TOPWireless > 米セキュリティー当局の5Gクラウドセキュリティー指針、6つの...

Wireless

米セキュリティー当局の5Gクラウドセキュリティー指針、6つのポイント(後)

2021/12/09

Chris Hughes CSO

 5Gは、デバイス、オブジェクト、マシンなど、あらゆるモノのネットワーク接続を可能にするテクノロジーだ。4Gの通信ネットワークに比べて、遅延、速度、信頼性などの重要なポイントが進化している。

前回から続く)

2. 5Gクラウド環境のソフトウエアの継続的なアップデート

Credit: Supplied Art (with Permission)
Credit: Supplied Art (with Permission)

 クラウド環境は、稼働するソフトウエアの開発元や提供元が無数にあるという点で、本質的な複雑さがある。5Gクラウド環境でも、オープンソースとプロプライエタリの各種ソフトウエアが、利用者へのサービス提供に活用されている。そこで、5Gクラウドプロバイダーとしては、NISTの「Secure Software Development Framework(SSDF)」など、堅牢なソフトウエアを開発するための手法とあわせて、脆弱性管理のためのプログラムや運用手順をきちんと取り入れておくことが重要になる。

 5Gクラウドプロダイダーはサプライチェーン全体の中できわめて重要な存在の1つである。このレベルでソフトウエアの脆弱性にきちんと対処しておかないと、広範な利用者全体に影響が及ぶ。脆弱性管理プログラムでは、ゼロデイ脆弱性に加え、存在が明らかになった脆弱性はパッチの有無にかかわらず把握しておく必要があり、運用環境のパッチ管理が欠かせない。

3. 5Gクラウド内のネットワークのセキュアな構成

 仮想プライベートクラウド(VPC)、ホスト、コンテナ、ポッドなど、クラウドでのネットワークセキュリティーの実装には、さまざまな形態と数多くのレイヤーが関係する。機密度に応じてリソースをグループ化することや、影響が及ぶ範囲をマイクロセグメンテーションで抑制することなどが推奨される。

 5Gクラウド環境のセキュリティーで鍵となるのは、適切なネットワーク構成と、通信の分離だ。マルチテナントというクラウドの性格や、SDN(Software Defined Networking)の導入を考えると、ネットワークへの新たなアプローチは理にかなっている。指針で勧められているのは、ネットワークACL(アクセスコントロールリスト)やファイアウォールルールなど、クラウドネイティブの機能を使って、ネットワークパスを適切に制限することだ。これは、ラテラルムーブメントの抑止という面では重要なポイントの1つとなる。クラウド環境でいずれか1つのVPCやサブネットが侵害を受けたとしても、そこを足がかりにされるのを避け、同じクラウド環境内の別のVPCやサブネットには影響が及ばないようにしたい。

 そのほかの推奨事項としては、ファイアウォールやACLで、インバウンドとアウトバウンドの両方のトラフィックをデフォルトで拒否する項目を設定しておく点や、サービスメッシュを使ってeast-westトラフィックを制御する点がある。サービスメッシュはクラウドネイティブ環境でよく使われている。サービスメッシュに関するNISTのガイダンスには「SP 800-204C」がある。

↑ページ先頭へ