TOPWireless > 米セキュリティー当局の5Gクラウドセキュリティー指針、6つの...

Wireless

米セキュリティー当局の5Gクラウドセキュリティー指針、6つのポイント(後)

2021/12/09

Chris Hughes CSO

4. 分離したネットワーク機能間の通信の封鎖

 5Gクラウド環境は、ネットワーキングの実装やアーキテクチャーの構成が必然的に複雑になるとはいえ、すべての通信セッションの認可と暗号化を適切に実現する必要がある。いずれかのネットワークセグメントが侵害を受けた場合でも、影響が及ぶ範囲を最小限にとどめられるよう、前述のとおり、マイクロセグメンテーションを取り入れる。

5. ラテラルムーブメントの監視と検出

 5Gクラウドネイティブ環境の防御に関する議論では、攻撃者によるラテラルムーブメントを監視および検出する手段を導入するという話は避けて通れない。予防的統制をどれだけ取り入れていたとしても、攻撃者にアクセスされたことを5Gクラウドプロバイダーがまったく認識していないとしたら、何の意味もない。認証情報の流出や脆弱性の悪用といったインシデントは必至だ。侵害が現実となった時のために、適切な監視、検出、警告、修復のための策を取り入れておくことが合理的だ。こうした策では、ユーザーの挙動のおかしな点や、ネットワークトラフィックの疑わしい動き(既知の不正な外部アドレスとの通信など)を監視することも必要となる。

6. 攻撃者の存在を検知するためのアナリティクスの利用

 5Gクラウド環境は複雑かつ動的であるだけに、機械学習やAIなど、高度な技術や機能を活用して、活動の規模の大きさや、そこから得られる測定データの膨大さに対処することが合理的だ。複雑なクラウドネイティブ環境の多くは、動きが広範囲かつ大規模で、セキュリティーチームの力だけでは追いきれない。クラウドサービスプロバイダーやサードパーティが提供する機能を活用し、自動化を取り入れることで、不正な活動をすばやく特定し抑制することができる。

 セキュリティーのために秒単位での反応が必要だったとしても、人間の反応は数分かかったり、場合によっては数時間かかったりする。こうした現実があるからこそ、自動化が必要である。5Gクラウド環境も含めて、ゼロトラストアーキテクチャーの導入は、自動化が重要な柱となる。

(了)

翻訳:内山卓則=ニューズフロント
記事原文(英語)はこちら

↑ページ先頭へ