yashmehta
著者: yashmehta

SD-WANの計画と実施におけるセキュリティ統合の重要性

特集
2024年09月10日1分
サイバー攻撃

SD-WANが普及している理由、CIOがそれを導入する方法、その利点について学んでみよう。

System administrator typing supercomputer hub disaster recovery plan on laptop to provide fast restoration of service, limiting damage and minimizing interruptions to normal operations
画像提供: DC Studio / Shutterstock

世界的なサイバー脅威の状況は、報告される攻撃件数が増加の一途をたどるなど、企業にとって引き続き懸念事項となっている。昨年は、被害者に公開恐喝を行うランサムウェアの事例が90%増加した。被害に遭った組織は約5,000に上り、前年の2倍の数であった。また、サイバー犯罪者がジェネレーティブAIを攻撃に利用するなど、ランサムウェア・アズ・ア・サービス(RaaS)が深刻な問題となっている。

これらの詳細は、チェック・ポイント社の「2024年サイバーセキュリティレポート」によるもので、暗い見通しと楽観的な見通しが混在している。サイバー脅威はより巧妙かつ攻撃的になっているが、希望を持つ理由もまだある。一部の主要なサイバー犯罪者は逮捕されており、サイバーセキュリティソリューションは脅威に追いついている。

注目に値する分野のひとつが、ソフトウェア定義型WAN(SD-WAN)である。このテクノロジーは、ネットワーク管理の簡素化、アプリケーションパフォーマンスの向上、運用コストの削減など、企業にさまざまなメリットをもたらすことから、人気が高まっている。SD-WANの普及に伴い、エッジデバイスの利用も拡大しているが、現在では、脅威をもたらす行為者(脅威アクター)がこのエッジデバイスを標的にしている。つまり、ITインフラのセキュリティ確保には、新たなパラダイムの採用が必要である。

SD-WANにおけるセキュリティの必要性

SD-WANは、現代の企業のネットワークインフラを最適化し、従来のWANを強化する画期的な技術である。しかし、企業がSD-WANを採用するにつれ、必然的にサイバー攻撃の対象となる領域が拡大する。SD-WANでは複数の接続を使用するため、ハッカーにとっての攻撃ポイントが増えることになる。チェック・ポイントのサイバーセキュリティレポートでは、攻撃者がサイバー防御を突破する新たな方法を見つけ、ルーターやスイッチなどの広く使用されているデバイスが容易に攻撃対象となっていることが指摘されている。

SD-WANやその他のネットワーク技術の採用に伴う接続の性質により、従来の境界防御はもはや有効ではなくなっている。また、クラウドやハイブリッド環境を利用する組織が増えているが、これらは通常のファイアウォールやその他の従来のセキュリティツールでは保護できない。SD-WANのセキュリティニーズに合わせて、ゼロトラストアーキテクチャを導入し、セキュリティ要件を総合的に解決することが望ましい。

SD-WAN は本質的に安全なものでも、攻撃を受けやすいものでもない。しかし、他のほとんどのテクノロジーと同様に、さまざまな攻撃に悪用される脆弱性がある。管理面の脆弱性により、不正アクセス、データ盗難、設定操作が可能になる可能性がある。また、ハッカーは SD-WAN を利用して特権を拡大し、セキュリティ制御を回避し、サプライチェーン攻撃を組織的に行うことができる。

SD-WANへのセキュリティの統合

セキュリティの脆弱性は、SD-WANのメリットを簡単に損なう可能性がある。そのため、セキュリティ機能を追加したり、エンドツーエンドの暗号化や脅威インテリジェンスなどのサイバー防御機能を統合することが重要である。企業は、ネットワークのセグメント化、セキュリティポリシーの開発、継続的な監視、多要素認証など、複数のセキュリティ機能の実装を伴う階層的なセキュリティ戦略を通じて、SD-WANを安全にすることができる。

さらに、次世代ファイアウォール(NGFW)、セキュアアクセスサービスエッジ(SASE)、侵入検知/防止システム(IDS/IPS)、セキュアウェブゲートウェイ(SWG)などのさまざまなソリューションをSD-WANに統合することも可能である。また、ゼロトラストセキュリティモデル、集中型セキュリティ管理、デバイスを安全にオンボード化するメカニズムを導入することも推奨される。

これらは複雑に聞こえるかもしれないし、多くの組織が精通しているものではないかもしれない。しかし、ほとんどの場合、SD-WANにセキュリティを統合するには、すでにSD-WANとセキュリティ機能を組み合わせたネットワークデバイスやエッジデバイスを選択すればよい。企業は、個別のセキュリティソリューションをSD-WANデバイスに統合することもできるが、SD-WANとセキュリティ機能を巧みに組み合わせたデバイスを導入する方がより便利なオプションである。ここで注目すべきは、大手セキュリティベンダーであるチェック・ポイントが、セキュリティ機能を組み込んだSD-WAN製品を提供していることだ。

SD-WANのメリットを最大限に活用する

世界には約150億台のエッジデバイスが導入されている。これは、あらゆるセキュリティの欠陥や脆弱性を悪用しようと狙っている執拗なサイバー犯罪者にとって、数十億ものサイバー攻撃の標的が存在することを意味する。チェック・ポイントのレポートが示すように、エッジデバイスに対する攻撃の傾向は高まっている。SD-WANが期待されるメリットを実現するには、セキュリティの脅威への対策が不可欠である。

その代わりに、セキュリティ機能を備えた一般的なSD-WANアプライアンスを選ぶことが非常に有効である。高度なトラフィック管理、ダイナミックルーティング、WAN最適化、自動パス選択、ゼロタッチプロビジョニングなどの機能を備えた高度なネットワークアプライアンスは、セキュリティ機能のないルーターと比べてそれほど優れているわけではない。サイバー防御機能が欠如しているために侵害された瞬間、その機器は役に立たなくなる。

企業は、SD-WANの計画と導入にあたり、セキュリティを考慮する必要がある。計画段階では、特にSD-WANの導入によって攻撃対象領域が拡大することに留意し、脅威を慎重に評価する必要がある。脅威の評価後は、明確かつ包括的なセキュリティポリシーを策定し、優れたセキュアなSD-WANソリューションを選択することが重要である。

導入段階では、構成のセキュリティを確保し、既存のセキュリティシステムと統合し、脆弱性を慎重に管理することが重要である。定期的なパッチ適用とアップデートのスケジュールを確立する必要がある。また、最新のセキュリティ修正と最適化機能に対応するため、SD-WANソフトウェアやファームウェアも迅速にアップデートすべきである。

セキュアな最適化

SD-WANとセキュリティは論理的なパートナーである。SD-WANはネットワーク管理を簡素化し、高速化し、アプリケーションのパフォーマンスを向上させ、多様な接続タイプの管理コストを削減する。しかし、SD-WANはまた、新たな、そして未知のサイバー脅威をもたらす。そのため、進化する脅威の状況がネットワークの最適化やアプリケーションのパフォーマンス向上のメリットを相殺しないように、SD-WANにセキュリティを組み込むことが不可欠である。

yashmehta
著者: yashmehta
Contributor

Yash Mehta is an internationally recognized Internet of Things (IoT), machine to machine (M2M) communications and big data technology expert. He has written a number of widely acknowledged articles on data science, IoT, business innovation, tools, security technologies, business strategies, development, etc. His articles have been featured on the most authoritative publications and awarded as one of the most innovative and influential work in the connected technology industry by IBM and Cisco IoT department.

His work has been featured on leading industry platforms that have a specialization in big data science and M2M. His work was published in the featured category of IEEE Journal (worldwide edition - March 2016) and he was highlighted as a business intelligence expert.

The opinions expressed in this blog are those of Yash Mehta and do not necessarily represent those of IDG Communications, Inc., its parent, subsidiary or affiliated companies.