マクロセグメンテーションは、従来のネットワークセグメンテーションの別の用語です。 マクロセグメンテーションの目的は、ネットワークを複数の個別のチャンクに分割して、ビジネスニーズをサポートすることです。 マクロセグメンテーションの一般的な使用例の 1 つは、開発環境と運用環境の分離です。 現在開発中のアプリケーションには、悪用可能な脆弱性やその他の問題が含まれている可能性が高く、企業のセキュリティやネットワークの他の機能に対する潜在的な脅威となっています。 開発ネットワークを運用ネットワークから切り離すことで、組織のネットワークの安定性と運用能力にリスクを及ぼすことなく、信頼できないアプリケーションをテストできます。
マクロセグメンテーションは、多くの場合、組織の物理ネットワークインフラストラクチャのオーバーレイとして実装されます。 これは、 ファイアウォール と仮想ローカルエリアネットワーク(VLAN)の組み合わせを使用して実現されます。
VLANは、物理ネットワーク上でトラフィックをルーティングする方法を定義する仮想化ネットワークです。 つまり、2 つのシステムが異なる VLAN 上にある場合、トラフィックをそれらのシステム間で直接ルーティングできない可能性があります。 代わりに、VLAN 間のすべてのトラフィックが最初にファイアウォールを通過する必要があるように VLAN が構成されます。 これにより、ファイアウォールはVLAN間の境界を強制し、許可なくVLAN境界を越えようとするトラフィックをブロックし、セキュリティ検査とアクセス制御ポリシーの適用を実行できます。
マクロセグメンテーションと マイクロセグメンテーション は、どちらも組織のネットワークをセクションに分割する方法であり、多くの利点があります。 ただし、マクロセグメンテーションとマイクロセグメンテーションのポリシーは大きく異なります。
マクロセグメンテーションは、組織のネットワークをモノリスから個別のサブネットの集合に変換します。 これは、組織に多くの利点をもたらします。
マクロセグメンテーションでは、内部ネットワークファイアウォールを使用してVLANを定義し、VLAN境界を越えて流れるトラフィックのコンテンツインスペクションを実行します。 これは、組織にさまざまな利点をもたらし、企業のデータセキュリティおよび規制コンプライアンス戦略の重要な要素である可能性があります。
ただし、組織は、ネットワーク内にマクロ セグメンテーションを展開するための戦略を設計および実装する際に、ネットワーク インフラストラクチャの使いやすさも考慮する必要があります。 セグメント境界を越えるすべての内部ネットワークトラフィックが内部ネットワークファイアウォールを通過することを余儀なくされる場合、組織は、ネットワークパフォーマンスとセキュリティの両方を最大化するために、高スループットと堅牢なセキュリティ検査機能を備えたファイアウォールを必要とします。
チェック・ポイントのセキュリティ・ソリューションにより、組織はネットワーク・インフラストラクチャ全体で効果的なマクロ・セグメンテーションを実装できます。 チェック・ポイントの次世代ファイアウォール(NGFW)は、オンプレミス・インフラストラクチャに堅牢なセキュリティと高スループットを提供し、チェック・ポイントのCloudGuardは、組織のクラウドベースのデプロイメントにクラウドネイティブな可視性とセキュリティ・ソリューションを提供します。 これらのソリューションの動作を確認するには、 チェック・ポイントNGFW および CloudGuard Infrastructure as a Service (IaaS) ソリューションのデモをリクエストしてください。