ネットワークセキュリティの概要

ネットワークセキュリティは、ネットワークとデータの使いやすさと整合性を保護するためのあらゆる活動を指します。

  • ハードウェアとソフトウェア両方の技術が含まれます
  • 広範な脅威を対象としています
  • 脅威がネットワークに侵入したり拡散したりすることを防ぎます
  • 効果的なネットワークセキュリティがネットワークへのアクセスを管理します

ネットワークセキュリティの仕組み

ネットワークセキュリティは、ネットワークのエッジと内部で複数の層の防御を組み合わせます。各ネットワークセキュリティ層にポリシーとコントロールが導入されます。承認されたユーザはネットワークリソースへのアクセス権を取得できますが、悪意のある攻撃者はブロックされ、侵害および攻撃ができません。

ネットワークセキュリティがもたらすメリット

デジタル化によって世界は変わりました。私たちの生活、仕事、遊び、学習の方法はすべて変化しました。顧客や従業員が求めるサービスを提供する必要のある組織は、ネットワークを保護する必要があります。ネットワークセキュリティは、攻撃から機密情報を保護するためにも役立ちます。それは、最終的には自社の評判を守ることになります。

ネットワークセキュリティのタイプ

ファイアウォール

ファイアウォールは、信頼できる内部ネットワークと、インターネットなどの信頼できない外部ネットワークとの間に障壁を設けます。一連の定義済みルールを使用してトラフィックを許可またはブロックします。 ファイアウォールはハードウェア、ソフトウェア、またはその両方の組み合わせで構成されます。シスコは、統合虚位管理(UTM)デバイスと脅威に焦点を当てた次世代ファイアウォールを提供しています。

電子メールセキュリティ

電子メールゲートウェイは、セキュリティ侵害をもたらす脅威ベクトルの筆頭とされています。攻撃者は個人情報とソーシャルエンジニアリング戦術を使用して、巧妙なフィッシングキャンペーンを作成し、受信者を騙して、彼らをマルウェアが埋め込まれたサイトに導きます。電子メールセキュリティアプリケーションは、仕掛けてくる攻撃をブロックし、アウトバウンドメッセージを制御して、機密データの損失を防ぎます。

ウイルス対策およびマルウェア対策ソフトウェア

「マリシャス(悪意のある)ソフトウェア」の略である「マルウェア」には、ウイルス、ワーム、トロイの木馬、ランサムウェア、スパイウェアなどがあります。マルウェアはネットワークに影響を及ぼしながら、数日または数週間潜伏している場合もあります。優れたマルウェア対策プログラムはマルウェアの侵入をスキャンするだけでなく、その後も継続的にファイルを追跡して異常を発見し、マルウェアを除去し、被害を修復します。

ネットワーク セグメンテーション

ソフトウェア定義のセグメンテーションはネットワークトラフィックを様々に分類し、セキュリティポリシーの適用を容易にします。単なる IP アドレスではなく、エンドポイント ID に基づいて分類することが理想的です。ロール、ロケーションなどに基づいてアクセス権を割り当てることができるため、適切なレベルのアクセスを適切なユーザに与え、疑わしいデバイスを阻止して是正できます。

アクセス制御

すべてのユーザにネットワークへのアクセスを許可するべきではありません。潜在的な攻撃者によるアクセスを阻止するために、各ユーザと各デバイスを認識する必要があります。それにより、セキュリティポリシーを適用できます。コンプライアンスに違反したエンドポイントデバイスをブロックしたり、アクセスを制限したりできます。このプロセスがネットワーク アクセス コントロール(NAC)です。

アプリケーション セキュリティ

IT スタッフが構築したものか購入したものかに関わらず、ビジネスを継続するために使用するあらゆるソフトウェアを保護する必要があります。残念ながら、どんなアプリケーションにも、攻撃者がネットワークに侵入するために利用できるホールや脆弱性があります。アプリケーション セキュリティには、これらのホールを閉じるために使用するハードウェア、ソフトウェア、プロセスも含まれます。

動作分析

異常なネットワーク動作を検出するためには、正常な動作について把握しておく必要があります。動作分析ツールは、正常ではないアクティビティを自動的に判別します。それにより、セキュリティチームは潜在的な問題を示唆する侵害の兆候をより明確に特定し、すばやく脅威に対応できます。

データ損失防止

組織は、従業員が機密情報をネットワークの外に送信しないようにする必要があります。データ損失防止(DLP)技術は、重要な情報を従業員が安全でない方法でアップロード、転送、印刷することを防ぐことができます。

侵入防御システム

侵入防御システム(IPS)は、ネットワークトラフィックをスキャンして攻撃を積極的にブロックします。シスコ次世代侵入防御システム(NGIPS)アプライアンスは、大量のグローバルな脅威インテリジェンスを関連付けることで、悪意のあるアクティビティをブロックするだけでなく、ネットワーク全体で疑わしいファイルとマルウェアの状況を追跡し、感染拡大や再感染を防ぎます。

モバイル デバイス セキュリティ

モバイルデバイスやアプリケーションを標的にするサイバー犯罪者が増えています。今後 3 年で、90 パーセントの IT 組織が個人のモバイルデバイスで企業のアプリケーションをサポートすることになります。当然、どのデバイスがネットワークにアクセスできるかを制御する必要があります。また、接続を構成してネットワークトラフィックをプライベートに保つ必要があります。

セキュリティ情報とイベント管理

SIEM 製品は、セキュリティスタッフが脅威を特定し対応するために必要な情報を収集します。これらの製品は、物理アプライアンス、仮想アプライアンス、サーバソフトウェアなど、その形態はさまざまです。

VPN

バーチャル プライベート ネットワークは、エンドポイントからネットワークへの、通常はインターネット経由の接続を暗号化します。通常、リモートアクセス VPN は IPsec または Secure Sockets Layer を使用してデバイスとネットワーク間の通信を認証します。

Web セキュリティ

Web セキュリティソリューションは、従業員の Web の使用を制限し、Web ベースの脅威をブロックし、悪意のある Web サイトへのアクセスを拒否します。オンサイトまたはクラウドで、Web ゲートウェイを保護します。「Web セキュリティ」は、自身の Web サイトを保護するためのステップも意味します。

ワイヤレスセキュリティ

ワイヤレスネットワークは有線ネットワークほど安全ではありません。厳密なセキュリティ対策なしでワイヤレス LAN をインストールすることは、駐車場などあらゆる場所にイーサネットポートを公開するようなものです。悪用されるのを防ぐには、ワイヤレスネットワークの保護専用として設計された製品が必要です。