日本語フォーラム

 View Only
last person joined: 10 days ago 

HPE Aruba Networking のソリューション、ネットワークマーケットに関する日本語ディスカッションフォーラム
Expand all | Collapse all

[実践すべきシン・ネットワーク構築メソッド] バックナンバー

This thread has been viewed 68 times
  • 1.  [実践すべきシン・ネットワーク構築メソッド] バックナンバー

    EMPLOYEE
    Posted Feb 23, 2024 07:51 AM

    これまで「実践すべきシン・ネットワーク構築メソッ」と題して「これからのネットワークはどうなるのか、どうあるべきか、HPE Arubaとして何がご提案できるか」を一部の方に定期的に配信させて頂いておりました。

    今後はぜひ多くの皆様に見て頂きたく、こちらで投稿をさせて頂きます。

    ·       製品を知り尽くした

    ·       多くのお客様の悩みを解決してきた

    ·       HPE Arubaエンジニアが

    ·       カタログにも、マニュアルにも無い

    ·       自身の考察を発表する

     "シンメソ"をお楽しみください。

    今回は、過去のコンテンツを共有させて頂きます。ぜひご一読ください!

    <ゼロトラスト(3回)>

    クラウドセキュリティ であればゼロトラストは 万全でしょ?の誤解

    ゼロトラストにおける ネットワークアプローチの必要

    https://youtu.be/bhCNbbspcjs

    セキュリティベンダでないArubaだからこそ語れるんです

    ネットワークレイヤからるゼロトラストアプローチの極意

    https://youtu.be/kA7Aygsg51E

    "何も信頼しない"ことを前提としたネットワークの作り方

    3つの活例から学ぶゼロトラスト実現アプローチ

    https://youtu.be/IJL5fZQYS8Q

     

    SD-WAN3回)>

    選択しがちな安価なSD-WAN、でもちょっと待って!!

    オフィス回帰に備えるWAN 最適化に向けた SD-WAN 選び

    https://youtu.be/1WKwht4aCsA

    ローカルブレイクアウトのセキュリティ対策がUTM では不分なワケとは

    注目の SASE フレームワークに最適な SD-WAN、教えます。

    https://youtu.be/vZztbgME7Gk

    クラウド時代だからこそWAN の重要度が 増すワケとは

    GUI で集中管理、運負担を軽減する「SD-WAN」の実

    https://youtu.be/PdJMjc8x37A

     

    Web会議に最適な無線LAN設計(2回)>

    Microsoft Teamsに最適な無線 LAN 設計、考慮すべきポイントまとめ

    <本コンテンツに関してはHPE Aruba担当者までお問い合わせください>

    Teams会議通話を快適に使うための無線LAN設計

    <本コンテンツに関してはHPE Aruba担当者までお問い合わせください>

     

    <ネットワーク快適度可視化ツール(2回)>

    「うわ、使いづらい」顧客も従業員も離脱する事態を回避せよ

    最適なデジタル体験を生み出す無線快適度センサーの実とは

    https://youtu.be/vhlAqhlUtJ0

    現場にはびこる"結局ネットワークが悪い"説を解消

    クレームを黙らせる切り分けツール Aruba UXI 」がスゴい件

    https://youtu.be/cOQc8ItZCR0

     

    Wi-Fi6GHz帯とその効果(3回)>

    既存Wi-FiでのAR/VR活用は絶望的か?

    ただの拡張規格と侮るなかれ!「Wi-Fi 6E

    https://youtu.be/kwY5loPWRbo

    単なる規格対応では終わらない5つの特長って?

    一味違うAruba Wi-Fi 6E対応アクセスポイントの魅力

    https://youtu.be/socDtNzbBmI

    穢れてしまった2.45GHZ 帯には頼らない!

    Wi-Fiの主戦場となる6ghz 帯クリーニング大作戦!

    https://youtu.be/gTVc-539GMA

     

    SD-WANその22回)>

    テレワーク対象外の部門に溜まった不満、どう解消する?

    ハイブリットワークの新たな最適解Edge Connect Micro branch

    https://youtu.be/bvGIEw7YFEk

    Edge connect Micro branchってどう管理するの?

    エンジニアがリモートワーク環境で試してみた!

    https://youtu.be/gQ2yPPMd9ss

     

    AIによる運用(2回)>

    無線LANの可視化、でもどう読み解くの?

    AIOpsで実現するネットワーク運用の夜明け

    https://youtu.be/9YQYfdSBi98

    ネットワーク運用×AI、答えはここにある

    3つの実例から学ぶ AIOpsの実とは

    https://youtu.be/G5OuIj08Wd8

     

    <データセンターネットワーク(2回)>

    "データセンター仕様"という理由だけで大丈夫!?

    3つの視点で考える、最新ネットワークインフラの作り方

    https://youtu.be/mkCpC8JXSaY

    100台のスイッチだってあっという間に設定完了!

    Aruba Fabric Composer ってどんなもの?

    https://youtu.be/vf3Wgrb7Ths

     

    2024年ネットワークはこう変わる>

    2024年 AI、ゼロトラスト対応でネットワークはこう変わる

    https://youtu.be/6VrTjMYSw-k



  • 2.  RE: [実践すべきシン・ネットワーク構築メソッド] バックナンバー

    Posted Mar 03, 2024 11:53 PM

     [実践すべきシン・ネットワーク構築メソッド] 20243月号

    動画はこちらからご覧下さい。https://youtu.be/Ly9Y_7Ryijc

    解説ドキュメントは以下をご覧下さい。

    セキュアなリモートアクセスの新定番 ″ZTNA″のススメ

    ランサムウェアをはじめとしたマルウェア被害が増加するなか、感染経路として大きな課題となっているリモートアクセス時に利用するVPN機器の脆弱性。ハイブリッドワークに取り組む企業にとって、社外から企業内の情報資産にアクセスする環境は必要で、VPNに代わる何からの代替え手段に置き換えたいと考えていることでしょう。そんな選択肢の1つとなるのが、HPE Aruba Networkingが提供するZTNAです。Unified SASEのコンポーネントであるZTNAZero-Trust Network Access)、その魅力について迫ります。

    ランサムウェア被害、侵入経路はVPN機器にあり

    いまだにランサムウェアによる被害は後を絶ちません。20241月に公開された最新の「情報セキュリティ10大脅威 2024」では、組織向けの脅威としてランサムウェアによる被害が1位となっており、これは9年連続という不名誉な記録を達成しています。

    そんなランサムウェアの被害が減らないなか、その大きな原因の1つがVPN機器からの侵入です。警察庁が20233月に発表した資料からも、62%がVPN機器からの侵入という結果が出ているほどです。

    注:図中の割合は小数点第1位以下を四捨五入しているため、統計が必ずしも100にはならない

    https://www.npa.go.jp/publications/statistics/cybersecurity/data/R04_cyber_jousei.pdf

    ランサムウェアの被害から自社を守るためにも、VPNに代わる何らかの方法が求められますが、有効な策の1つとなるのが、ZTNAと呼ばれるソリューションです。ZTNAは、Secure Access Service EdgeSASE)ソリューションが持つコンポーネントの1つとして機能するもので、セキュアなリモートアクセスを実現するゼロトラストに欠かせないもの。特に一度接続するとネットワーク全体へのアクセスが可能になってしまうVPNと違い、ZTNAは特定のリソースへのアクセスのみが許可されるため、マルウェア感染後のラテラルムーブを防ぐことが可能になります。

    HPE Aruba Networkingが提供するゼロトラストソリューション「Unified SASE

    HPE Aruba Networkingでは、ゼロトラストを実現するためのソリューションであるUnified SASEにおいて、ZTNAを提供しています。HPE Aruba Networkingは、業界をリードするEdgeConnect SD-WANと次世代SSEUnified SASEとして提供しており、シングルベンダーで高度なSASE環境が実装できるソリューションです。

    このHPE Aruba Networking SSEには、ZTNAとともに、全てのWebトラフィックを監視・検査するSWGSecure Web Gateway)やSaaSアプリケーションへのユーザアクセスの管理・制御、監視するCASBCloud Access Security Broker)、ユーザエクスペリエンスをエンド・ツー・エンドで可視化し生産性向上を支援するDEMDigital Experience Monitoring)が備わっています。

     

    このHPE Aruba Networking SSEが持つ特長の1つに挙げられるのが、エージェントおよびエージェントレスをサポートし、ユーザがセキュアにリソースにアクセス可能なZTNAの存在です。

    VPNの完全撤廃に欠かせないZTNA

    HPE Aruba Networking SSEにて提供されるZTNAは、Connectorと呼ばれる小さなアプリケーションをインターナルに立ち上げ、このConnectorを経由して社内外の通信を可能にします。このConnectorは、HPE Aruba Networking SSEに向けた外向けの通信のみを内側から行うことでセキュアトンネルを形成するため、外部からの通信は一切受け付けません。VPN装置のようにIPアドレスなどが社外に晒されることがなく、攻撃対象領域となるAttack Surfaceを激減させることができるのです。またConnectorがアプリケーション単位でアクセス制御を行うため、VPNのようにアクセス後にすべての通信を許可するような環境から脱却できるようになります。

    さらに、大きな特徴となるのが、サーバから発生するような通信をきちんとリモートユーザに届けることが可能になる点です。システム管理ツールによるパッチ配信やトラブルシューティングの際の画面へのリモートログインなど、サーバ起点となる通信についてもHPE Aruba Networking SSEZTNAであればサポートしています。このサーバ起点の通信が必要なためにVPNを残さざるを得ない企業も多いなか、HPE Aruba Networking SSEであればVPNの完全撤廃を実現することができるのです。

    ネットワークやセキュリティ観点でさまざまな環境に対応できるUnified SASE、ぜひ一度検討してみてはいかがでしょうか。




  • 3.  RE: [実践すべきシン・ネットワーク構築メソッド] バックナンバー

    Posted 8 days ago

     [実践すべきシン・ネットワーク構築メソッド] 20244月号

    動画はこちらからご覧下さい。https://youtu.be/QMWvpt56yGQ

    解説ドキュメントは以下をご覧下さい。

    踏み台となり得る関連・協力会社の脆弱性、どう対策する?

    サプライチェーンリスク低減の答えはエージェントレスのZTNAにあった!

     どれだけ自社のセキュリティを強化しても、関連会社や協力会社、買収先企業の環境が脆弱な場合、外部企業を踏み台にして自社を狙うサプライチェーン攻撃へのリスクを低減することができません。脆弱性が問題となっているVPNを利用せずに安全なリモートアクセスを実現するための手段として注目されるZTNAZero-Trust Network Access)ソリューションについて、その仕組みについて見ていきます。

    ■蔓延するサプライチェーン攻撃のリスク

     サプライチェーンのセキュリティについては、独立行政法人 情報処理推進機構(IPA)が出す情報セキュリティ10大脅威2024では昨年に引き続き第2位にランキングされるなど、注目度の高いセキュリティリスクといえます。

    サプライチェーンといえば製造業を思い浮かべる方も少なくありませんが、実際には関係会社、協力会社、委託先、買収先企業と仕事をすることはどの企業でも行われています。その意味でも、サプライチェーンは製造業だけに閉じた話ではありません。

     そんなサプライチェーンのセキュリティについては、自社で対策を実施する場合と比べて難易度が高いのが実態です。なぜなら、それら関係する企業や組織に対してセキュリティを強要するのが非常に難しいためです。自社の組織であれば、セキュリティポリシーに基づいて端末の環境を用意でき、違反があればネットワークにつながせないといった制御も容易でしょう。しかし、自社とは異なるポリシーや環境で運用している企業に対して、強制的にセキュリティソフトを導入することができないことが一般的です。

     サプライチェーン攻撃は、全体の中で弱いところを狙い、そこから本丸を攻めていくことになりますが、強制的に対策が実施できないため、なかなか防ぎ切ることが難しいのです。

    ■サプライチェーンリスクが低減できない事情

     サプライチェーン全体で情報を円滑にやり取りするためには、買収先企業や関連会社および協力会社に対して、自社が用意したアプリケーションを利用してもらうといったケースは多いことでしょう。この場合、買収先企業とIPアドレスレンジが重なってしまい、ネットワーク統合が難しいことはあるはずです。また、企業が異なればセキュリティポリシーが異なるのが通例で、接続が簡単に許可できないといった課題も散見されます。

    もちろん、関連企業であっても自社が管理する端末ではないため、VPNソフトの導入は厳しいところ。もしVPNで接続できた場合でも、自社内にある情報に不用意にアクセスできてしまう懸念があります。結果として情報漏えいのリスクを高めることになってしまう可能性を孕んでいます。

    ■エージェントレスのZTNAで安全かつ利便性の高いアクセスを実現

     そんな課題に応えるべく、HPE Aruba NetworkingではSSESecurity Service Edge)と呼ばれるソリューションで、エージェントレスのZTNAを提供しています。2023年にZTNAに強みを持つSSEを提供していたAxis Securityを買収し、現在はHPE Aruba Networking SSEとしてソリューションを展開しています。ZTNAは、事前に定義されたポリシーに則ってアクセス制御を行うソリューションで、社内LANへの全般的アクセスが可能になるVPNとは異なり、ユーザーごとに接続が許可されたサービスへのアクセス権だけを付与します。

     HPE Aruba Networkingが提供するZTNAでは、クラウドサービス上にポータルを提供しています。導入する企業側では、ZTNAのポータルに向けた外向けの通信のみを許可するトンネルを張るConnectorと呼ばれる小さなアプリケーションを利用することで、安全なアクセスを実現します。

     例えば買収先や関連・協力先の企業がアクセスする場合、ブラウザベースでZTNAのポータルにアクセスし、トンネルを通って許可されたアプリケーションのみにアクセスすることが可能になり、ユーザー側ではアクセスできるアプリケーションのみが見えている状態となります。ブラウザでのアクセスが可能なため、VPNのように拠点間でVPNトンネルを張るといったネットワーク接続は不要です。

    また、ブラウザベースでポリシー制御が可能になり、例えばダウンロード禁止といった細かな制御を実現します。当然ブラウザベースのため、VPNクライアントのような特別なソフトウェアを用意する必要がありません。さらに、RDPRemote Desktop Protocol)やSSHSecure Shell)などのプロトコルをサポートしており、VDIRDPサーバなどを個別に用意すれば、Webアプリではなくクライアントサーバーで利用するアプリもZTNA経由で利用してもらうことが可能です。

     自社の環境が適用できない買収先企業や関連・協力会社からのセキュアなアクセスを実現するZTNAソリューションによって、脆弱性が指摘されるVPNから脱却しながらサプライチェーンリスクを低減することができるようになるのです。