境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」 | ScanNetSecurity
2020.10.01(木)

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保 http://www.jp.ssh.com/

特集 特集
SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/


>>プロローグ

歴史から学ぶべきことがあるとすれば、それは最強の防衛でさえも突破され得るということです。中世の石造りの砦は、強力な包囲攻撃兵器により攻略され、またその後には火薬の発明によって制圧されました。19世紀の南北戦争の巨大な要塞であったサムターおよびプラスキでさえも、より強力な銃器により陥落しました。これらの例やその他の数限りない例から、新たな技術およびこれまで以上に狡猾な敵によって、最も強靭と思われていた防衛線でさえも打破されてしまうことがわかります。

同じことが今日の企業ITセキュリティにも当てはまります。多くの組織が、脅威は「最前線」で抑えられれば良いと考えています。このため、さまざまな外部の脅威から境界線内のイントラネットを保護すべく、情報セキュリティ製品に何百万ドルもの投資が行われています。これらの外部の脅威としては、ハッカー、電子メールウイルスおよび公共インターネットからもたらされるネットワークワームなどが挙げられます。これらの組織が選択するソリューションは主にファイアウォール、アンチウイルスソリューションおよび仮想プライベートネットワーク(VPN)ですが、信頼されていないインターネットから「信頼されている」イントラネットを保護することに重点が置かれています。

しかし現実には、境界線は繰り返し危険にさらされており、企業および政府機関は単に境界線のセキュリティソリューションに依存するだけでは全く不十分であることに気付き始めています。さらに、多くの組織では内部のセキュリティの脅威から身を守るための対策を怠っています。内部の脅威は、より重大かつ悪質な敵となる場合が少なくありません。

エンドツーエンドの通信セキュリティは、企業ネットワークの境界線保護のみに重点を置く今日の企業セキュリティアプローチの限界を打破する新たなアプローチです。エンドツーエンドのセキュリティは、データ通信の開始から終了までを保護し、アプリケーションとITインフラストラクチャとの間で機能することにより、企業全体のセキュリティソフトウェアおよびセキュリティポリシーの双方について一元的な管理を提供し、内部および外部の双方のリスクに対するセキュリティを大幅に改善します。

【執筆:橋本詩保】

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★
★★ ( FB ログイン可) 会員限定記事、週 1 回のメルマガ、人気ニュースランキング、特集一覧をお届け…無料会員登録はアドレスのみで所要 1 分程度 ★★

登録すれば、記事一覧、人気記事ランキング、BASIC 会員限定記事をすべて閲覧できます。毎週月曜朝には一週間のまとめメルマガをお届けします(BASIC 登録後 PREMIUM にアップグレードすれば全ての限定コンテンツにフルアクセスできます)。

×