セグメンテーションを加速させる設計
パフォーマンスを低下させることなく、あらゆる場所のあらゆるセグメンテーションを保護します。
90秒の動画で概要をご紹介(英語)内部セグメンテーション
デジタルトランスフォーメーションは、ビジネスの成長を加速し、新たなレベルの効率化を実現しています。この成長には、モバイルコンピューティング、ITやOT環境の融合などのさまざまな推進要因がありますが、巧妙なサイバー攻撃がしばしばエンドツーエンドのセキュリティを困難にしています。また、セキュリティ環境の堅牢性を維持するには、ネットワーク環境全体に一貫したセキュリティポリシーを実装する必要がありますが、これもますます困難になりつつあります。
「信頼(トラスト)」の原則をもとに構築されるフラットなネットワークでは、サイバー犯罪者がネットワークに侵入しやすいため、この問題はさらに深刻化します。侵入に成功した犯罪者は信頼されたゾーンに紛れ込み、ステルスモードで攻撃を仕掛けることができるため、瞬時に脅威が拡散することになります。このようなサイバー犯罪者はネットワークの奥深くへと移動するため、検知と封じ込めは極めて困難です。その結果、リスクの連鎖が起こり、重要なデータの漏洩、経済的打撃、ブランド価値の低下へとつながります。
ネットワークセキュリティとインフラストラクチャを担当するチームは、ミクロ、マクロ、アプリケーションのセグメンテーション手法を組み合わせることで、データとデジタル資産のセキュリティ対策を講じています。しかし、このようなタイプのセグメンテーションでは全ての領域を完全に保護することはできないことから、新たなセキュリティアプローチが求められています。
フォーティネットの内部セグメンテーションは、オンプレミスやマルチクラウドなど、あらゆる場所にあるネットワークとインフラストラクチャ資産をインテリジェントな方法でセグメント化するソリューションです。信頼(トラスト)レベルを継続的に監視し、それに応じてセキュリティポリシーを適用することで、動的できめ細かいアクセス制御を確立します。また、優れたパフォーマンスを発揮する高度なセキュリティ機能を利用して重要なIT資産を隔離し、分析機能と自動化によって迅速な脅威の検知と回避を可能にします。
物理および仮想両方のフォームファクターで提供されるFortiGateとFortiOSのイノベ-ションを組み合わせることで、内部セグメンテーションがネットワークと地理的な境界を網羅するエンドツーエンドのセグメンテーションを実現します。
内部セグメンテーションは、PCI準拠をはじめとするコンプライアンスの実現や法規制への対応にも役立ちます。導入に必要な手順は、以下のとおりです。

セキュリティ評価の実施
はじめに、セキュリティレーティングサービスを実行します。コンプライアンスレポートでは、要求される基準に沿ってネットワークが運用されているかどうかを評価することができます。

ビジネスロジックを使用したアセットのラベル付け
次に、ビジネスロジックを使ってアセットのラベル付けを行います。フォーティネットのアセットのタグ付け機能を利用することも可能です。作成したタグを使用して、FortiManagerおよびFortiAnalyzerの各種のビューやレポートでPCIアセットを簡単に特定および検索できるようになります。

セグメンテーションの適用対象の決定
エンドポイントとミクロのセグメンテーションを導入配備します(VMware NSXなど)。

詳細なアクセス制御の適用
IAM(Identity and Access Management:アイデンティティとアクセスの管理)を使用して、アクセス制御をきめ細かく管理します。

ファブリックコネクタの使用
ファブリックコネクタを使用して、導入配備済みのセグメンテーション(VMware NSXなど)とシームレースに統合します。これにより、優れたパフォーマンスを誇る高度なセキュリティを実装し、外部の信頼(トラスト)データベースのクエリによって動的な信頼(トラスト)情報を取得できます。
関連資料