ネットワークセグメンテーション
ネットワークセグメンテーションとは

ネットワークセグメンテーションは、ネットワークをより小さなサブネットワークに分割して、セキュリティを強化し、トラフィックの輻輳を低減し、パフォーマンスを向上させるセキュリティ手法です。

建設現場のエンジニアの写真
  • ネットワークセグメンテーションの解説
  • ネットワークセグメンテーションのさまざまなタイプ
  • ネットワークセグメンテーションのメリット
  • ネットワークセグメンテーションの主なユースケース
  • ネットワークセグメンテーションとマイクロセグメンテーションの違い
  • ネットワークセグメンテーションによってゼロトラストを実現する方法
  • ネットワークセグメンテーションとHPE Aruba Networking
ネットワークセグメンテーションの解説

ネットワークセグメンテーションの解説

ネットワークセグメンテーションは、ネットワークをより小さなサブネットワークに分割し、それぞれを特定のデバイス、ユーザー、またはリソースのグループ専用にするセキュリティ手法です。この方法は、サブネットワークまたはセグメント間のトラフィックフローを制御することによって、サイバーセキュリティを強化し、セキュリティ侵害を特定のセグメント内に封じ込め、脅威が横方向に拡散するのを防ぐのに役立ちます。また、重要なリソースを重要でないワークロードから分離することによって、ネットワークのパフォーマンスも向上します。

ネットワークセグメンテーションは、攻撃対象領域を減らし、事前定義されたポリシーに基づいて異なるセグメント間のトラフィックを規制することによって、階層間のセキュリティを強化します。たとえば、従業員、請負業者、IoTデバイスにネットワークアクセスを提供する大企業では、セグメンテーションによって、接続デバイスの信頼レベルに基づいてセキュリティポリシーを適用し、IoTデバイスが財務システムやHRシステムなどの機密システムにアクセスするのを防ぎながら、重要なリソースを扱う従業員にネットワークリソースを優先的に割り当てることができます。

ユーザーとデバイスのグループごとにセグメントが異なることを示しているネットワークセグメンテーション
ユーザーとデバイスのグループごとにセグメントが異なることを示しているネットワークセグメンテーション
画像をタップして拡大する
ネットワークセグメンテーションのさまざまなタイプ

ネットワークセグメンテーションのさまざまなタイプ

次の2つタイプのネットワークセグメンテーションは異なるセキュリティ要件に対応します。

  • 物理セグメンテーション: この方法は境界ベースのセグメンテーションとも呼ばれ、ファイアウォール、スイッチ、インターネット接続を使用して1つのネットワークを物理的に分割します。デバイスグループごとに別々のスイッチに接続されます。このタイプのセグメンテーションではセキュリティが向上しますが、拡張性とコスト効率は低くなります。
  • 仮想セグメンテーション: この方法は論理セグメンテーションとも呼ばれ、VLAN (仮想ローカルエリアネットワーク) などのテクノロジーを使用して、物理ネットワークを論理的に分離された仮想ネットワークに分割します。仮想的に分割されたネットワークは、セキュリティポリシーが異なる個別のネットワークのように動作します。このタイプのセグメンテーションはコスト効率に優れていますが、ネットワークが拡大するにつれて複雑になり、リソースを大量に消費するようになります。
ネットワークセグメンテーションのメリット

ネットワークセグメンテーションのメリット

セグメンテーションにより、ネットワークのセキュリティ、効率、管理は次のように向上します。

  • セキュリティ侵害の封じ込め: ネットワークセグメンテーションにより、サブネットワークごとにネットワークアクセス制御を規制できるため、攻撃対象領域が限定され、侵害が他のサブネットワークに拡散するのを防ぐことができます。
  • 規制コンプライアンスの向上: GDPRやPCI DSSなど、地域の規制要件や業界特有のコンプライアンスのフレームワークでは、ユーザーとデバイスによるデータへのアクセスを制限することが義務付けられています。ネットワークセグメンテーションでは、デバイスとユーザーが接続するサブネットワークを制御することによって、デバイスとユーザーのアクセスを制限します。ネットワークセグメンテーションでは、ネットワーク全体ではなく、影響を受けるサブネットワーク (財務データなど) のみにレビューを制限することによって、コンプライアンス監査を簡素化することもできます。
  • ネットワークの効率の向上: ネットワークセグメンテーションでは、重要なトラフィックと重要でないトラフィックを分離することによって、ネットワークの輻輳を緩和します。たとえば、ゲストと従業員が接続できるのは別々のサブネットワークであるため、ゲストのサブネットワークの帯域幅の問題が従業員のサブネットワークのパフォーマンスに影響を与えることはありません。
  • トラブルシューティングの重視: ネットワークセグメンテーションにより、着目する必要があるのはネットワークの問題やセキュリティ侵害が発生したサブネットワークのみであるため、ITチームやとセキュリティチームは範囲を絞り込んで、問題を迅速に解決できるようになります。
ネットワークセグメンテーションの主なユースケース

ネットワークセグメンテーションの主なユースケース

  • ゲストアクセス: ネットワークセグメンテーションにより、セキュリティチームは最小限のリスクでゲストにネットワークアクセスを提供できます。ユーザーがゲストとしてログインすると、接続できるのはゲストサブネットワークのみであり、インターネット接続は提供されますが、企業ネットワークへのアクセスはほとんどまたはまったく提供されません。
  • BYODおよびIoTデバイスのアクセス: BYODおよびIoTデバイスは、セキュリティ侵害の標的になりやすくなります。強力なアクセスポリシーを備えた分離されたサブネットワークにそれらを接続することは、それらのデバイスから生じるセキュリティ侵害を最小限に抑えるための実用的な方法です。
  • ユーザーグループのアクセス: 必要とされるアクセスレベルはユーザーグループごとに異なります。エンジニアリングチームは財務データやHRシステムにアクセスできないようにすべきです。ユーザーグループごとに異なるサブネットワークに接続することによって、セキュリティチームはどのグループが何にアクセスできるかを制限し、セキュリティのギャップを埋めることができます。
  • ネットワーク監査: 規制遵守には、財務データ、クレジットカードの詳細、個人情報などの重要な情報がセキュアに格納されている必要があり、より厳格な管理と監査が必要になります。ネットワークセグメンテーションでは、データを個別のサブネットワークに配置し、強力なセキュリティポリシーでセキュリティを確保することによって、重要な情報へのアクセスを制限します。
ネットワークセグメンテーションとマイクロセグメンテーションの違い

ネットワークセグメンテーションとマイクロセグメンテーションの違い

ネットワークセグメンテーションでは、大規模なネットワークを小さなセグメントまたはサブネットワークに分割して、ネットワークの効率とセキュリティを向上させます。マイクロセグメンテーションは、ワークロードまたはアプリケーションに基づいてサブネットワークをさらに細分化することです。マイクロセグメンテーションにより、セキュリティがより細かいレベルに引き上げられ、より厳格なセキュリティポリシーを使用して異なるサブネットワーク内のアプリケーションが保護されます。

ネットワークセグメンテーションは強力な階層間のトラフィック制御を提供しますが、マイクロセグメンテーションは通常、水平方向のトラフィックの制御に使用されます。

ネットワークセグメンテーションによってゼロトラストを実現する方法

ネットワークセグメンテーションによってゼロトラストを実現する方法

ゼロトラストは、最小権限アクセスの原則に基づいて動作します。ネットワークセグメンテーションでは、ユーザーとデバイスの種類に基づいてアクセスを制限することによって、ネットワークレベルでゼロトラストを実現できます。ゲストと請負業者を従業員セグメントから分離でき、運用IoTデバイスグループを財務システムから分離できます。
 
ネットワークセグメンテーションにより、異なるリソースごとにセキュリティレイヤーが付加され、セキュリティ侵害が水平方向のセグメントに拡大するのを防ぐことができます。
ネットワークセグメンテーションとHPE Aruba Networking

ネットワークセグメンテーションとHPE Aruba Networking

HPE Aruba Networkingは、ダイナミックセグメンテーションアプローチを通じて、ネットワークセグメンテーションへの最新のアプローチを提供します。ダイナミックセグメンテーションとは、ポリシーベースのアクセス制御を有線、無線、WANの各インフラストラクチャ全体で利用することで、ユーザーとデバイスが通信できるのはアクセス権限に一致する宛先のみに限定する、ゼロトラストおよびSASEフレームワークの基本的機能です。
 
HPE Aruba Networkingは、組織全体のネットワークアーキテクチャーとオーバーレイの選択に基づいて、一元型と分散型の2つのダイナミックセグメンテーションモデルをサポートします 。
 
一元型ダイナミックセグメンテーションモデルでは、アクセスポイントとHPE Aruba Networkingゲートウェイの間でGREトンネルを使用して、トラフィックをセキュアかつ分離された状態に保ちます。Cloud Authのクラウドネイティブネットワークアクセス制御 (NAC)、HPE Aruba Networking ClearPass Policy Manager、およびHPE Aruba Networking Central NetConductorによって、役割とアクセスの定義や管理機能が提供されます。ゲートウェイは、HPE Aruba Networkingのレイヤー7ポリシー適用ファイアウォール (PEF) 経由でイングレスポリシー適用ポイントとして機能します。
 
分散型ダイナミックセグメンテーションでは、EVPN/VXLANオーバーレイ、クラウドネイティブNAC、HPE Aruba Networking Central NetConductorといったクラウドネイティブサービスが使用されます。ポリシーは、標準ベースのグローバルポリシー識別子 (GPID) で伝送されるアクセス制御情報を解釈する、HPE Aruba Networkingゲートウェイおよびファブリック対応スイッチを介してインラインで適用されます。
 

関連する製品、ソリューション、サービス

HPE Aruba Networking ClearPass

最小限の権限管理により、堅牢なネットワークセキュリティを実現し、認可されたユーザーとデバイスのアクセスを簡素化します。

HPE Aruba Networkingダイナミックセグメンテーション

アイデンティティベースのアクセス制御で、エッジからクラウドまで網羅するグローバル規模のゼロトラストおよびSASEセキュリティを実現

HPE Aruba Networking Central NetConductor

Aruba Central NetConductorは、構成およびポリシーの定義と適用をグローバル規模で自動化する、クラウドネイティブなネットワークおよびセキュリティのオーケストレーションです。

関連トピック

ダイナミックセグメンテーション

ゼロトラスト

ネットワークセキュリティ

ネットワークアクセス制御

ネットワークファイアウォール

クラウドセキュリティ