ネットワーク基盤や資産を守ることは、サイバー攻撃が激化する中で大きな課題となっています。しかし、ネットワーク資産を守ることはIT全体を守ることにつながります。
SDP(ソフトウェア定義境界)は、未認証のアクセスを遠ざけるための対策の一つです。本記事では、その手法について解説します。
2007年にクラウドセキュリティアライアンスにて開発されたSDPは、リソースやアプリがクラウド上かオンプレミスかを隠す手法です。インターネットやクラウドを利用する環境に適用され、第三者サービスや許可されていない利用者がクラウド上のツールやソリューションを把握するのを防ぎます.
この手法は、ネットワークインフラをハードウェアからソフトウェアへ移し、ネットワーク層に仮想の不可視レイヤーを展開することで実現されます。ただし、アプリのレベルでは何らの変更も行いません.
SDPを採用する組織は、ネットワークインフラの各要素を外部に晒さないことでシステム全体の安全性向上を図っています。一方、認証された利用者はネットワーク資産の状況を正確に把握できます.
SDPの目的は、未認証の利用者がネットワークインフラへアクセスするのを防ぐことです。そのため、利用者の認証および確認の仕組みが導入されます。実装によっては、ロールベースのアクセス、2段階認証、生体認証などが用いられます。
利用者の認証が完了すると、SDPは機器と利用者間に安全な個別接続を確立します。たとえ接続が成立しても、認証済みの利用者には限定的なアクセスのみが許可され、アクセスは厳格に管理されます。
SDPにおけるウェブサーバは、コンセントに接続されたテーブルランプのようなものです。電源は供給されても、その出力は制御されています。同様に、ウェブサーバもインターネットに繋がっていながら利用が規制されています.
SDPにおける利用者アクセスは、以下の様々な方法で制御されます。
許可された機器や利用者はコントローラを経由しSDPゲートウェイへ送られ、そこでリクエストの今後が決定されます.
デジタル世界における脅威の増加を受け、さまざまな組織がシステム安全性の向上に取り組んでいます。SDPはネットワーク資産を守る有効な手段として、多くの利用事例で採用されています。ここでは代表的な事例を紹介します.
SDPは、IoT機器、コンピュータ、ノートパソコンなど、データを扱う各種機器の保護に広く利用されています。仮想境界を容易に構築できるため、機器の守りが簡単になり、確立された安全な接続が突破されることも防ぎます.
広域ネットワークのアクセス制御が必要な場合も、SDPは各セグメントを個別に守ることが可能です。これにより、ネットワーク攻撃が減少しポートの安全性が向上します.
SDPを活用すると、リスクに基づくポリシーの導入が容易になり、セキュリティ担当者がリスクの有無や脅威情報、マルウェア攻撃の発生などを把握しやすくなります.
様々なITリソースとの常時接続が必要で、なおかつ最大限の安全性が求められる場合、SDPは効果的な手法です。個々の機器を個別に守ることができ、細やかな管理が可能となります.
多くの利用者や複数機器からのアクセスにも、SDPはアプリへのアクセスをしっかり制御できるため、有効です.
あらゆるクラウドソリューションを守る手段として、SDPは選ばれる方法です.
SDPアーキテクチャの基本は、ネットワーク資産を安全でない要素から隔離することにあります。事前に定めたセキュリティポリシーに基づき、個々のセキュリティ境界を設定し、その境界を守ります.
境界設定後は、最小権限の原則を活用して安全でないネットワークから隔離されます。これにより、機器や利用者が必要な業務のためにのみネットワーク資産へアクセスできるようになります.
SDPアーキテクチャの要は、広範なネットワーク資産の一部を構成する動的に構成された小規模ネットワークです。このネットワークは、事前に定義された(物理的に設置された)境界を模倣し、ソフトウェア上で利用者のアクセス確認を行います.
アーキテクチャは対象機器をクライアントとみなし、部門別のネットワークへの複数の接続手段を提供します.
要件に応じ、SDPはゲートウェイとして配置され、必要な認証が完了した利用者のアクセスを判断します。認証が済むと、クライアントの要求を受け入れ、資格に応じてネットワークへ追加されます。各要素がこのように連動して機能します.
クライアントからのアクセス要求はSDPコントローラに転送され、どの資産にアクセス可能かが示されます.
定められたポリシーに基づき、コントローラはクライアントがゲートウェイを確認しているかをチェックします。SDPコントローラは、アクセスポリシーの重要点をゲートウェイに伝え、その後クライアント(ラップトップやPCなど)へ中継します.
クライアントは、ゲートウェイのアクセスポリシーと手順を評価し、どの規定が引き継がれているかを確認します.
その後、認証プロセスが開始され、IPごとの安全性、ファイアウォール、設定その他の項目がチェックされます。これらの機器情報はSDPコントローラに送られます.
受信後、コントローラは情報の認証を確認し、機器の安全性を評価します。適合すれば、クライアントの本人確認が始まります.
認証が完了すると、クライアントはゲートウェイに接続され、安全なデータ交換が開始されます.
SDPとVPNは、いずれもネットワークの安全性向上やサイバー攻撃のリスク低減を目指しますが、同一ではありません。VPNは、SDP内で利用される数あるセキュリティ手法の一つであり、仮想私設ネットワークの略称です。クライアントとサーバ間の通信を暗号化する技術です.
また、リモートのネットワーク資産へ制御されたアクセスを提供するためにも用いられ、そのためSDPの最終段階で安全な接続確立のために活用されます.
VPNとSDPは、不正アクセス、データ盗難、改ざんなどのセキュリティ課題に対抗する際、組み合わせて用いると効果的です.
サービス定義ネットワークとVPNの論点として、どちらも有効な利用者認証情報が提示された場合にのみ動作する点が挙げられます。どちらも利用者情報を求め、認証成功後に処理を進めます.
セキュリティ面では、SDPはVPNよりも安全であることが重要です。VPN単体では認証情報の漏洩や過度な権限がリスクとなり、これにより重大な安全性問題が生じる可能性があります.
SDPは認証後もネットワーク全体のごく一部へのアクセスを許可するため、万一不具合があった場合の影響は限定されます.
SDPは部品ごとの安全対策が可能ですが、VPNはネットワーク全体を一括して守ります。そのため、VPNに侵入されればネットワーク全体の安全性が危険にさらされます.
ネットワークでは、VPNはセキュリティ関連のみを扱い、機器自体の安全性には関与しません。機器内にマルウェアが存在すれば、更なる問題が発生します。一方、SDPは機器の安全性も考慮するため、より効果的です.
システム、データ、ネットワークの安全性を考える際、ゼロトラストとSDPは初期状態が安全でないという前提を共有し、利用者認証を最優先としています。ゼロトラストは、例外なく常に利用者の識別を求めます.
SDPも同様に利用者確認の原則に従っており、ソフトウェア定義境界とゼロトラストは基本的に同じ方向性を持ちます.
SDPはゼロトラストの一端を担い、接続前に機器と利用者の認証を徹底します.
そのため、どちらも同じ目標に向かい、同じ方法で達成を目指します.
ソフトウェア定義境界の基本が理解できたところで、次はその設定方法を学びます。サイバーセキュリティの知識がそこそこあれば、難しい作業ではありません。
設定は、シングルサインオン(SSO)、MFS、SAMLなどを用いた利用者の本人確認から始まります。本人確認が完了すると、次は機器の安全性チェックに移ります.
各接続の前後で機器の安全性確認を必ず実施してください。チェック中は、設定された安全対策と各データポイントの状態が評価されます.
ウイルス対策ソフトの状態、マルウェアの検出、安全認証、レジストリ情報などが確認項目に含まれます.
すべての安全対策が有効でシステムが守られていることが確認されると、接続の許可が下り、データ転送が開始されます。最終的に、SDPはデータ自体の安全性も確保します.
この段階で、SDPベンダーはファイアウォールやVPNなどの手法を利用し、保護された暗号化トンネルを構築します。これらのツールが接続全体を暗号化し、重要な転送中の情報を守ります。こうしてSDPの設定は完了します。
最新情報を購読