記事
-
セキュリティ
アプリケーションアクセスの保護ではコンテキストがすべて
コンテキストは、すべての中心です。コンテキストを無視して情報を解釈すると、全体像を見落として誤解することになります。これはセキュリティに関しても同様です。コンテキストは、ユーザとデバイスの信頼を確立し、アクセスの可否を判断するうえで、IT チームに欠かせない情報だからです。複数のレイヤで構成される環境では、ビジネス目標に向けて IT チームが重要な役割を担います。ユーザエクスペリエンスと生産性を低下させることなく、従業員へのアクセス提供の可否を判断しなければなりません。そこでは、セキュリティイベントを数秒で集約して相互の関係を割り出し、セキュリティ環境をリアルタイムで把握できるソリューションが必要です。
続きを読む -
セキュリティ
ゼロトラスト、マイクロセグメンテーション、ホワイトリスティングの重要性
各種の脅威が悪質化・巧妙化の一途をたどるなか、従来のセキュリティアプローチで環境全体を保護することはもはや困難です。そのため、すべてのネットワーク、アプリケーション、そして環境全体にわたってアクセスを包括的に保護するアプローチであるゼロトラストアプローチが今後はどの企業でも必須のセキュリティ対策になります。ゼロトラスト理念の一般的な実践手法、マイクロセグメンテーションとホワイトリスティングの詳細と新しいビジネスモデルへのスムーズな移行をサポートするTetrationについてもご参照ください。
続きを読む -
セキュリティ
広がり続ける境界を ISE で管理してゼロトラストを実践する 3 つの方法
Cisco Identify Services Engine(ISE)はアクセス保護に伴う課題をおよそ 10 年前から担い続けています。ISE の重要さは、シスコのお客様を対象にした調査で証明されています。職場でゼロトラストアプローチを実現させ、拡大し続ける境界を管理してネットワークにセキュリティ保護を直接組み込む上で、ISE におけるイノベーションが大きな役割を果たしてきたからです。
続きを読む -
セキュリティ
Security コマンド & コントロール攻撃の防止方法:ネットワークのゾンビ化を阻止
ネットワークを標的にしたサイバー犯罪が年々増加しています。中でも巧妙でダメージの大きい手法が、DNS 経由で仕掛けられることが多い、コマンド & コントロール攻撃です。コマンド & コントロール(略称「C & C」または「C2」)サーバとは攻撃者によって侵入・支配されたエンドポイントです。ネットワーク上のデバイスは、サイバー犯罪者に乗っ取られ、ネットワークを完全に支配下に置くための司令部になる可能性があります。
続きを読む -
セキュリティ
Government ゼロトラスト:サイバーセキュリティのライフスタイルを慎重に選択
米国政府によるサイバーセキュリティやデジタル トランスフォーメーションへの取り組みは、全体的に極めて多岐にわたります。しかし、ゼロトラストを政府機関の運用パラダイムとして採用すれば、一定の原則に基づいてネットワークのアーキテクチャとセキュリティにアプローチできるようになります。また、そうすることで、ネットワークの新しい「在り方」を創造することができます。このアプローチが政府機関にどのようなメリットをもたらすかを詳しく見ていきましょう。
続きを読む -
セキュリティ
ゼロトラスト考察 – NIST SP 800-207 (Draft2)
ゼロトラストの定義としてNISTより「SP 800-207: Zero Trust Architecture (ZTA)」がリリースされています。2019/9/28にDraft1 (Withdrawn Draft) がリリース、2020/2/13にDraft2に更新されました。このドキュメントに含まれる重要なメッセージを紐解き、主にゼロトラストの考え方の基本と構成に必要なコンポーネントを中心に、中立的に理解してみたいと思います。
続きを読む -
セキュリティ
リモートアクセスのトロイの木馬
大手のテクノロジー企業に勤務していて、革新的な製品を間もなく発表する場面を想像してみてください。市場では国内外の競合他社がひしめき合っています。新製品の影響力については、メディアやオンラインで多くの注目や推測を集めています。顧客も同様に高い関心を寄せています。
続きを読む -
セキュリティ
攻撃を受ける DNS
ご存知かもしれませんが、最近、インターネットの根幹を成す DNS が頻繁に攻撃を受けています。 英国の国家サイバー セキュリティ センター (NCSC : National Cyber Security Centre) は今月初めに、複数の地域や業界で DNS ハイジャック攻撃が起きているとして、注意勧告を出しました。これは過去 6 ヵ月で 2 回目の勧告となります。
続きを読む -
Interop Tokyo
【Interop Tokyo 2014】SDI Showcase Cisco Hotstage レポート
Interop Tokyo には、講演・カンファレンス、各社出展ブース、インターネット相互接続バックボーン「Shownet」に加え、その年に注目が集まるネットワーク技術にフォーカスした「Showcase」という展示ゾーンがあります。今年の Showcase で取り上げるのは SDI(Software Defined Infrastructure)です。 Interop Tokyo の Showcase は、2012年に「OpenFlow Showcase」、2013年(昨年)は「SDN Showcase」でした。今年は、OpenFlow から SDN へと広がった流れから、それらに深く関連するようになった技術を含め「SDI(Software Defined Infrastracture) Showcase」として、OpenStack、CloudStack 等クラウド OS/クラウド基盤ソフトウェア、そしてこれらの関連技術をハードウェア(ネットワーク、コンピュート、ASIC 実装レベル)にインプリできるソリューションにも展示を拡張しています。…
続きを読む -
SDN
オープンソース コントローラ フレームワーク ― OpenDaylight (1)
日本時刻で2月5日水曜日の早朝(6時15分)、「Hydrogen Released」と本文内に大きく書かれた OpenDaylight のアナウンスメールが届きました。当初は去年の12月の早い時期にリリース予定だったのですが、少し遅れて正式にダウンロードと利用が可能になりました。2013年2月に OpenDaylight のプロジェクト メンバーが Santa Clara Marriot ホテルに集まってキックオフミーティングが開催されてから約一年、最初の成果がリリースされました。 Cisco Japan Blog の中でも、SDN、NFV、仮想化全般に関する記事がたくさん取り上げられていますが、OpenDaylight について触れられることがなかったので、正式リリースを祝して触れてみたいと思います。 SDN とコントローラ市場の背景 さて、すでに Software Defined…
続きを読む