San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
San Antonio API Security Summit 2025 に参加しよう!
閉じる
プライバシー設定
ウェブサイト運営に必要なCookieや類似技術を使用しています。追加のCookieは貴社の同意がある場合のみ利用されます。同意は「Agree」をクリックすることでいただけます。どのデータが収集され、どのようにパートナーと共有されているかの詳細は、Cookieポリシープライバシーポリシーをご確認ください。
Cookieは、貴社デバイスの特性や、IPアドレス、閲覧履歴、位置情報、固有識別子などの特定の個人情報を取得、解析、保存するために使用されます。これらのデータは様々な目的で利用されます。分析Cookieによりパフォーマンスを評価し、オンライン体験やキャンペーンの効果向上に役立てます。パーソナライズCookieは、利用状況に応じた情報やサポートを通じ、貴社専用の体験を提供します。広告Cookieは、第三者が貴社のデータをもとにオーディエンスリストを作成し、ソーシャルメディアやネット上でのターゲット広告に使用します。貴社は各ページ下部のリンクから、いつでも同意の許可、拒否、または撤回が可能です。
ご送信ありがとうございます。内容を受け付けました。
申し訳ありません。フォーム送信時にエラーが発生しました。
/
/
DevSecOps

ソフトウェア定義境界:知っておくべきすべてのこと

ネットワーク基盤や資産を守ることは、サイバー攻撃が激化する中で大きな課題となっています。しかし、ネットワーク資産を守ることはIT全体を守ることにつながります。

SDP(ソフトウェア定義境界)は、未認証のアクセスを遠ざけるための対策の一つです。本記事では、その手法について解説します。

ソフトウェア定義境界:知っておくべきすべてのこと

ソフトウェア定義境界とは?

2007年にクラウドセキュリティアライアンスにて開発されたSDPは、リソースやアプリがクラウド上かオンプレミスかを隠す手法です。インターネットやクラウドを利用する環境に適用され、第三者サービスや許可されていない利用者がクラウド上のツールやソリューションを把握するのを防ぎます. 

この手法は、ネットワークインフラをハードウェアからソフトウェアへ移し、ネットワーク層に仮想の不可視レイヤーを展開することで実現されます。ただし、アプリのレベルでは何らの変更も行いません. 

SDPを採用する組織は、ネットワークインフラの各要素を外部に晒さないことでシステム全体の安全性向上を図っています。一方、認証された利用者はネットワーク資産の状況を正確に把握できます. 

ソフトウェア定義境界はどう機能するのか?

SDPの目的は、未認証の利用者がネットワークインフラへアクセスするのを防ぐことです。そのため、利用者の認証および確認の仕組みが導入されます。実装によっては、ロールベースのアクセス、2段階認証、生体認証などが用いられます。

利用者の認証が完了すると、SDPは機器と利用者間に安全な個別接続を確立します。たとえ接続が成立しても、認証済みの利用者には限定的なアクセスのみが許可され、アクセスは厳格に管理されます。

SDPにおけるウェブサーバは、コンセントに接続されたテーブルランプのようなものです。電源は供給されても、その出力は制御されています。同様に、ウェブサーバもインターネットに繋がっていながら利用が規制されています.  

software-defined perimeter work
Software-defined perimeter work

利用者はSDPを通してどのようにアクセスするか?

SDPにおける利用者アクセスは、以下の様々な方法で制御されます。

  • 利用者の本人確認 – これは利用者にアクセス権を与える基本的な手順です。SDPの利用者は、IDプロバイダを用いて各利用者に固有のIDを割り当て、このIDをSDPに組み込みます。シングルサインオンなどの要件に応じ、ユーザ名とパスワード、2段階認証、OTPログインなど、多様な本人確認方法が使われ、特に2段階認証や多要素認証が有効とされています.
  • 機器の確認 – 利用者認証は有効ですが手間がかかるため、機器の確認を採用するケースもあります。最新版かつ正当なソフトがインストールされているか、また常時チェックによりマルウェアの存在や安全性の問題がないか確認します。機器の挙動に応じ、SDPはブラックリストを作成し、アクセスを防ぎます.
  • SDPコントローラの承認 – この重要な論理部分を担うSDPコントローラは、正当な機器やサーバのみがネットワークインフラに届くようフィルタリングを行います。なお、これは上記二つの段階が完了した後に動作します.

許可された機器や利用者はコントローラを経由しSDPゲートウェイへ送られ、そこでリクエストの今後が決定されます.

  • 安全な接続の確立 – SDPゲートウェイがアクセス要求を進ませると、仮想のゲートが開かれリクエストがサーバに届きます。こうして厳格に管理された限定的かつ保護された接続が構築されます。ここではVPNや相互TLSが接続の安全性確保に大きく寄与します。許可されたリクエスト以外は受け付けません.
  • アクセス許可 – 安全な接続ができた後、利用者は対象のネットワーク資産へアクセス可能になります。このアクセスは、より安全なエンドツーエンド暗号化ネットワーク経由で行われます.

SDPの利用事例

デジタル世界における脅威の増加を受け、さまざまな組織がシステム安全性の向上に取り組んでいます。SDPはネットワーク資産を守る有効な手段として、多くの利用事例で採用されています。ここでは代表的な事例を紹介します.

SDPは、IoT機器、コンピュータ、ノートパソコンなど、データを扱う各種機器の保護に広く利用されています。仮想境界を容易に構築できるため、機器の守りが簡単になり、確立された安全な接続が突破されることも防ぎます.

広域ネットワークのアクセス制御が必要な場合も、SDPは各セグメントを個別に守ることが可能です。これにより、ネットワーク攻撃が減少しポートの安全性が向上します.

SDPを活用すると、リスクに基づくポリシーの導入が容易になり、セキュリティ担当者がリスクの有無や脅威情報、マルウェア攻撃の発生などを把握しやすくなります.  

様々なITリソースとの常時接続が必要で、なおかつ最大限の安全性が求められる場合、SDPは効果的な手法です。個々の機器を個別に守ることができ、細やかな管理が可能となります.

多くの利用者や複数機器からのアクセスにも、SDPはアプリへのアクセスをしっかり制御できるため、有効です.

あらゆるクラウドソリューションを守る手段として、SDPは選ばれる方法です.

SDPアーキテクチャ

SDPアーキテクチャの基本は、ネットワーク資産を安全でない要素から隔離することにあります。事前に定めたセキュリティポリシーに基づき、個々のセキュリティ境界を設定し、その境界を守ります. 

境界設定後は、最小権限の原則を活用して安全でないネットワークから隔離されます。これにより、機器や利用者が必要な業務のためにのみネットワーク資産へアクセスできるようになります.

SDPアーキテクチャの要は、広範なネットワーク資産の一部を構成する動的に構成された小規模ネットワークです。このネットワークは、事前に定義された(物理的に設置された)境界を模倣し、ソフトウェア上で利用者のアクセス確認を行います.

アーキテクチャは対象機器をクライアントとみなし、部門別のネットワークへの複数の接続手段を提供します. 

要件に応じ、SDPはゲートウェイとして配置され、必要な認証が完了した利用者のアクセスを判断します。認証が済むと、クライアントの要求を受け入れ、資格に応じてネットワークへ追加されます。各要素がこのように連動して機能します.

クライアントからのアクセス要求はSDPコントローラに転送され、どの資産にアクセス可能かが示されます. 

定められたポリシーに基づき、コントローラはクライアントがゲートウェイを確認しているかをチェックします。SDPコントローラは、アクセスポリシーの重要点をゲートウェイに伝え、その後クライアント(ラップトップやPCなど)へ中継します. 

クライアントは、ゲートウェイのアクセスポリシーと手順を評価し、どの規定が引き継がれているかを確認します.  

その後、認証プロセスが開始され、IPごとの安全性、ファイアウォール、設定その他の項目がチェックされます。これらの機器情報はSDPコントローラに送られます. 

受信後、コントローラは情報の認証を確認し、機器の安全性を評価します。適合すれば、クライアントの本人確認が始まります. 

認証が完了すると、クライアントはゲートウェイに接続され、安全なデータ交換が開始されます. 

SDP Architecture
SDP Architecture

SDPとVPNの違い

SDPとVPNは、いずれもネットワークの安全性向上やサイバー攻撃のリスク低減を目指しますが、同一ではありません。VPNは、SDP内で利用される数あるセキュリティ手法の一つであり、仮想私設ネットワークの略称です。クライアントとサーバ間の通信を暗号化する技術です.

また、リモートのネットワーク資産へ制御されたアクセスを提供するためにも用いられ、そのためSDPの最終段階で安全な接続確立のために活用されます.

VPNとSDPは、不正アクセス、データ盗難、改ざんなどのセキュリティ課題に対抗する際、組み合わせて用いると効果的です.

サービス定義ネットワークとVPNの論点として、どちらも有効な利用者認証情報が提示された場合にのみ動作する点が挙げられます。どちらも利用者情報を求め、認証成功後に処理を進めます.  

セキュリティ面では、SDPはVPNよりも安全であることが重要です。VPN単体では認証情報の漏洩や過度な権限がリスクとなり、これにより重大な安全性問題が生じる可能性があります.

SDPは認証後もネットワーク全体のごく一部へのアクセスを許可するため、万一不具合があった場合の影響は限定されます.

SDPは部品ごとの安全対策が可能ですが、VPNはネットワーク全体を一括して守ります。そのため、VPNに侵入されればネットワーク全体の安全性が危険にさらされます.

ネットワークでは、VPNはセキュリティ関連のみを扱い、機器自体の安全性には関与しません。機器内にマルウェアが存在すれば、更なる問題が発生します。一方、SDPは機器の安全性も考慮するため、より効果的です.

SDPとゼロトラストセキュリティの関係は?

システム、データ、ネットワークの安全性を考える際、ゼロトラストとSDPは初期状態が安全でないという前提を共有し、利用者認証を最優先としています。ゼロトラストは、例外なく常に利用者の識別を求めます.

SDPも同様に利用者確認の原則に従っており、ソフトウェア定義境界とゼロトラストは基本的に同じ方向性を持ちます.

SDPはゼロトラストの一端を担い、接続前に機器と利用者の認証を徹底します.

そのため、どちらも同じ目標に向かい、同じ方法で達成を目指します.  

ソフトウェア定義境界の設定方法

ソフトウェア定義境界の基本が理解できたところで、次はその設定方法を学びます。サイバーセキュリティの知識がそこそこあれば、難しい作業ではありません。

設定は、シングルサインオン(SSO)、MFS、SAMLなどを用いた利用者の本人確認から始まります。本人確認が完了すると、次は機器の安全性チェックに移ります. 

各接続の前後で機器の安全性確認を必ず実施してください。チェック中は、設定された安全対策と各データポイントの状態が評価されます. 

ウイルス対策ソフトの状態、マルウェアの検出、安全認証、レジストリ情報などが確認項目に含まれます.  

すべての安全対策が有効でシステムが守られていることが確認されると、接続の許可が下り、データ転送が開始されます。最終的に、SDPはデータ自体の安全性も確保します.

この段階で、SDPベンダーはファイアウォールやVPNなどの手法を利用し、保護された暗号化トンネルを構築します。これらのツールが接続全体を暗号化し、重要な転送中の情報を守ります。こうしてSDPの設定は完了します。

FAQ

参考資料

最新情報を購読

更新日:
February 25, 2025
学習目標
最新情報を購読
購読
関連トピック