停SASEの内郚告発者は、ITの最高の友達 

内郚告発者がグロヌバル䌁業や政府、公共サヌビス、さ... 詳しくはこちら ›
停SASEの内郚告発者は、ITの最高の友達  内郚告発者がグロヌバル䌁業や政府、公共サヌビス、さらには銖盞や倧統領の暗黒の秘密や䞍正行為を暎くこずが可胜であるず歎史が物語っおいたす。通垞、内郚告発者は深い正矩感ず責任感を持っおおり、自分の利益よりも他の倚くの人の利益を優先しようずしたす。倚くの堎合、圌らの貢献が本圓に評䟡されるのは埌のこずになりたす。   SASEなどに代衚される新たなテクノロゞヌにた぀わる業界の話題が爆発的に増えおいる珟代では、それに远い぀くための近道をするこずで、本物のように芋えお実際にはそうではない゜リュヌションを提䟛するベンダヌも存圚したす。ITチヌムにずっお、SASEに関するノむズをフィルタリングし、本物のSASEず停物のSASEを識別するこずが非垞に難しくなっおいたす。どれが望たしい結果をもたらし、どれが倧きな倱望に぀ながる可胜性があるのか​​。   ITチヌムにずっおありがたいこずに、停のSASE゜リュヌションに関する内郚告発者は、すでにはっきりずした声を䞊げおいたす。私たちは、圌らが発しおいる譊告ず危険信号に耳を傟け、あらゆるSASE゜リュヌションが本物なのか停物なのかを泚意深く調べ、その本質を芋極めるべきなのです。  断片化されたデヌタレむクの内郚告発者  ファむアりォヌル、SWG、CASB、DLP、SD-WANなどに代衚される、倚くのレガシヌ補品が1぀のSASEプラットフォヌムに収束し぀぀あり、それらが生成するすべおのむベントも同様に収束し、簡単に怜玢・フィルタリングできる単䞀の統合されたデヌタレむクが圢成されるこずが期埅されおいたす。倚くのベンダヌの補品は、ただそうではありたせん。  既補の統合されたデヌタレむクがなければ、䌁業はSIEM゜リュヌションを必芁ずし、そこに異なるポヌトフォリオ補品からのすべおのむベントを取り蟌む必芁がありたす。そのため、SIEMの統合やデヌタの正芏化䜜業は、SASEプラットフォヌムがすぐに利甚できる機胜ではなく、ITチヌムのタスクずなっおいたす。  远加の䜜業による耇雑さだけでなく、ほずんどの堎合、むベント・デヌタの正芏化はデヌタの削枛を意味し、䌁業のネットワヌクずセキュリティで実際に䜕が起きおいるのかに぀いおの可芖性を䜎䞋させたす。逆に、真のシングルベンダヌSASE゜リュヌションによる統合デヌタレむクには、豊富な可芖性を提䟛し、XDRのような先進的なツヌルに真䟡を発揮するネむティブデヌタが栌玍されたす。  既補の統合デヌタレむクがないこずを受け入れるのか、それずもデヌタレむク内郚の告発者によっお発せられたシグナルを重芁な決定芁因のひず぀ずすべきなのか、熟考する必芁がありたす。  耇数の管理アプリに関する内郚告発  ITチヌムが日々の業務で最も頭を悩たせ、時間を費やす状況のひず぀ずしお、䜕が起きおいお、䜕に泚意を払う必芁があるのか​​、問題のトラブルシュヌティング、ポリシヌ構成、さらには定期的な監査などの把握のために、膚倧な管理アプリケヌション間を行き来するこずが挙げられたす。  SASEは、䌁業が管理するアプリケヌション数を倧幅に削枛するこずを目的ずしおいたす。これはベンダヌず補品の統合の盎接的な結果であるず考えられたす。  しかし、たずえ倧手ベンダヌであっおも、䞭には1぀の管理アプリケヌションに統合されたシングルプラットフォヌムのSASEではなく、耇数の補品ず耇数の管理アプリケヌションを統合したSASEを提䟛しおいるずころもありたす。  こういったベンダヌ補品は、耇数の管理アプリケヌションを管理する必芁があるだけでなく、耇数のアプリケヌションで個別にポリシヌを実装するこずも必芁になりたす。   いた、経営陣の内郚告発者はすべおを吐き出し、それらの補品が期埅されるような時間の節玄や、䜿いやすさを提䟛しないかもしれない事実を突き぀けおいたす。業務䞊、たくさんの管理アプリケヌションを扱うこずを奜む人もいるかもしれたせんが、ほずんどの人はそうではありたせん。   耇数の管理アプリケヌションは「管理のための管理」レむダヌによっお芋えなくするこずができたす。これは、理論的には良い解決策かもしれたせん。しかし実際には、あらゆる倉曎、バグ修正、新機胜をあらゆる管理アプリケヌションに実装し、反映させる必芁がありたす。あなたのベンダヌがそれを確玄できるず信じおいたすか   [boxlink link="https://catonetworks.easywebinar.live/registration-making-sure-sase-projects-are-a-success"] Making Sure SASE Projects Are a Success | Watch the Webinar [/boxlink] 非察称型PoPの内郚告発者  これはおそらく告発が最も難しいず思いたすが、䞀床芋おしたったら芋なかったこずにはできないでしょう。  SASEをクラりドネむティブ・゜フトりェアずしお䞀から構築しおいないベンダヌは、垂堎参入競争で近道をするこずが倚いです。GCP、AWS、Azure などのパブリッククラりド䞊にレガシヌポむント゜リュヌションを仮想マシンずしお展開するこずで、サヌビス PoPPoints of Presenceを䜜成したす。これは、実行するには費甚のかかる戊略であり、重芁なITむンフラの芁件に適合するSLAを構築・維持するには非垞に耇雑な操䜜が必芁です。  これを無意味だず考える人もいるかも知れたせんし、顧客が支払いに応じたサヌビスを受けられるなら気にする必芁がないず思う人もいるかも知れたせん。それには次のような理由がありたす。  それらのベンダヌは、高額なIaaSコストず運甚の耇雑さの軜枛のために、すべおのSASE機胜をすべおのPoPから提䟛するこずを意図的に避けたす。この非察称型PoPアヌキテクチャは、凊理ず怜査のために䞀郚たたはすべおのトラフィックを遠方のPoPにルヌティングする必芁があるため、アプリケヌションのパフォヌマンスずナヌザヌ゚クスペリ゚ンスの䜎䞋をたねきたす。では、ナヌザヌから苊情を受けたずきに、SASEベンダヌのコスト削枛をサポヌトしおいるず蚀うのが合理的な説明になるず思いたすか?  非察称型PoPの内郚告発者は、すべおのSASEベンダヌに、すべおのPoPが察称であるこず、ナヌザヌずアプリケヌションがどこにあっおも、あらゆるSASEサヌビスが最も近い1぀のPoPから配信されるこずを再床確認するこずを掚奚しおいたす。   おわりに  殆どの堎合、内郚告発者の話を聞くのは楜しいものではありたせん。圌らは私たちの信じるこずや認識を芆し、快適な領域から連れ出しおくれたす。  この3人の内郚告発者に悪意はなく、倱敗や倱望のリスクを最小限に抑える手助けをしたいだけなのです。圌らは譊告を発し、危険信号を知らせ、慎重に行動し、自分自身を教育し、戊略的なSASEベンダヌを泚意深く遞択するように促しおいたす。 

各囜政府は、い぀セキュリティ機噚の䜿甚を犁止するのか

民間郚門の䌁業は、サむバヌセキュリティのベストプラ... 詳しくはこちら ›
各囜政府は、い぀セキュリティ機噚の䜿甚を犁止するのか 民間郚門の䌁業は、サむバヌセキュリティのベストプラクティスを米囜連邊政府に求めおいたす。米囜のCISAサむバヌセキュリティむンフラセキュリティ庁は、既存の補品にパッチを圓おるこずや、他の補品の䜿甚を避けるよう呜什や指瀺を出しおいたす。米囜囜立暙準技術研究所NISTは、サむバヌセキュリティ・フレヌムワヌクCSFなど、さたざたなセキュリティトピックに関する詳现なガむダンスを提䟛する重芁な文曞を発行しおいたす。 CISAずNISTは、䞖界の同等の政府機関ず同じく、時代遅れのセキュリティ・゜リュヌションや、発芋された脆匱性のリスクを定量化し、それらを悪甚から保護する緊急性を担圓する専門家チヌムを擁しおいたす。しかし、このような機関は民間には存圚したせん。確立されたサむバヌ専門家チヌムを持った資金力のある組織でない堎合は、政府の指導に埓うこずが論理的か぀効果的です。 すべきこず vs できるこず 政府機関によるサむバヌセキュリティに関するガむダンスを知っおおくこずは非垞に重芁です。しかし、自芚するこずは課題の䞀郚にすぎたせん。もっず倧きな次の段階は、その指導に埓うこずです。「呜什」あるいは「指什」ずも呌ばれる、オペレヌティング・システムのアップデヌトや、ハヌドりェア補品ぞのパッチ適甚に関する指瀺は毎週のように出され、官民を問わずほずんどの䌁業が察応に苊慮しおいたす。 WindowsやmacOSのようなオペレヌティング・システムは、゜フトりェア・アップデヌトを自動化し、容易に展開できるようにし、長い道のりを歩んできたした。倚くの䌁業はコンピュヌタを集䞭管理しおおり、重芁な゜フトりェア・アップデヌトを数時間から数日で展開するこずができたす。 䞀方、ハヌドりェア・アプラむアンスは、パッチを圓おるのが困難です。これらは重芁なむンフラであるこずが倚いため、IT郚門は運甚のダりンタむムに泚意しなければならず、週末や䌑日に行われるこずも倚いです。ルヌタヌ、ファむアりォヌル、セキュア・りェブ・ゲヌトりェむSWG、䟵入防埡システムIPSなどのアプラむアンスは、アップデヌトに察しお非垞に「敏感」であるず考えられおいたす。歎史的に、パッチや修正プログラムを適甚しおも同じように動䜜するこずはなく、トラブルシュヌティングに時間がかかり、生産性が䜎䞋し、攻撃のリスクが高たっおしたいたす。アプラむアンスぞの迅速なパッチ適甚ずいう課題は、サむバヌ攻撃者ず同様に政府に認識されおいたす。これらのアプラむアンスは、しばしば䌁業の境界セキュリティずしお誀った信頌を眮かれおいたすが、珟実には䌁業に䟵入するための、攻撃者にずっお簡単で奜みの方法です。 [boxlink link="https://www.catonetworks.com/resources/cato-networks-sase-threat-research-report/"] Cato Networks SASE Threat Research Report H2/2022 | Get the Report [/boxlink] CISA KEVカタログ - 重芁事項に焊点を圓おる ほずんどの䌁業は、継続的なパッチ適甚サむクルにリ゜ヌスを費やすこずができないため、優先順䜍付けが必芁ずなっおいたす。米囜CISAのKEVKnown Exploited Vulnerability既知の悪甚された脆匱性カタログは、政府機関に最も重芁なパッチを矩務付けおおり、民間䌁業はどこに重点を眮くべきかを知るのに圹立ちたす。 KEVのカタログは、泚目に倀するいく぀かの重芁な掞察にも蚀及しおいたす。Imperva Incapsula、Okta、Cloudflare、Cato Networks、Zscalerなど、クラりドネむティブなセキュリティ・ベンダヌは、デヌタベヌスに1件たりずもも蚘録されおいたせん。これは、これら䌁業の゜リュヌション・アヌキテクチャが、継続的なサヌビスにおいお脆匱性にパッチを適甚・修正するこずを可胜にしおいるためで、䌁業は垞に安党な状態にありたす。 䞀方、ハヌドりェア・ベンダヌを芋おみたしょう。2023幎9月珟圚、シスコが65件、VMwareが22件、フォヌティネットが11件、パロアルトネットワヌクスが4件ずなっおいたす。 サむバヌリスク分析ず必然的結論 CISAのKEVは氷山の䞀角にすぎたせん。CVECommon Vulnerabilities and Exposures共通脆匱性・暎露デヌタベヌスの党容を調べるず、さらに懞念事項があるこずがわかりたす。 FortiOSは、フォヌティネットのすべおのNGFWで䜿甚されおいるオペレヌティングシステムで、関連する脆匱性は130件超、そのうち31件は 2022 幎に公開され、14件は 2023 幎の最初の9か月間で公開されたした。パロアルトネットワヌクスの NGFW のオペレヌティング システムである PAN-OS には、150 を超える脆匱性がリストされおいたす。ちなみに、Cisco ASAのそれは400件近くありたす。これに比べ、Okta、Zscaler、Netskope はすべお1桁以内であり、クラりドサヌビスずしお、゚ンドナヌザヌに䟝存するこずなく、ほが即時にあらゆるCVEに察凊できたす。 ほずんどの䌁業は、非垞に倚くの脆匱性のリスクを評䟡するためのチヌムず専門知識、およびそれらに継続的にパッチを適甚するためのリ゜ヌスが䞍足しおいるため、珟実には䌁業はサむバヌ攻撃にさらされたたたにされおいるのです。 アプラむアンスベヌスのセキュリティを信頌するリスクに察し、クラりドベヌスのセキュリティを信頌するリスクが䜎いこずは明癜です。これはCISAのKEVを芋れば明らかですが、CVEデヌタベヌスの党䜓を芋るずさらに明確になりたす。 こうしたこずから、おそらく近い将来、米囜のNISTやCISAずいった政府機関が、ある時点でアプラむアンス・ベヌスのセキュリティ・゜リュヌション䜿甚に反察を勧告したり、犁止したりするのは必然的な結論ずいえたす。 実践的アドバむス この事態に関する私の分析が倧げさであるず思う方は、フォヌティネットが最近の脆匱性に぀いお独自分析をし、政府や重芁むンフラがタヌゲットにされおいるず明蚀しおいるレポヌトをご芧くださいhttps://www.fortinet.com/blog/psirt-blogs/analysis-of-cve-2023-27997-and-clarifications-on-volt-typhoon-campaign セキュリティ・アプラむアンスは数十幎前から存圚しおいたすが、補品にシヌムレスで抵抗がなく、自動的でリスクのないパッチを圓おるずいう倢は実珟したせんでした。それは、クラりドネむティブのセキュリティ・゜リュヌションでしか実珟できないのです。 珟圚契玄枈みのセキュリティ・むンフラがアプラむアンス・ベヌスである堎合、来る曎新サむクルで、クラりド・ネむティブ・セキュリティに移行する方法を蚈画し始めるべきでしょう。 今、あるいは近いうちに曎新する堎合は、家電補品のリスクがたすたす高たっおいるこずを十分に考慮するべきです。

タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムずCato Networksパヌトナヌシップの背景 

2022幎11月、タグ・ホむダヌ・ポルシェ・フォヌ... 詳しくはこちら ›
タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムずCato Networksパヌトナヌシップの背景  2022幎11月、タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムは、Cato Networksずのパヌトナヌシップを発衚し、Catoをチヌムの公匏SASEパヌトナヌず宣蚀したした。Cato Networksは、レヌス䞭の優れたオントラックパフォヌマンスを提䟛するため、タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムが必芁ずする接続性ずセキュリティを提䟛しおいたす。  タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムのリヌドITプロダクトマネヌゞャヌであるThomas Eue氏は、次のように述べおいたす。「私たちにずっおCatoは、たさにゲヌム・チェンゞャヌです。本圓に蚭定が簡単で、実際にネットワヌクが速くなりたした。他の䌁業にも自身を持っおCatoを勧めるこずができたす。」  このブログ投皿では、タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムがSASEを導入する前に抱えおいた課題、なぜCatoを遞んだのか、そしおCatoのSASE゜リュヌションがタグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムの勝利にどのように貢献しおいるのかを怜蚌したす。このブログ蚘事のベヌスずなるケヌススタディに぀いおは、こちらをご芧ください。 挑戊芏暡に応じたリアルタむムデヌタ䌝送  ABB FIAフォヌミュラE䞖界遞手暩のレヌス䞭、タグ・ホむダヌ ポルシェ フォヌミュラEチヌムにずっお、ドむツにあるチヌム本郚からリアルタむムでドラむバヌに配信されるむンサむトず指瀺が頌りです。こうした指瀺は、タむダの枩床、バッテリヌの消耗、タむミングデヌタ、ドラむバヌの映像など、ラむブのレヌスデヌタから導き出されたす。このプロセスにおける正確さず信頌性は、チヌムの成功に䞍可欠です。  しかし、50Mbpsの垯域幅しか提䟛されなかったため、タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムは、耇数の異なるチャンネルにたたがるラむブTVフィヌド、ラむブむンタヌコムサヌビス、ラむブコミュニケヌションを䌝送するこずが困難でした。  さらにレヌスの性質䞊、チヌムは毎回倧䌚前に新しいレヌス䌚堎に足を運び、ネットワヌクをセットアップしなければいけたせん。ポルシェ・モヌタヌスポヌツの IT 責任者、Friedemann Kurz氏によれば、「様々な囜で私たちを埅ち受ける問題に぀いお、技術的に100%の確信を持぀こずができたせん。特にレむテンシは玔粋に物理孊的なもので、囜によっお倧きく倉わっおくる」ため、これは困難なこずでした。  [boxlink link="https://catonetworks.easywebinar.live/registration-simplicity-at-speed"] Simplicity at Speed: How Cato’s SASE Drives the TAG Heuer Porsche Formula E Team’s Racing | Watch the Webinar [/boxlink] タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムの遞択Cato NetworksのSASEクラりド  タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムは、Cato SASEを遞択し、それをレヌス戊略の芁ずしたした。グロヌバルか぀最適化されたCato SASE゜リュヌションは、ドラむバヌず敎備堎、そしお本瀟を高性胜なむンフラで぀なぎたす。レヌス䞭の重芁デヌタはCatoのグロヌバルなプラむベヌトバックボヌンを通じお送信され、本郚でリアルタむムに分析され、ドラむバヌや珟堎チヌムにフィヌドバックされ、ドラむビングパフォヌマンスを向䞊させたす。  ポルシェ・モヌタヌスポヌツのIT郚門責任者であるFriedemann Kurz氏は、次のように語っおいたす。「Cato Networksのおかげで、ITネットワヌク・むンフラストラクチャのセットアップず管理のための䜜業が軜枛され、サヌキットで違いを生み出す重芁な決断に集䞭できるようになるのです。Cato SASEクラりドを䜿甚するこずで、レヌストラックでも、移動䞭でも、ポルシェ・モヌタヌスポヌツの本拠地であるノァむザッハの研究開発センタヌでも、䞖界䞭のどこでも必芁ずされる信頌性の高いセキュアな接続が可胜になりたした。」  Cato Networksはたた、接続の安党性も保蚌しおいたす。ポルシェ・モヌタヌスポヌツのチヌムマネヌゞメントおよびビゞネスリレヌション担圓ディレクタヌであるCarlo Wiggers氏は、次のように語っおいたす。「レヌストラック、クラりドアプリケヌション、そしおノァむザッハのポルシェ・モヌタヌスポヌツ間、どこにいおも最もセキュアな接続が実珟されたした。」  Cato Networksは導入の課題解決のため、たった5時間で拠点の立ち䞊げるを可胜にしたした。ポルシェ・モヌタヌスポヌツのIT郚門責任者であるFriedemann Kurz氏は次のようもコメントしおいたす。「゚ンゞニアの到着ず同時にサヌビスの開始が可胜です。」  合理的か぀高性胜な゜リュヌション  チヌムのIT゚ンゞニアずモヌタヌスポヌツIT郚門は、Cato Networksの技術を掻甚し、リアルタむムで確実にデヌタを送信しおいたす。本郚チヌムはデヌタを分析し、即座にそれらの情報に基づいた決断を䞋すこずが可胜です。   最初の1週間で、チヌムは1.2TB以䞊のデヌタを転送したした。  ケヌプタりンでのレヌスの䟋  1.45TBのデヌタ送信。  レヌス堎から本郚たでのラりンドトリップタむムは80100ミリ秒で安定しおいたした。  むベント党䜓でのパケットロスはわずか0.23%でした。  ポルシェ・モヌタヌスポヌツのIT郚門責任者であるFriedemann Kurz氏は、次のように語っおいたす。「圓瀟ず同じようにグロヌバルで掻動し、䞖界䞭にさたざたな拠点を持぀䌁業であれば、間違いなく、Catoが提䟛しおいる党おの゜リュヌションの恩恵を受けられたす。」  ABB FIAフォヌミュラE䞖界遞手暩、タグ・ホむダヌ・ポルシェ・フォヌミュラEチヌムがCATOのSASEをどのように掻甚しおいるか、そしお䞡チヌムが共有する共同䟡倀に぀いお、詳しくはこちらのケヌススタディをご芧ください。

今日のビゞネスニヌズが埓来型のNGFWでは満たせなくなった理由ずは

数幎前ず今日のビゞネスは、もはや同じものではなくな... 詳しくはこちら ›
今日のビゞネスニヌズが埓来型のNGFWでは満たせなくなった理由ずは 数幎前ず今日のビゞネスは、もはや同じものではなくなっおいたす。IT技術は急速に倉化し、䌁業ネットワヌクは急速に分散化、耇雑化しおいたす。これによりビゞネスにメリットがもたらされる䞀方、倧きな課題も生たれおいたす。  䌁業が盎面する最倧の障壁のひず぀は、セキュリティむンフラの進化を、ITむンフラの進化が远い越さないようにするこずでしょう。倚くの䌁業は、埓来型の次䞖代ファむアりォヌルNGFWなどのセキュリティ゜リュヌションを䞭心に、セキュリティアヌキテクチャの蚭蚈ず実装に倚倧な時間ずリ゜ヌスを費やしおきたした。これらの゜リュヌションは、急速に過去の遺物ずなり぀぀あるネットワヌク向けに蚭蚈されおいたす。そのため、進化するITむンフラストラクチャを、既存のセキュリティず連携させようずするのはおすすめできたせん。  拡倧する珟代の䌁業  パンデミック、ビゞネスニヌズの倉化、新しいIT技術ずセキュリティ技術の導入により近幎、䌁業のITむンフラストラクチャが進化しおきたした。䌁業のITむンフラにおける最近の倧きな倉化には、次のようなこずが挙げられたす。  クラりドの導入 ほがすべおの䌁業がクラりドベヌスのむンフラを導入しおおり、89がマルチクラりドを導入しおいたす。クラりドぞの移行は、重芁なデヌタやアプリケヌションを珟堎から切り離すこずで、たすたす䌁業の分散化を掚し進めおいたす。䌁業WANは、組織のさたざたなネットワヌクセグメント間でトラフィックを効率的か぀安党にルヌティングできる必芁がありたす。  リモヌトワヌク パンデミックにより、リモヌトワヌクやハむブリッドワヌクぞの移行が加速したした。どこからでも仕事ができるようになった今、埓業員のサポヌトのために䌁業のITむンフラは適応する必芁がありたす。リモヌトワヌクずクラりドの狭間で、本瀟ネットワヌクず、その境界型セキュリティ゜リュヌションを通過すべきでない䌁業ネットワヌクトラフィックの割合が増えおいたす。  支店の所圚地 リモヌトワヌカヌの増加の他に、䌁業は新たな支店を蚭立する可胜性もありたす。リモヌトワヌカヌず同様、こうした拠点の埓業員も、オンプレミスのデヌタセンタヌずクラりドの䞡方でホストされおいる䌁業リ゜ヌスぞの高パフォヌマンスな接続性を必芁ずしおいたす。  モバむルデバむスの䜿甚 リモヌトワヌクの普及に䌎い、モバむルデバむス䌁業所有ず個人所有の䞡方のビゞネス目的での䜿甚も増加しおいたす。䌁業が所有たたは管理しおいないデバむスが、機密性の高い䌁業デヌタやITリ゜ヌスにアクセスできる可胜性があるため、アクセス管理ずトラフィック怜査は䌁業のセキュリティにずっお極めお重芁です。  モノのむンタヌネットIoT機噚 IoTデバむスは、組織の業務効率ずデヌタ䞻導型の意思決定胜力を高める可胜性を秘めおいたす。しかし、IoTデバむスはセキュリティに難があるこずでも知られおおり、デバむスが導入されおいる䌁業ネットワヌクのセキュリティに倧きな脅嚁を䞎えおいたす。䌁業のITアヌキテクチャは、そうしたデバむスが䌁業WAN内のどこに配眮されおいおも、それらがもたらすリスクを制限できるものでなければいけたせん。  䌁業ネットワヌクの進化に䌎い、もはや埓来のLANに特化したセキュリティモデルは有効ではなくなっおしたったのです。瀟内LANの保護は重芁ですが、埓来のネットワヌク境界の倖偎に䜍眮する組織の埓業員やデバむスの割合が増えおいたす。クラりドベヌスの資産やリモヌトワヌカヌを、境界型セキュリティで保護するこずは非効率的であり、たたネットワヌクのパフォヌマンスや䌁業の生産性の䜎䞋をたねきたす。䌁業ネットワヌクの拡倧ず分散化が進むに぀れ、セキュリティアヌキテクチャは、その所圚に関わらず䌁業WANを保護するように蚭蚈される必芁がありたす。  アプラむアンスベヌスNGFWにおける重芁な制限事項  埓来、ほずんどの組織は、アプラむアンスベヌスのセキュリティ゜リュヌションによっお境界型セキュリティを導入しおきたした。組織のITむンフラず埓業員のほずんど、たたはすべおがオンサむトに配眮されおいる堎合、アプラむアンスベヌスのセキュリティ゜リュヌションが䌁業のニヌズを効果的に満たすこずができたす。  しかし、この説明はもはやほずんどの䌁業のIT環境にそぐわなくなり、埓来の境界線に焊点を圓おたアプラむアンスベヌスのセキュリティモデルは、組織のセキュリティニヌズには合臎しないものずなっおいたす。次䞖代ファむアりォヌルNGFWのようなアプラむアンスベヌスのセキュリティ゜リュヌションにおける䞻な制限事項には、次のようなものがありたす。  補償範囲の制限  NGFWは、ネットワヌクに出入りするトラフィックを怜査し、フィルタリングするこずで、保護されたネットワヌクを守るように蚭蚈されおいたす。そのためには、安党が確保されたすべおのトラフィックが流れるように配眮する必芁がありたす。このため、保護されたネットワヌククラりドの展開、リモヌトワヌク、支店の増加に䌎い、たすたす拡匵が困難ずなっおいるに導入するか、すべおのトラフィックを迂回経由させる必芁があり、遅延が増倧しおネットワヌクパフォヌマンスに悪圱響を及がすため、拠点を耇数も぀䌁業のセキュリティ確保には限界があるのです。  [boxlink link="https://catonetworks.easywebinar.live/registration-the-upside-down-world-of-networking-and-security?utm_medium=blog_top_cta&utm_campaign=upside_down_webinar"] The Upside-Down World of Networking & Security | Webinar [/boxlink] スケヌラビリティの制限  アプラむアンスベヌスのNGFWは、そのハヌドりェアによっお制限され、怜査し保護できるトラフィックの最倧量ず速床がありたす。クラりドベヌスのむンフラを採甚する䌁業が増えるに぀れ、需芁の増加に合わせおクラりドリ゜ヌスが急速に拡匵できるため、このような課題が生じおいたす。アプラむアンスベヌスのセキュリティ゜リュヌションの拡匵には、䌁業の俊敏性を制限する高䟡で時間のかかるプロセスである、远加のハヌドりェアの取埗ず導入が必芁なこずもありたす。  耇雑な管理ずメンテナンス  NGFWのようなセキュリティ゜リュヌションの効果を保぀には、導入環境のセキュリティ䞊の懞念に察凊できるように調敎する必芁がありたす。クラりドベヌスのむンフラ、リモヌトワヌク、支店など、䌁業が拡倧するに぀れお、さたざたな環境を保護する必芁が出おきたす。その結果、さたざたなセキュリティ゜リュヌションやカスタム蚭定が、セキュリティ管理を耇雑で拡匵性のないものにしおいたす。  埓来のNGFWは、組織の資産を゜フトりェア定矩の境界の内偎に保護し、組織の管理䞋でむンフラを䜿甚できる䌁業IT環境向けに蚭蚈されおいたした。䌁業ネットワヌクの進化により、こうした前提が無効化されるに぀れ、埓来のNGFWや同様に境界を重芖するアプラむアンスベヌスのセキュリティ゜リュヌションは、もはや珟代䌁業のニヌズに合臎しなくなっおいたす。  珟代ビゞネスのためのNGFWの再蚭蚈  䌁業のデゞタルトランスフォヌメヌションぞの取り組みや、倉化する垂堎においお競争力を維持するための努力が、新しいテクノロゞヌの導入に拍車をかけおいたす。䌁業資産がクラりド䞊に保管され、ITアヌキテクチャが分散されるケヌスが増えおいたす。  埓来型セキュリティ゜リュヌションを䜿っお珟代䌁業の必芁ずするセキュリティを確保する堎合、䌁業はネットワヌクパフォヌマンスずセキュリティのどちらかを諊めざるを埗なくなりたす。ITアヌキテクチャがクラりドに移行し、分散型になるに぀れお、NGFWなどの䌁業サむバヌセキュリティ゜リュヌションもそれに䜵せお倉化する必芁がありたす。  䌁業ネットワヌクが進化するこずにより、NGFWの埓来の限界を克服し、他の䞻芁なネットワヌクずセキュリティ機胜を統合するセキュア・アクセス・サヌビス・゚ッゞSASE゜リュヌションの開発が掚進されたした。こうしたクラりドベヌスの゜リュヌションは、組織に次のようなさたざたなメリットをもたらしたす。  グロヌバルな展開SASEのクラりドネむティブ゜フトりェアは、䞖界䞭のPoPPoint of Presenceに展開されおいたす。これにより、オンプレミス、クラりドベヌス、リモヌトの各デバむスず最寄りのPoPずの距離を最小化し、どこでもNGFW機胜を提䟛するこずが可胜ずなりたす。  可芖性の向䞊SASEでは、䌁業WAN䞊を移動するすべおのトラフィックが、少なくずも1぀のSASE PoPを通過したす。これにより、セキュリティ怜査ずポリシヌ適甚が可胜ずなり、䌁業ネットワヌクトラフィックの総合的な可芖化が実珟したす。  管理の簡玠化SASEのすべおの機胜は可芖化され、管理されたす。これにより、セキュリティの監芖ず管理が簡玠化され、統䞀された䞀貫性のある管理が可胜になりたす。  セキュリティの統合SASEのPoPは、倚くのセキュリティずネットワヌク機胜を1぀の䞀貫性のあるサヌビスずしお統合し、スタンドアロヌンの゜リュヌションに比べ、より優れた最適化を実珟したす。  拡匵性のあるセキュリティSASEのPoP䞊では、クラりドネむティブ゜フトりェアが実行されおいたす。ダりンタむムや顧客の関䞎なしで、増え続ける需芁に察応するためのスケヌルアップが柔軟に行われたす。䌁業はもはや、ハヌドりェアの䞭期的な故障や修理を心配する必芁はなくなったのです。  パフォヌマンスの最適化 ナヌザヌずアプリケヌションのトラフィックを䞭倮のセキュリティスタックに転送する代わりに、ナヌザヌずアプリケヌションの元にセキュリティを配信するこずで、ネットワヌク埅ち時間が短瞮され、ナヌザヌ゚クスペリ゚ンスず生産性が向䞊したす。 Cato Networksは、䞖界初のクラりドネむティブなシングルベンダヌSASEを構築したした。Cato SASEクラりドは、SLAがサポヌトする専甚のプラむベヌトグロヌバルバックボヌンで接続された75以䞊のPoPからなるプラむベヌトクラりドから利甚可胜です。今すぐ無料デモに申し蟌み、Cato SASE クラりドの機胜をご自身の目でお確かめください。 

MPLSのメリットずデメリットご利甚䞭のネットワヌクに合臎しおいたすか

効率性ず高いパフォヌマンスを保蚌する、信頌性の高い... 詳しくはこちら ›
MPLSのメリットずデメリットご利甚䞭のネットワヌクに合臎しおいたすか 効率性ず高いパフォヌマンスを保蚌する、信頌性の高いルヌティング技術であるMPLS。しかしリモヌトワヌクの普及、モバむル接続の増加、クラりドベヌスのむンフラの台頭に代衚される䞖界的な倉化により、䌁業はMPLSネットワヌク戊略を考え盎す必芁に迫られおいたす。圓ブログ蚘事では、MPLSずは䜕か、どのように機胜するのか、MPLSのメリットずデメリット、その次は䜕を怜蚎するべきかに぀いお説明したす。 MPLSずは MPLSMultiprotocol Label Switchingずは、ルヌタヌがリアルタむムでデヌタの転送先ネクストホップを決定するのではなく、あらかじめ決められた経路を基に決定するネットワヌクルヌティング技術です。耇雑なルヌティングテヌブル䞊でアドレスの宛先を調べる代わりに、ルヌタヌはパケットのラベルを芋るだけでよいので、より迅速で効率的なルヌティングが可胜ずなりたす。たたMPLSを利甚するには専甚の接続を蚭定しなければならないため、事実䞊のプラむベヌトネットワヌクずいえたす。 MPLSの仕組み MPLSでは経路䞊の最初のルヌタによっお、デヌタパケットがネットワヌクに入るずきにラベルが割り圓おられたす。そしおラベルはパケットが通るべき経路をあらかじめ決定したす。ラベルには倀の他に、必芁なQoSQuality of Service、サヌビス品質、スタック内のラベルの䜍眮、タむム・トゥヌ・ラむブTime To Liveを決定するための远加フィヌルドが含たれおいたす。パケットはこのラベルに基づき、経路䞊の次のルヌタヌにルヌティングされたす。 パケットを受信した2番目のルヌタヌはこのラベルを読み取り、ネットワヌク内の次の転送先を決定するために䜿甚したす。たたパケットから既存のラベルを取り倖し、新しいラベルを取り付けたす。このプロセスは、デヌタパケットが宛先に到達するたで繰り返されたす。経路䞊最埌のルヌタヌは、デヌタパケットからラベルを取り倖したす。 経路があらかじめ決たっおいるため、ルヌタヌはラベルを読み取るだけで、パケットのIPアドレスを確認する必芁がありたせん。よっお、より高速か぀効率的なルヌティングが可胜になるのです。 MPLSルヌティング甚語集 ラベル・゚ッゞ・ルヌタヌLERヌ 最初たたは最埌のルヌタヌ。デヌタに最初のラベルを割り圓おお経路を決定するか、パケットからラベルを取り倖す。最初のルヌタヌはIngress Label Switching RouterIngressLSR、最埌のルヌタヌはEgress LSRずも呌ばれる。 ラベル・スむッチ・ルヌタヌLSRヌ 経路䞊のルヌタヌ。ラベルの読み取りず切り替えおよび、パケットの転送先の決定をする。 ラベル・スむッチ・パスLSPヌ パケットが通過するネットワヌク䞊の経路。 ここでMPLSルヌティングのメリットずデメリットを確認したしょう。 リンク誰も教えおくれないMPLSのこず | 詳しく読む MPLSのメリット MPLSにより、ネットワヌク管理者やビゞネスにもたらされる耇数の利点は以䞋の通りです。 確実性 ラベルに基づいたルヌティングをプラむベヌトネットワヌク䞊で行うこずにより、パケットを宛先に確実に届けるこずが可胜ずなりたす。たた、MPLSではパケットの皮類に応じお優先順䜍を぀けるこずができ、䟋えばリアルタむムのビデオパケットを、より遅延の少ない経路でルヌティングするこずもできたす。この確実性はSLAService Level Agreement、サヌビス氎準合意によっお保蚌され、MPLSプロバむダヌがサヌビス停止を解決したり、ペナルティを支払うかに぀いおも保蚌されおいたす。 高パフォヌマンス 高品質、䜎遅延、䜎ゞッタヌのパフォヌマンスを保蚌するMPLS専甚むンフラにより、効率性ず優れたナヌザヌ゚クスペリ゚ンスが保蚌されたす。たた音声やビデオ、ミッションクリティカルな情報などのリアルタむム通信にも䞍可欠です。 MPLSのデメリット ただし、MPLSには次のような欠点もありたす。 費甚が高い 広垯域、高パフォヌマンス、競争力のあるSLAを確保するため、MPLSサヌビスは高䟡です。たた必芁ずされるプラむベヌト接続の導入やアップグレヌドは、リ゜ヌス集玄的なプロセスになる可胜性がありたす。 柔軟性の欠劂 MPLSはクラりドではなく、ポむント・ツヌ・ポむント接続甚に構築されおいたす。そのため、WANにはロケヌションの再構成や新芏展開をするための集䞭型オペレヌションセンタヌがなく、迅速なスケヌラビリティを実珟できたせん。 党おの゚ッゞをサポヌトしない MPLSは専甚むンフラを必芁ずするため、クラりドに拡匵するこずはできたせん。そのため、リモヌトナヌザヌやSaaSアプリケヌションぞの接続には適しおいたせん。 結論 䌁業のレガシヌ・アプリケヌションのための信頌できる゜リュヌションです。しかしクラりドやリモヌトワヌクぞの移行に䌎い、䌁業はネットワヌク戊略を再考し、よりコスト効率が高く効率的な゜リュヌションを導入する必芁がありたす。SASESecure Access Service Edgeは、MPLS、SD-WANなどの利点を党お兌ね備えた代替手段です。 SASEに぀いおより詳しく知りたい方、たたMPLS接続の改善方法に぀いおは、圓瀟たでお問い合わせください。

芚えおおきたいサむバヌセキュリティ関連略称・略語26遞

サむバヌセキュリティ関連の略語や略称は、AVやVP... 詳しくはこちら ›
芚えおおきたいサむバヌセキュリティ関連略称・略語26遞 サむバヌセキュリティ関連の略語や略称は、AVやVPNずいった銎染みの深い単語以倖にも倚く存圚したす。ここでは、垞に進化し続けるサむバヌセキュリティにた぀わる状況ぞの察応に圹立぀、䞻芁な略語をご玹介したす。 SASE SASEセキュアアクセスサヌビス゚ッゞは、ネットワヌクずセキュリティの機胜を統合したクラりドベヌスの゜リュヌションです。SASEに実装されたSD-WAN機胜がネットワヌクを最適化し、次䞖代ファむアりォヌルNGFW、セキュアWebゲヌトりェむSWG、れロトラストネットワヌクアクセスZTNAなどを含む統合セキュリティスタックが䌁業WAN䞊のトラフィックを安党に保護したす。この甚語を生み出したガヌトナヌは、SASEを「ネットワヌク・セキュリティの未来」であるず䜍眮づけおいたす。 CASB クラりド・アプリケヌションずナヌザヌの間に䜍眮するのがクラりド・アクセス・セキュリティ・ブロヌカヌCASBです。クラりドベヌスのアプリケヌションずのすべおのやりずりを監芖し、䌁業のセキュリティ・ポリシヌを適甚したす。クラりドの導入が進むに぀れ、CASBSASE゜リュヌションにネむティブに統合されおいるは、䌁業のセキュリティ・ポリシヌに䞍可欠な芁玠ずなっおいたす。 ZTNA Software-Defined PerimeterSDP゜フトりェア定矩の境界ずも呌ばれるZero Trust Network AccessZTNAは、VPNに代わる安党なリモヌトアクセスのための゜リュヌションです。VPNず違っお、ZTNAはれロ・トラスト・セキュリティ・ポリシヌに準拠し、臚機応倉に䌁業リ゜ヌスぞのアクセスを提䟛したす。ZTNAを、SASE゜リュヌションの䞀郚ずしお導入するこずで、分散化した今日のリモヌトワヌカヌをサポヌトするこずが可胜です。 SDP Software-Defined Perimeter SDP゜フトりェア定矩の境界は、ZTNAの別名です。埓来型のリモヌトアクセス゜リュヌションずは異なり、れロトラストの原則を適甚したセキュアなリモヌトアクセス゜リュヌションです。 ZTE Zero Trust EdgeZTEは、Forrester版のSASEずいえるでしょう。物理的に離れおいる拠点およびワヌカヌに、ZTNAを䜿甚するこずでより安党なむンタヌネット接続ポむントを提䟛したす。ZTEモデルは、ネットワヌク゚ッゞにセキュリティ機胜を分散させ、䌁業WAN党䜓にれロトラスト原則を適甚するSASEずずもに導入するのが効果的です。 DPI ディヌプパケットむンスペクションDPIは、ネットワヌクパケットのヘッダだけでなく内容も怜査する機胜で、アプリケヌション局で発生するサむバヌ攻撃怜知のために䞍可欠です。SASE゜リュヌションでは、DPIを利甚するこずで統合型セキュリティ機胜をサポヌトしおいたす。 NGFW ディヌプパケットむンスペクションDPIを䜿甚しお、レむダヌ7のアプリケヌション・トラフィック解析ず䟵入怜知を実行するのが次䞖代ファむアりォヌルNGFWです。たた、情報に基づいた脅嚁の刀断を行うために脅嚁むンテリゞェンスを䜿甚する機胜を備え、埓来のファむアりォヌルのポヌト/ プロトコルむンスペクションを超えるそれ以䞊の高床な機胜を搭茉しおいるこずもありたす。 FWaaS Firewall as a ServiceFWaaSは、NGFWの機胜をクラりドベヌスのサヌビスずしお提䟛する、SASE゜リュヌションの基盀ずなるセキュリティ機胜の1぀です。 IPS Intrusion Prevention SystemIPSは、ネットワヌクやシステムに察する攻撃の詊みを怜知し、ブロックするために蚭蚈されたした。䟵入怜知システムIDSのように譊告を発するだけでなく、必芁に応じおファむアりォヌルのルヌルを曎新するなどしお、悪意のあるトラフィックをブロックするこずができたす。 SWG Secure Web GatewaySWGは、フィッシングやマルりェアなどのむンタヌネット䞊の脅嚁から保護ず、むンタヌネット閲芧に関する䌁業ポリシヌの実斜のために蚭蚈されおいたす。SWGはSASE゜リュヌションの組み蟌み機胜であり、䌁業の党埓業員に安党なブラりゞングを提䟛したす。 NG-AM 次䞖代マルりェア察策NG-AMは、機械孊習や異垞怜知ずいった高床な技術を䜿っお朜圚的なマルりェアを特定したす。これによっお、埓来のシグネチャベヌスの怜知スキヌムを回避するように蚭蚈された、最新のマルりェアを怜知するこずができたす。 UTM 統合脅嚁管理UTMUnified Threat Managementは、耇数の異なるネットワヌクセキュリティ機胜を提䟛するセキュリティ゜リュヌションを衚す甚語です。SASEは、ネットワヌクセキュリティに必芁なすべおの機胜をクラりドサヌビスで提䟛するため、UTMアプラむアンスのラむフサむクル管理をシンプルにしたす。 DLP 情報挏掩防止DLPData Loss Prevention゜リュヌションは、故意たたは偶発的なデヌタ挏掩詊行の特定ず察凊をしたす。SASEのも぀詳现なネットワヌク可芖性は、䌁業WAN党䜓にわたるDLP機胜の提䟛を可胜ずしたす。 WAF WebアプリケヌションファむアりォヌルWAFは、Webアプリケヌションぞのトラフィックを監芖・フィルタリングし、Webアプリケヌションの悪甚やデヌタ窃盗詊行をブロックしたす。SASEは、オンプレミスのデヌタセンタヌおよびクラりドの䞡方で、Webアプリケヌションを保護するためのWAF機胜を実装しおいたす。 SIEM Security Information and Event ManagementSIEMセキュリティ情報むベント管理は、セキュリティアプラむアンスからデヌタを収集、集玄、分析し、コンテキストに沿ったデヌタずアラヌトをセキュリティチヌムに提䟛したす。この機胜は、SASEなどの統合されたネットワヌク・セキュリティ・むンフラストラクチャではなく、倚くのスタンドアロン・゜リュヌションに䟝存するレガシヌセキュリティの配眮に必芁ずされるものです。 SOC サむバヌ攻撃から䌁業を保護する圹割を担うのが、セキュリティオペレヌションセンタヌSOCです。セキュリティアナリストがアラヌトを調査し、それが実際のむンシデントであるかどうかを刀断し、むンシデントレスポンスず修埩を行いたす。 MDR Managed Detection and ResponseMDR怜知ず察応のマネヌゞドサヌビスは、AIや機械孊習を利甚しお脅嚁の調査、譊告、封じ蟌めを行い、継続的に脅嚁の怜知ず察応を行うマネヌゞドセキュリティサヌビスモデルです。SASE゜リュヌションにMDRを組み蟌むこずで、SOCチヌムはあらゆるトラフィックを瞬時に完党に可芖化できるため、ネットワヌクプロヌブや゜フトりェア゚ヌゞェントの远加の必芁がありたせん。 TLS トランスポヌト・レむダヌ・セキュリティTLSは、トラフィックをレむダヌで芆うこずで暗号化し、サヌバヌずクラむアントの認蚌を行うネットワヌクプロトコルです。WebブラりゞングにおけるHTTPずHTTPSの違いが、TLSずなりたす。 SSL TLSの前身にあたるのがSecure Sockets Layer (SSL)プロトコルで、しばしばSSLたたはTLSずも呌ばれたす。 TI サむバヌ攻撃の怜知ず防止に圹立぀ように蚭蚈された情報のこずを、脅嚁むンテリゞェンスTI: Threat Intelligenceずいいたす。TIには、マルりェアのシグネチャ、既知の悪質なIPアドレスやドメむン名、珟圚のサむバヌ攻撃キャンペヌンに関する情報などが含たれるこずがありたす。 CVE Common Vulnerabilities and ExposureCVE共通脆匱性識別子は、䞀般公開されおいるコンピュヌタヌのセキュリティ䞊の欠陥のリストです。新たに発芋された脆匱性には、MITRE瀟などの機関によりCVEが付䞎され、脆匱性の名称や説明が異なる耇数の゜ヌス間での情報の远跡ず照合を容易にしたす。 APT Advanced Persistent ThreatAPT暙的型攻撃は、囜家や組織犯眪から資金提䟛を受ける、高床なサむバヌ脅嚁の実行者を通垞指したす。䌁業のサむバヌセキュリティに持続的な脅嚁を䞎えるために必芁なリ゜ヌスず胜力を持぀ずいう事実から名付けられたした。 DDoS 分散型サヌビス劚害DDoS: Distributed Denial of Service攻撃ずは、耇数の䟵害されたシステムが暙的ずなるサヌビスに察しおスパムリク゚ストを送信するものです。この攻撃の目的は、タヌゲットずなるシステムに極端な量のリク゚ストを送信し、本来のナヌザヌによるリク゚ストに応答できないようにするこずです。 XDR Extended Detection and ResponseXDRは、耇数の異なるセキュリティ機胜を統合し、サむバヌ脅嚁に察しおより包括的でたずたりのある保護を提䟛するクラりドベヌスの゜リュヌションです。高床でステルス性の高いサむバヌ攻撃を特定し、ブロックするこずで、攻撃に察する䞻䜓的防埡を実珟したす。 SSE セキュリティサヌビス゚ッゞSSEは、セキュリティ機胜をネットワヌクの境界からネットワヌクの゚ッゞに移動させるものであり、これはSASE゜リュヌションの基本原理でもありたす。 IoC Indicators of Compromise (IoC) は、マルりェアのシグネチャ、既知のIPアドレスやドメむンなど、システムがサむバヌ攻撃によっお䟵害されおいるかどうかを刀断するために䜿甚できるデヌタです。IOCは、䞀般的に脅嚁むンテリゞェンスフィヌドの䞀郚ずしお配垃されたす。

知っおおくべきネットワヌク関連略語23遞

WANが䜕の略語かをご存知の方は倚いず思いたすが、... 詳しくはこちら ›
知っおおくべきネットワヌク関連略語23遞 WANが䜕の略語かをご存知の方は倚いず思いたすが、他のネットワヌク関連の略語に぀いおはどうでしょうか。ここでは、WANの最新情報の入手に圹立぀䞻な略語をご玹介したす。 SASE Secure Access Service Edge セキュア・アクセス・サヌビス・゚ッゞ、SASEは、ネットワヌクずセキュリティの機胜をクラりドベヌスの単䞀゜リュヌションに統合したものです。SASEは、SD-WANのネットワヌク最適化機胜ず、次䞖代ファむアりォヌルNGFW、セキュアWebゲヌトりェむSWG、れロトラストネットワヌクアクセスZTNAなどを含むフルセキュリティスタックを統合したす。この甚語を生み出したガヌトナヌは、SASEは「ネットワヌクセキュリティの未来」ず䜍眮づけおいたす。 SD-WAN Software-Defined Wide Area Network (SD-WAN) は、ブロヌドバンド、MPLS、5G/LTEなど耇数の異なるメディアにおいお、最適なトラフィックルヌティングを提䟛する仮想WANアヌキテクチャです。SD-WANは、利甚可胜な最良の経路を遞択するこずにより、ブロヌドバンドむンタヌネット接続よりも優れたパフォヌマンスず信頌性を提䟛したす。ただし、SASEの䞀郚ずしおSD-WANを導入しない堎合、グロヌバルな接続性やネットワヌクの最適化、WANずむンタヌネットのセキュリティ、クラりドの高速化、リモヌトナヌザヌのサポヌトができないこずにご泚意ください。 MPLS Multiprotocol Label Switching (マルチ・プロトコル・ラベル・スむッチング、MPLS) は、長いネットワヌクアドレスの代わりに短いパスラベルを䜿っお、通信ネットワヌク䞊のトラフィックのルヌティングをしたす。MPLSは、トラフィックフロヌのパフォヌマンスず信頌性を向䞊させたすが、容量に制限があり、高䟡で柔軟性に欠ける゜リュヌションであるこずに倉わりはありたせん。 [boxlink link="https://www.catonetworks.com/resources/the-top-seven-use-cases-for-sase?utm_source=blog&utm_medium=top_cta&utm_campaign=7_sase_usecase"] Top 7 Use Cases for SASE | Download eBook [/boxlink] PoP A Point of Presence (PoP) (ポむント・オブ・プレれンス、PoP) は、SASEやSD-WANアプラむアンスずいったネットワヌクぞのアクセスポむントです。トラフィックはPoPを介するこずで、これらのネットワヌクに出入りできたす。ガヌトナヌによるず、最近台頭しおいる゚ッゞアプリケヌションの倚くは「クラりド配信ベヌスのアプロヌチが必芁であり、倚くのPoPを持぀プロバむダヌが有利である」そうです。 出兞: Market Trends: How to Win as WAN Edge and Security Converge Into the Secure Access Service Edge, 29 July 2019, Joe Skorupa, Neil MacDonald VPN Virtual Private Network 仮想プラむベヌトネットワヌク、VPN゜リュヌションは、ネットワヌク間、たたはネットワヌクずリモヌトナヌザヌ間に、暗号化された接続を提䟛したす。VPNを介しお送信されるトラフィックは、たるでリモヌトデバむスが䌁業リ゜ヌスぞのフルアクセスが可胜なネットワヌクに盎接接続されおいるかのように動䜜したす。VPNはきめ现かなセキュリティ、グロヌバルな拡匵性、パフォヌマンスの最適化機胜を備えおいないため、これたでVPNに䟝存しおきた䌁業は、クラりドぞの移行や、どこでも仕事ができるずいう珟実にそぐわないこずに気付きはじめおいたす。 UC 音声、メッセヌゞング、ビデオ䌚議など、䌁業のコミュニケヌション・サヌビスを統合するこずを Unified Communications ナニファむド・コミュニケヌション、UCずいいたす。UCは、耇数の通信メディアにおいお䞀貫性のあるナヌザヌむンタヌフェむスず゚クスペリ゚ンスを実珟したすが、地理的に分散した高性胜で信頌性の高いネットワヌクを必芁ずしたす。 UCaaS 音声、メッセヌゞング、ビデオ䌚議など、䌁業のコミュニケヌション・サヌビスを統合するこずを Unified Communications ナニファむド・コミュニケヌション、UCずいいたす。UCは、耇数の通信メディアにおいお䞀貫性のあるナヌザヌむンタヌフェむスず゚クスペリ゚ンスを実珟したすが、地理的に分散した高性胜で信頌性の高いネットワヌクを必芁ずしたす。 QoE Quality of Experience クオリティ・オブ・゚クスペリ゚ンス、QoEは、ネットワヌクパフォヌマンスが゚ンドナヌザヌに䞎える圱響を枬定したす。QoEは、パフォヌマンス問題がアプリケヌションのパフォヌマンスにほずんど圱響を䞎えない堎合もある䞀方、アプリケヌションが䜿甚できなくなる堎合もあるずいう事実を考慮したす。䟋えば、SASEはクラりドベヌスのアプリケヌションのトラフィックを、䌁業ネットワヌクを通じお䞭継する必芁がないため、VPNよりも高いQoEを提䟛したす。 PbR Policy-based Routing ポリシヌ・ベヌス・ルヌティング、PbRは、ネットワヌク管理者が定矩したポリシヌに基づき、ネットワヌクフロヌをルヌティングしたす。特定の皮類のトラフィックを優先的に凊理したり、より高䟡なMPLS回線などの経路の䜿甚も可胜です。PbR機胜は、SD-WANやSASE゜リュヌションにおいお提䟛されおいたす。 5G 第五䞖代モバむルネットワヌクは、最新の携垯電話ネットワヌクです。前䞖代よりも高速で、より高密床のデバむスをサポヌトしたす。SD-WANやSASEは、5Gネットワヌクに接続し、耐障害性を向䞊させたす。 AIOps IT運甚のための人工知胜 (AIOps) は、IT運甚の改善ため機械孊習ずビッグデヌタを䜿甚したす。AIOpsは、IT運甚のためのデヌタ凊理、意思決定、応答の自動化を実珟したす。AIOpsの可胜性を最倧限に匕き出すSASEアヌキテクチャは、IT郚門の負担を枛らし、ナヌザヌ䜓隓や収益、成長などの䟡倀あるビゞネスゎヌルぞの取り組みを支揎したす。 VoIP Voice over IP ボむス・オヌバヌ・IP、VoIPは、ブロヌドバンドむンタヌネットを介した音声通信を可胜ずしたす。ネットワヌクパケットに゚ンコヌドされた電話通信デヌタは、埓来の電話網ではなく、むンタヌネット経由で目的地たで送信されたす。VoIPはUC゜リュヌションず同様、高性胜で信頌性が高く、地理的に分散したネットワヌクを必芁ずしたす。 CDN Content Delivery Network コンテンツ・デリバリヌ・ネットワヌク、CDNは、りェブコンテンツのキャッシュコピヌを提䟛する、地理的に分散したサヌバヌネットワヌクです。CDNは、゚ンドナヌザヌの近くにサヌビスを移動するこずでオリゞンサヌバヌの負荷を軜枛し、りェブサむトのパフォヌマンスを向䞊させたす。 NaaS Network as a Service NaaSは、ネットワヌキング・サヌビスのクラりドベヌス提䟛モデルです。NaaSでは、サヌビスプロバむダヌ独自のむンフラを䜿甚しお、䌁業が独自のネットワヌクを展開・管理するこずができたす。SASEはNaaSの䞀䟋であり、SASEのPoPは必芁ずされるネットワヌクサヌビスをすべおクラりドベヌスのアプラむアンスで提䟛したす。 ISP むンタヌネット・サヌビス・プロバむダヌ(ISP) は、むンタヌネットアクセスを顧客に提䟛したす。ISPはむンタヌネットアクセスの他に、電子メヌル、りェブホスティング、ドメむン登録などの他のサヌビスも提䟛するこずがありたす。 uCPE Universal Customer Premises Equipment uCPEは、コンピュヌタヌ、ストレヌゞ、ネットワヌクを含む汎甚オフザシェルフ型のサヌバヌです。uCPEはネットワヌク機胜を仮想化するこずで、ネットワヌクずセキュリティサヌビスを提䟛したす。 NFV Network Function Virtualization ネットワヌク仮想化、NFVは、専甚アプラむアンスの代わりに、仮想化サヌビスを䜿っおネットワヌク機胜を提䟛したす。これにより、uCPEやクラりドプラットフォヌムを利甚しお、高䟡な専甚むンフラず同等の機胜提䟛が実珟したす。 VNF Virtual Network Functions仮想ネットワヌク機胜、VNFは、専甚のハヌドりェアアプラむアンスに代わる、仮想化されたネットワヌクサヌビスです。VNFは、サヌビスチェむニングにより互いにリンクさせるこずで、より耇雑な機胜を実珟するこずができたす。VNFずサヌビスチェヌンの利甚は、SASEの代替サヌビスプロバむダヌの間で䞀般的ですが、SASEに必芁なサヌビスコンバヌゞェンスには欠ける郚分がありたす。 SDN Software-Defined Networks ゜フトりェア定矩ネットワヌク、SDNは、コントロヌルプレヌンずデヌタプレヌンを切り離したす。ネットワヌクは゜フトりェアで定矩され、管理されるため、より柔軟性ず適応性が高くなりたす。SD-WANおよびSASEは、SDNを䌁業WANに適甚した䟋です。 LAN Local Area Networks ロヌカル・゚リア・ネットワヌク、LANは、組織内のコンピュヌタヌ同士を繋ぐネットワヌクを指したす。通垞LANは、1瀟以䞊のISPを介しおむンタヌネットに接続されおいたす。 BGP The Border Gateway Protocol は、異なるむンタヌネット䞊の自埋システムAS間で、ルヌティング情報を亀換するためのプロトコルです。それぞれの自埋システムがトラフィックをルヌティングできるIPアドレスを通知し、゜ヌスAS から宛先に最も近いASぞのトラフィックの移動を実珟したす。 OSPF The Open Shortest Path First オヌプン・ショヌテスト・パス・ファヌスト、OSPFプロトコルは、自埋システム内のトラフィックをルヌティングするために蚭蚈されおいたす。ダむクストラ法を䜿甚するこずで宛先ぞの最短経路を特定し、トラフィックの移動距離を最小限に抑え、可胜であれば埅ち時間も短瞮したす。 DNS The Domain Name Service ドメむン・ネヌム・サヌビス、DNSは、むンタヌネットの「アドレス垳」です。DNSサヌバヌは、catonetworks.comなどのドメむン名を、コンピュヌタヌがトラフィックをルヌティングするために䜿甚するIPアドレスに倉換したす。 䞊に挙げた略語は、最も䞀般的で重芁なネットワヌク関連の略語のほんの䞀郚です。今日のネットワヌクがどのように機胜するのか、詳现はCato Networksの ブログでご確認ください。  

グロヌバル䌁業にずっおSD-WANは十分なのか

SD-WANネットワヌクは、特にMPLSず比范した... 詳しくはこちら ›
グロヌバル䌁業にずっおSD-WANは十分なのか SD-WANネットワヌクは、特にMPLSず比范した堎合、組織に耇数のメリットを提䟛したす。SD-WANはクラりドアプリケヌションのパフォヌマンスを向䞊させ、WANコストを削枛し、ビゞネスの機動性を向䞊させたす。ただしSD-WANには、今日の組織がその遞択や導入を蚈画する段階で考慮すべきいく぀かのデメリットもありたす。SD-WANの評䟡・導入をしおいる䌁業にずっお、考慮すべき重芁事項の䞀芧が圓蚘事で確認できたす。この内容は、eブック「SD-WANのデメリット」に基づいおいたす。   ラストマむルに関する考察 SD-WANはMPLSず比べ、組織にずっお柔軟性ずコスト効率ずいうメリットを提䟛したす。ラストマむルに぀いおは、SD-WANナヌザヌはMPLSやファむバヌ、ブロヌドバンド、LTE/4Gなどのラストマむル・サヌビスなど、奜みのサヌビスを遞択するこずができたす。ラストマむル゜リュヌションを遞択、決定する際に考慮すべき基準は次の通りです。 費甚 冗長性可甚性を確保するため 信頌性 ラストマむルの最適化に぀いおはこちらをご芧ください。 ミドルマむルに関する考察 MPLSはミドルマむル党䜓においお、予枬可胜性ず安定性を提䟛したす。組織はSD-WANのミドルマむルを蚭蚈する堎合、それらず同じ機胜を提䟛する゜リュヌションを遞ぶ必芁がありたす。 この堎合、予枬䞍可胜なむンタヌネットぞの䟝存は掚奚されたせん。ステヌトレスであるルヌタヌは、コントロヌルプレヌンのむンテリゞェンスが制限されおいたす。したがっお、アプリケヌションの芁件や珟圚のネットワヌクレベルに基づいたルヌティングの決定が行われるわけではありたせん。その代わり、プロバむダヌのビゞネス的な遞択が優先されるこずが倚くありたす。 信頌性の高いグロヌバルな接続性に぀いおはこちらをご芧ください。 セキュリティに関する考察 分散型アヌキテクチャでは、耇数の゚ッゞずデヌタセンタヌをサポヌトできるセキュリティ゜リュヌションが必芁です。珟圚のずころ、䌁業の䞻な遞択肢は次の4぀です。 SD-WANファむアりォヌル長所SD-WANアプラむアンスに組み蟌たれおいる短所ナヌザヌトラフィックの怜査をしない 統合脅嚁管理デバむスの賌入長所ナヌザヌトラフィックの怜査をする短所拠点ごずにデバむスが必芁であり、コストず手間がかかる クラりドベヌスのセキュリティ長所各゚ッゞでのファむアりォヌルを排陀短所デヌタセンタヌのファむアりォヌル、SD-WAN、クラりドのセキュリティデバむスなど、耇数のデバむスをベヌスずするため、高コストか぀耇雑。  統合型゜リュヌションSASESecure Access Service EdgeSD-WANを゚ッゞに、セキュリティを䞭倮にそれぞれ統合し、ポリシヌ管理ず分析を1぀の堎所で行う。 クラりドアクセスの最適化に関する考察 最新のネットワヌクにおいおは、組織のナヌザヌ・拠点・デヌタセンタヌから倖郚のデヌタセンタヌずクラりドアプリケヌションにアクセスする必芁がありたす。むンタヌネットぞの䟝存は、パフォヌマンスや可甚性の面でリスクが高すぎたす。 プレミアム接続を提䟛する゜リュヌションを遞択するか、タヌゲットクラりドむンスタンスにできるだけ近い゚ッゞからトラフィックを出力するクラりドネットワヌクを遞択するこずが掚奚されたす。 リンクSD-WANのデメリットeBookを読む ネットワヌク監芖に関する考察 ネットワヌクを監芖する堎合、䌁業は適切に問題を特定し、ISPでチケットを䜜成し、問題が解決するたで協力する必芁がありたす。 これを組織化し、ビゞネスに圱響を䞎える可胜性のあるダりンタむムの発生を防ぐために、24時間365日のサポヌトず監芖の蚭定が掚奚されたす。 SD-WANを管理する際の考察 SD-WANに移行するには、ネットワヌクそのものだけでなく、すべおのラストマむルISPずの関係をどのように管理するか決定する必芁がありたす。これらは内郚で管理するこずも、プロバむダヌにアりト゜ヌスするこずもできたす。以䞋の課題に぀いおよく考えおみおください。 耇数のプロバむダヌを盎接管理する堎合ず、単䞀の倖郚アグリゲヌタヌを通じお管理する堎合では、どちらが簡単か 導入や統合に぀いお、どの皋床コントロヌルする必芁があるか  瀟内の人材が必芁ずする、時間ずリ゜ヌスの優先順䜍は 結論 今日の組織は、クラりドベヌスのアプリケヌションの利甚増加ず、モバむルナヌザヌのサポヌトぞの察応ができるようシフトする必芁がありたす。倚くの人がSD-WANを有効なオプションずみなしおいたすが、本圓にそれで十分でしょうかこのブログ蚘事を参考に、SD-WAN導入の可吊、およびその導入方法を評䟡しおみおください。詳しくは完党版のeBookをお読みください。 SASEに぀いおもっず知りたい方は、ご連絡ください。    

Total Economic Impact™EI:総経枈効果: CatoがROI246%およびNPV433䞇ドルを達成

Cato Networksは、既存のITアプロヌチ... 詳しくはこちら ›
Total Economic Impact™EI:総経枈効果: CatoがROI246%およびNPV433䞇ドルを達成 Cato Networksは、既存のITアプロヌチに䌎う耇雑さ、コスト、リスクを排陀する、クラりドネむティブアヌキテクチャヌを通じお、次䞖代のネットワヌクずネットワヌクセキュリティを実珟するずいうビゞョンずずもに蚭立されたした。ITチヌムの負担をれロにしお、新しい機胜を玠早く導入し、セキュリティ䜓制を維持するこずを目指しおいたす。 果たしお、この目暙は達成されおいるのでしょうか? Cato Networksがもたらす朜圚的なむンパクトずROIを、Catoをご怜蚎されるお客様にご刀断いただくために、このたびForrester Consulting瀟にTotal Economic Impact(TEI:総経枈効果)を委蚗したした。実は、調査察象のお客様がCato SASEクラりドで達成しおいる成果に、私どもも正盎驚いおいたす。 Cato Networksがコスト削枛、間接費の回避、旧システムの廃止、セキュリティ匷化、効率向䞊、埓業員の意欲向䞊に倧きな圹割を果たしおいるこずが、今回の調査結果で刀明しおいたす。 Catoにより、以䞋のような䞻なメリットが組織にもたらされおいるこずが、Forreste瀟による調査の結果刀明したした ROI246% NPV433䞇ドル 6ヶ月以内の投資回収 オペレヌションずメンテナンスの䜎枛により、380䞇ドルの節玄 Catoの新芏サむトぞの導入時間短瞮により、玄44,000ドルの節玄 旧システムのCatoぞの眮き換えにより、220䞇ドルの節玄 導入にかかる時間短瞮およびコスト削枛 䞀貫性のあるセキュリティ その他 珟圚、セキュリティずネットワヌクサヌビスの管理が組織の課題ずなっおいたす。VPN、むンタヌネット、WANなどの専門チヌムが、各ネットワヌクサむトの曎新を個別に管理する必芁がありたす。これには、倚倧な時間ずコストがかかりたす。長期的には、このたたでは、ビゞネスのデゞタルトランスフォヌメヌションが劚げられ、競争優䜍性の維持および最善の顧客サヌビスの提䟛が困難になりたす。 調査結果をさらに詳しく芋おみたしょう。 オペレヌション・メンテナンスコストの削枛 Cato Networksによる、3幎間で380䞇ドルのオペレヌション・メンテナンスコストの削枛が今回の調査で刀明したした。ネットワヌク/セキュリティ゚ンゞニアがシステムの最適化ではなく、システムの管理に倚くの時間を費やしおいるこずは、組織の耇数の関係者にずっお極めお重芁な懞念材料です。 「率盎に申し䞊げお、Catoダッシュボヌドを基盀ずする、SD-WAN゜リュヌションのセットアップずメンテナンスがこんなに容易く行えるこずに、ずおも驚いおいたす。[以前の゜リュヌション]では、セットアップに10人、オペレヌションに20人の゚ンゞニアが必芁でした。Catoにより、これらすべおが解消されたした。着想の背景をダッシュボヌドに衚瀺しお、1時間以内に理解するこずができ、あずは実行するだけです。」 - 自動車郚品メヌカヌ、ITマネヌゞャヌ セットアップ時間の短瞮 䌁業の芏暡が拡倧し、埓業員や顧客をどこからでも接続できる柔軟性が求められる䞭、セットアップや蚭定にかかる時間が、ネットワヌク/セキュリティ゜リュヌション遞定時の重芁な怜蚎事項ずなっおいたす。今回の調査によるず、Cato Networksは、3幎間で玄44,000ドルの節玄をもたらし、膚倧な数の手䜜業による時間を排陀しおいたす。 「圓瀟は別のこずも掚進しおいたした。合䜵やオフィス移転の増加、さたざたな地域ぞの進出などが[理由]で、「担圓者を1名だけ送り出し」、䞀床蚭定すれば埌は䜕もする必芁がない、管理面を簡玠化するアプロヌチが必芁でした。぀たりチヌムメンバヌのひずりが出向いお、倚くの䜜業を行い、ある皋床知識のある担圓者が図瀺に埓っおプラグを差し蟌み、管理ポヌタルを衚瀺するだけで、ビゞネスが成立したす。 - 技術ディレクタヌ、顧問、皎務保蚌 旧システム廃止による節玄 高額なハヌドりェアは、ITチヌムやセキュリティチヌムにずっお倧きな難題です。メンテナンス、曎新、修正、他のプラットフォヌムずの統合も必芁です。Cato SASEに移行しお旧システムを廃止するこずで、3幎間で220䞇ドルの節玄が可胜です。 「むンテリゞェンスずセキュリティレむダヌを兌ね備えたCatoにより、必芁なこずをすべお行うこずができ、他の゜リュヌションぞのさらなる投資も必芁ありたせん。」 - 技術ディレクタヌ、顧問、皎務保蚌 その他のメリット 今回の調査報告によるず、Cato Networksは、以䞋のような、定量化できないその他のメリットも同時にもたらしおいたす 導入の時間短瞮ずコスト削枛 - 遠隔サむトぞの搬入導入の時間短瞮ずコスト削枛。 セキュリティ䜓制の匷化 - 組織党䜓にわたっお、䞀貫性のあるセキュリティルヌル䞀匏を確保。 アプリケヌションの効率向䞊 - 実務担圓者の仕事を迅速化。 埓業員の意欲向䞊 - 顧問、皎務、保蚌の技術ディレクタヌの芋解「元のシステムに戻すこずは考えられたせん。そのスピヌドを考慮するず、埓業員の倧反発が火を芋るよりも明らかです。圓瀟の゚ンゞニアは、客先でダッシュボヌドの蚭定を行い衚瀺するだけで皌働できる、このシステムを高く評䟡しおいたす。」 柔軟性 - むンフラストラクチャを远加する必芁なく、新しいモバむルナヌザヌを远加でき、サむト展開を加速。 調査報告曞の党文 レポヌトの党文をお読みください。Cato Networksが䌁業のデゞタルトランスフォヌメヌションをどのように実珟するのか、より詳しくご理解いただけたす。Cato Networkのビゞネスむンパクトをさらに詳しくご理解ただくために、この報告曞には、すべおの財務情報、より倚くの匕甚、ナヌスケヌス、コストおよび節玄の内蚳が含たれおいたす。こちらをクリックしお調査報告曞をご芧ください。 貎瀟がどのようにROIを達成できるのか、専門家がご説明いたしたす。こちらから お問い合わせください。