、環境全体が危険にさらされる可能性があります。 しかし、非常に多くの可能なアクセスポイントがあるので、どこからシステムのテストを開始しますか? IBM Securityのベテラン・ハッカーチームであるX-Force Redは、テストするコンポーネントに優先順位を付け、組織の内部および外部ネットワーク内で最もリスクの高い脆弱性を特定して修正するのに役立ちます。


インシデント対応ソリューション

組織のほぼ4分の3は、一貫性のある全社的なサイバーセキュリティー・インシデント対応計画を持っていません。 しかし、計画を立てておけば、データ漏えいが発生した場合に数百万ドルを節約できます。 IBM Securityのリソースは、組織が発生したあらゆるインシデントに備え、検出し、対応するのに役立ちます。


セキュリティー情報とイベント管理(SIEM)

SIEMソリューションは、高度なユーザー行動分析(UBA)、ネットワーク・フローの洞察、および人工知能を含むように進化し、脅威の検出を強化し、セキュリティー、オーケストレーション、自動化、応答(SOAR)プラットフォームとシームレスに統合します。 支援できる熟練したコンサルタントの助けを借りて、SIEM基盤を構築します。


ITインフラストラクチャー・セキュリティー

お客様事例は、ITインフラストラクチャーに向けたIBMのスケーラブルなセキュリティー・ソリューションの強さを証明しています。 Carhartt、イギリス気象庁、ブラジル最大の銀行の1つであるBradescoが、オンプレミスでもクラウドでも、その間の移動でも、データを安全に保つためにIBMのテクノロジーと管理サービスをどのように適用したかをご覧ください。


ネットワーク・セキュリティーのためのクラウド・インフラストラクチャー

ファイアウォールおよびセキュリティー・グループは、クラウド環境とその環境に保管されている情報を保護する上で重要です。また、悪意のあるアクティビティーがサーバーやユーザーに及ばないようにします。


サイバーセキュリティー・ソリューション

セキュリティー戦略をビジネスに合わせ、デジタル資産を保護し、増大する脅威に対する防御を管理し、IBM Security Servicesを使用してセキュリティー戦略を最新化します。 アイデンティティーとアクセス管理、SIEMとSOAR、マルチクラウド・セキュリティーなどの戦略を探ります。