はじめに
SASEプラットフォームの導入を検討される場合、安全なウェブゲートウェイは欠かせない要素です。まずは、クラウド型ウェブセキュリティゲートウェイとは何か、どのような機能があるのかを説明します。
ビジネス戦略を実施し、インターネット向けトラフィックを精査することで、安全なウェブゲートウェイは企業をオンライン上のセキュリティリスクや脅威から守ります。安全なウェブゲートウェイは、オンプレミスまたはクラウドで提供可能な企業のセキュリティ対策です。クライアントとインターネットの間に位置するこのゲートウェイは、インターネットからの要求を企業ポリシーと照合し、危険なプログラムやサイトへのアクセスを防ぐことで、包括的なセキュリティを実現します。さらに、セキュリティ対策を強化するために、安全なウェブゲートウェイには、URLフィルタリング、アプリ制御、情報漏洩防止、ウイルス対策、及びHTTPS検査などの基本機能が組み込まれています。
データやアプリは、もはや企業のデータセンターだけでアクセスできるものではありません。従業員はほぼどこからでも働けるようになり、ラップトップ、スマートフォン、その他のエンドポイントデバイスを用いてアプリへアクセスする必要があります。利用するアプリはデータセンターではなくクラウド上にホストされるため、従来のネットワークセキュリティ対策では十分な効果が得られません。
従来のインフラに依存してインターネット向けトラフィックを守る企業は、高価なMPLSネットワークを介してデータセンター内の従来型SWGへトラフィックを戻す必要があります。そのため通信速度が低下し、従業員の満足度や生産性が損なわれる恐れがあります。
さらに、今日のクラウド環境では、従来の技術だけではサイバーセキュリティ上不十分です。サイバー犯罪者は危険なコードや攻撃手法を急速に進化させ、新たなリスクを生み出しています。多くの企業は、費用や時間の制約から従来のハードウェアを新たな脅威に対応させる更新ができず、その結果として脆弱な状態にあります。こうした背景から、次世代の安全なウェブゲートウェイの重要性が増しています。
一部のSWGでは中継サーバが用いられます。中継サーバは、インターネット上の別のデバイスへのアクセスを仲介し、クライアント(例:パソコン)や他のサーバのために要求と応答を送受信します。この中継サーバは実際のサーバの場合も、クラウド上の仮想マシンの場合もあります。
ソフトウェアで構築されたゲートウェイは、企業の敷地内で運用することも、クラウド上のSaaSとして利用することも可能です。さらに、一部のSWGはオンプレミスの機器として提供され、企業のIT部門と連携します。
SWGは、運用場所や配信方法にかかわらず同様に動作します。クライアントがサイトやアプリへインターネット要求を送ると、まずその要求がSWGを通過します。実際のセキュリティチェックで警備員が荷物を確認するように、ゲートウェイは要求を検査し、設定されたセキュリティ基準を満たしていれば通過を許し、満たさなければ遮断します。すべての通信は、利用者に届ける前にSWGによって検査されます。
SWGは、どこでも運用可能なため、リモートスタッフの管理に非常に有用です。分散した従業員を抱える企業は、安全なウェブゲートウェイを経由してインターネットにアクセスさせることで、情報流出を防止できます。
安全なウェブゲートウェイとファイアウォール、特に次世代ファイアウォール(NGFW)は、双方ともに強化されたネットワーク保護を提供し、安全な通信と危険な通信を識別する機能を備えています。一方、安全なウェブゲートウェイは、アプリ層でのトラフィック解析を用いて最新のインターネット攻撃を識別し、守る役割を果たします。次世代ファイアウォールもトラフィックをチェックしますが、基本的にはディープパケット検査を使用し、安全なアプリのみを企業に通し、不安全なアプリを遮断・制御します。安全なウェブゲートウェイと次世代ファイアウォールは、今後もますます複雑化するでしょう。どちらもセキュリティアーキテクチャ上の欠かせない要素です。
また、安全なウェブゲートウェイとプロキシに関する議論もありますが、プロキシは安全なウェブゲートウェイではなく、SWGはプロキシを必要としません。
安全なアクセス管理エッジ、すなわちSASEは、システム管理とセキュリティ対策(SWGなど)を統合し、単一のグローバルフレームワークとして提供されます。
SWGは他のセキュリティ対策同様、単独の対策として独立して運用されるのが一般的です。企業は、SASEアーキテクチャを導入することで、クラウド上のサービスプロバイダーに全体のセキュリティ運用を委ねることが可能です。
企業は、アプリ制御を利用して特定のアプリに対する詳細なアクセス方針を策定・実施できます。これらはユーザーやグループごとにカスタマイズ可能で、利用するアプリの種類によって異なります。例えば、インスタントメッセージングアプリは、ファイル共有アプリと比べて異なる制御が必要です。こうした制限により、機密情報の漏洩や、正当なログイン状態、または不正アクセスによる過度な横展開を防止できます。
DLPはデータを守り管理するために利用されます。安全なウェブゲートウェイは、情報流出防止の仕組みを組み込み、企業内のデータ移動を監視し、流出を未然に防ぐ対策を講じています。これにより、重要な情報や機密情報の喪失による経済的・評判上のダメージから企業を守ることができます。企業が直接管理できない環境においても、DLP対策によりユーザーが機密情報を外部に持ち出すことが制限されます。
URLフィルタリングにより、企業はサイトのカテゴリに応じたアクセス制限を行えます。悪意あるコードを含むと認識されるサイトは、既定でブロックされます。さらに、各種ウェブカテゴリに基づいてURLをフィルタリングし、業務に不要またはセキュリティリスクのあるサイトへのアクセスを拒否できます。例えば、従業員の業務効率を損なうソーシャルメディアサイトや、不適切な情報共有につながるサイトをブロックすることが考えられます。一方、許可リストは利用者がアクセス可能なサイトの一覧です。URLフィルタリングは、Google Safe Browsing (GSB) のようなエンジンに依存しています.
既知の危険な脅威を検出するため、ウイルス対策は従来シグネチャベースの検出に依存していました。最近では、クラウド型やヒューリスティック検出といった高度なウイルス対策が注目されており、シグネチャベースの方法よりも未知の脅威やゼロデイ攻撃に対して包括的な防御を提供しますが、完全ではありません.
リモートブラウザ隔離(RBI)ソリューションは、最新の安全なウェブゲートウェイで採用され、危険なコードやデータが企業ネットワークに侵入するのを防ぎます。RBIは、すべての動的ウェブコードを企業外の仮想かつ使い捨てのコンテナ内で実行することで実現され、通常のエンドポイントアプリを通じて清潔でインタラクティブなコンテンツが提供され、インターネットへのフルアクセスと最適なパフォーマンスを可能にします。リモートブラウザ隔離はオンライン脅威からネットワークを守る効果が高く、Gartnerなどの業界アナリストは、RBIがSWGの機能を満たすために他の技術に取って代わる可能性があると述べています.
HTTPSプロトコルはデータを暗号化するため、悪意ある活動を隠す手段としても利用される恐れがあります。ゲートウェイはHTTPS検査を用いてすべてのHTTPS通信を復号・検査します。HTTPS検査は、
認証情報の窃盗やマルウェアの侵入を防ぐため、内部から送られるリンクはリモートブラウザ隔離に誘導し、「プレビュー」モードで開くべきです.
悪意あるリンクやコンテンツが含まれるファイルを用いた攻撃を防ぐため、メール添付ファイルやウェブからのダウンロードは隔離環境で検査され、危険な部分が除去された上でクライアントデバイスへ届けられます.
Wallarmのセキュリティプラットフォームは、企業をさまざまな脅威から守るための包括的なソリューション群を提供します。APIセキュリティプラットフォーム、Cloud WAF、およびGoTestWAFテストが完全に統合されており、Wallarmは多様なサイバー攻撃から企業を守ります。
最新情報を購読