境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.20(日)

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」

特集 特集

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/


>>プロローグ

歴史から学ぶべきことがあるとすれば、それは最強の防衛でさえも突破され得るということです。中世の石造りの砦は、強力な包囲攻撃兵器により攻略され、またその後には火薬の発明によって制圧されました。19世紀の南北戦争の巨大な要塞であったサムターおよびプラスキでさえも、より強力な銃器により陥落しました。これらの例やその他の数限りない例から、新たな技術およびこれまで以上に狡猾な敵によって、最も強靭と思われていた防衛線でさえも打破されてしまうことがわかります。

同じことが今日の企業ITセキュリティにも当てはまります。多くの組織が、脅威は「最前線」で抑えられれば良いと考えています。このため、さまざまな外部の脅威から境界線内のイントラネットを保護すべく、情報セキュリティ製品に何百万ドルもの投資が行われています。これらの外部の脅威としては、ハッカー、電子メールウイルスおよび公共インターネットからもたらされるネットワークワームなどが挙げられます。これらの組織が選択するソリューションは主にファイアウォール、アンチウイルスソリューションおよび仮想プライベートネットワーク(VPN)ですが、信頼されていないインターネットから「信頼されている」イントラネットを保護することに重点が置かれています。

しかし現実には、境界線は繰り返し危険にさらされており、企業および政府機関は単に境界線のセキュリティソリューションに依存するだけでは全く不十分であることに気付き始めています。さらに、多くの組織では内部のセキュリティの脅威から身を守るための対策を怠っています。内部の脅威は、より重大かつ悪質な敵となる場合が少なくありません。

エンドツーエンドの通信セキュリティは、企業ネットワークの境界線保護のみに重点を置く今日の企業セキュリティアプローチの限界を打破する新たなアプローチです。エンドツーエンドのセキュリティは、データ通信の開始から終了までを保護し、アプリケーションとITインフラストラクチャとの間で機能することにより、企業全体のセキュリティソフトウェアおよびセキュリティポリシーの双方について一元的な管理を提供し、内部および外部の双方のリスクに対するセキュリティを大幅に改善します。

【執筆:橋本詩保】

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×