ネットワーク・セキュリティ・アーキテクチャ

ネットワークには、その設計そのものにセキュリティが組み込まれている必要があります。 ネットワークセキュリティアーキテクチャは、組織のサイバー防御の基盤を提供し、企業のすべてのIT資産を保護するのに役立ちます。 ここでは、ネットワークセキュリティアーキテクチャのコンポーネント、それがビジネスにもたらすメリット、および安全なネットワークアーキテクチャを構築するためのさまざまなモデルについて説明します。

デモをリクエストする Frost & Sullivanのレポートを読む

ネットワークセキュリティアーキテクチャの要素

ネットワーク セキュリティ アーキテクチャには、次のようなネットワーク要素とセキュリティ要素の両方が含まれます。

  • ネットワーク要素: ネットワークノード(コンピュータ、ルーターなど)、通信プロトコル(TCP/IP、HTTP、DNSなど)、接続メディア(有線、無線)、トポロジ(バス、スター、メッシュなど)。
  • セキュリティ要素: サイバーセキュリティデバイスおよびソフトウェア、安全な通信プロトコル(例: IPSec VPN およびTLS)、およびデータプライバシー技術(分類、暗号化、鍵管理など)。

ネットワークセキュリティアーキテクチャの目的

適切に設計されたサイバーセキュリティアーキテクチャにより、企業はサイバー攻撃やインフラストラクチャの1つ以上のコンポーネントの障害に直面しても回復力を維持できます。 アーキテクチャは、通常の業務運用中の日常的な使用に最適化され、トラフィックの妥当なバースト、スパイク、または急増に対処し、組織に対する潜在的なサイバー脅威を適切に管理できるように企業を準備する必要があります。

セキュリティアーキテクトはどのようにしてネットワークセキュリティアーキテクチャを構築するのか?

セキュリティアーキテクトは、組織のネットワークとシステムに対する潜在的なサイバー脅威を特定し、防止する責任があります。 セキュリティアーキテクトは、その役割の一環として、組織のシステムに対するサイバー脅威を特定して対応するために必要な可視性と制御を提供するネットワークおよびセキュリティアーキテクチャを開発する必要があります。 これには、企業にとっての利益を最大化するためのセキュリティ制御を配置するための計画の策定が含まれます。

 

チェック・ポイントのエンタープライズ・セキュリティ・フレームワーク(CESF)は、次の4つの主要なフェーズを含むネットワーク・セキュリティ・アーキテクチャを開発するためのプロセスを定義しています。

 

  • 割り振る: プロセスのこのフェーズは、ビジネスとアーキテクチャのレビューのためのものです。 このフェーズの主なステップには、データ収集、ビジネスモデリング、リスク評価が含まれます。
  • 設計: このフェーズは、要件への対応策を練り、カスタマイズされた論理設計の青写真と推奨事項を構築することを目的としています。
  • 道具: このフェーズは、プロフェッショナル サービス、パートナーなどが低レベルの設計の詳細を追加し、実際のソリューションの作業明細書を提供するためのものです。
  • 取り締まる: このフェーズは、セキュリティ体制の継続的な開発と段階的な改善を目的としています。

ネットワーク・セキュリティ・アーキテクチャ・フレームワーク

ネットワークセキュリティアーキテクチャは、いくつかの異なるフレームワークに基づいて設計できます。 最も広く使用されているモデルには、ゼロトラストとSherwood Applied Business Security Architecture(SABSA)の2つがあります。

Zero Trust

ゼロトラストセキュリティモデルは、ネットワーク内のユーザー、デバイス、アプリケーションに暗黙の信頼を置く従来の境界ベースのセキュリティモデルを置き換えるように設計されています。ゼロトラストは、場所に関係なくすべてのデバイスを潜在的な脅威として扱うことで、ネットワーク境界を排除します。

 

ゼロトラストアーキテクチャでは、企業リソースへのアクセスに対するすべての要求がケースバイケースで評価されます。 ロールベースのアクセス制御 (RBAC) およびその他のコンテキスト データに基づいて要求が正当であると見なされた場合、現在のセッションの間、要求されたレベルで要求された資産にのみアクセスが許可されます。

 

ゼロトラストセキュリティアーキテクチャは、企業ネットワーク内で実行されるアクションを詳細に可視化し、制御します。 これは、多要素認証(MFA)などの強力な認証システムと、 マイクロセグメンテーションを使用して実装されたきめ細かなアクセス制御を組み合わせて実現されます。

Sherwood Applied Business Security Architecture(SABSA)(シャーウッド・アプライド・ビジネス・セキュリティ・アーキテクチャ)

SABSAは、リスクとビジネスセキュリティのニーズに基づいてセキュリティアーキテクチャを開発するためのモデルです。 このモデルでは、プロセスの開始時にビジネス セキュリティ要件を特定し、セキュリティ アーキテクチャの設計、実装、保守のプロセス全体を通じてそれらを追跡します。

 

SABSA には、セキュリティ インフラストラクチャ モデリングのマトリックスが含まれています。 これには、複数の異なるレイヤー (コンテキスト、概念、論理、物理、コンポーネント、運用) と、質問 (何を、なぜ、どのように、誰が、どこで、いつ) が含まれます。 各交差点で、モデルは、そのレイヤーでその質問に対処する必要があるセキュリティ アーキテクチャのコンポーネントを定義します。

チェック・ポイントによるネットワーク・セキュリティの設計

チェック・ポイントは30年近くにわたり、サイバーセキュリティの基準を打ち立ててきました。 エンタープライズネットワークからクラウドトランスフォーメーションまで、リモート従業員の保護から重要インフラの防御まで、進化し続けるデジタル世界において、最も差し迫ったサイバー脅威から組織を守ります。

 

チェック・ポイントは、企業の ネットワーク クラウドユーザー を最新の脅威から保護するために設計された 統合サイバーセキュリティ アーキテクチャ を提供します。組織の一連のチェック・ポイント・ソリューションを統合し、 単一のダッシュボードで一元管理できます。 この統合されたセキュリティアーキテクチャにより、インシデントの検出と対応が迅速化され、すべてのセキュリティソリューションが世界最大の脅威インテリジェンスデータベースである チェック・ポイントThreatCloud AIによって生成された脅威インテリジェンスを活用できるようになります。

 

チェック・ポイントのセキュリティアーキテクトは、セキュアなネットワークの設計を支援するために、業界での経験を活用し、NIST CSF、SABSA、ゼロトラストアーキテクチャなどの独立したフレームワークを採用して、お客様のネットワークを脅威から保護するためのアドバイザリーおよび評価サービスを提供しています。 今すぐ無料の セキュリティリスク評価 にサインアップすることをお勧めします。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK