タグ・ホイヤー・ポルシェ・フォーミュラEチームとCato Networks:パートナーシップの背景 

2022年11月、タグ・ホイヤー・ポルシェ・フォー...
タグ・ホイヤー・ポルシェ・フォーミュラEチームとCato Networks:パートナーシップの背景  2022年11月、タグ・ホイヤー・ポルシェ・フォーミュラEチームは、Cato Networksとのパートナーシップを発表し、Catoをチームの公式SASEパートナーと宣言しました。Cato Networksは、レース中の優れたオントラックパフォーマンスを提供するため、タグ・ホイヤー・ポルシェ・フォーミュラEチームが必要とする接続性とセキュリティを提供しています。  タグ・ホイヤー・ポルシェ・フォーミュラEチームのリードITプロダクトマネージャーであるThomas Eue氏は、次のように述べています。「私たちにとってCatoは、まさにゲーム・チェンジャーです。本当に設定が簡単で、実際にネットワークが速くなりました。他の企業にも自身を持ってCatoを勧めることができます。」  このブログ投稿では、タグ・ホイヤー・ポルシェ・フォーミュラEチームがSASEを導入する前に抱えていた課題、なぜCatoを選んだのか、そしてCatoのSASEソリューションがタグ・ホイヤー・ポルシェ・フォーミュラEチームの勝利にどのように貢献しているのかを検証します。このブログ記事のベースとなるケーススタディについては、こちらをご覧ください。 挑戦:規模に応じたリアルタイムデータ伝送  ABB FIAフォーミュラE世界選手権のレース中、タグ・ホイヤー ポルシェ フォーミュラEチームにとって、ドイツにあるチーム本部からリアルタイムでドライバーに配信されるインサイトと指示が頼りです。こうした指示は、タイヤの温度、バッテリーの消耗、タイミングデータ、ドライバーの映像など、ライブのレースデータから導き出されます。このプロセスにおける正確さと信頼性は、チームの成功に不可欠です。  しかし、50Mbpsの帯域幅しか提供されなかったため、タグ・ホイヤー・ポルシェ・フォーミュラEチームは、複数の異なるチャンネルにまたがるライブTVフィード、ライブインターコムサービス、ライブコミュニケーションを伝送することが困難でした。  さらにレースの性質上、チームは毎回大会前に新しいレース会場に足を運び、ネットワークをセットアップしなければいけません。ポルシェ・モータースポーツの IT 責任者、Friedemann Kurz氏によれば、「様々な国で私たちを待ち受ける問題について、技術的に100%の確信を持つことができません。特にレイテンシは純粋に物理学的なもので、国によって大きく変わってくる」ため、これは困難なことでした。  [boxlink link="https://catonetworks.easywebinar.live/registration-simplicity-at-speed"] Simplicity at Speed: How Cato’s SASE Drives the TAG Heuer Porsche Formula E Team’s Racing | Watch the Webinar [/boxlink] タグ・ホイヤー・ポルシェ・フォーミュラEチームの選択:Cato NetworksのSASEクラウド  タグ・ホイヤー・ポルシェ・フォーミュラEチームは、Cato SASEを選択し、それをレース戦略の要としました。グローバルかつ最適化されたCato SASEソリューションは、ドライバーと整備場、そして本社を高性能なインフラでつなぎます。レース中の重要データはCatoのグローバルなプライベートバックボーンを通じて送信され、本部でリアルタイムに分析され、ドライバーや現場チームにフィードバックされ、ドライビングパフォーマンスを向上させます。  ポルシェ・モータースポーツのIT部門責任者であるFriedemann Kurz氏は、次のように語っています。「Cato Networksのおかげで、ITネットワーク・インフラストラクチャのセットアップと管理のための作業が軽減され、サーキットで違いを生み出す重要な決断に集中できるようになるのです。Cato SASEクラウドを使用することで、レーストラックでも、移動中でも、ポルシェ・モータースポーツの本拠地であるヴァイザッハの研究開発センターでも、世界中のどこでも必要とされる信頼性の高いセキュアな接続が可能になりました。」  Cato Networksはまた、接続の安全性も保証しています。ポルシェ・モータースポーツのチームマネージメントおよびビジネスリレーション担当ディレクターであるCarlo Wiggers氏は、次のように語っています。「レーストラック、クラウドアプリケーション、そしてヴァイザッハのポルシェ・モータースポーツ間、どこにいても最もセキュアな接続が実現されました。」  Cato Networksは導入の課題解決のため、たった5時間で拠点の立ち上げるを可能にしました。ポルシェ・モータースポーツのIT部門責任者であるFriedemann Kurz氏は次のようもコメントしています。「エンジニアの到着と同時にサービスの開始が可能です。」  合理的かつ高性能なソリューション  チームのITエンジニアとモータースポーツIT部門は、Cato Networksの技術を活用し、リアルタイムで確実にデータを送信しています。本部チームはデータを分析し、即座にそれらの情報に基づいた決断を下すことが可能です。   最初の1週間で、チームは1.2TB以上のデータを転送しました。  ケープタウンでのレースの例:  1.45TBのデータ送信。  レース場から本部までのラウンドトリップタイムは80~100ミリ秒で安定していました。  イベント全体でのパケットロスはわずか0.23%でした。  ポルシェ・モータースポーツのIT部門責任者であるFriedemann Kurz氏は、次のように語っています。「当社と同じようにグローバルで活動し、世界中にさまざまな拠点を持つ企業であれば、間違いなく、Catoが提供している全てのソリューションの恩恵を受けられます。」  ABB FIAフォーミュラE世界選手権、タグ・ホイヤー・ポルシェ・フォーミュラEチームがCATOのSASEをどのように活用しているか、そして両チームが共有する共同価値について、詳しくはこちらのケーススタディをご覧ください。

今日のビジネスニーズが従来型のNGFWでは満たせなくなった理由とは

数年前と今日のビジネスは、もはや同じものではなくな...
今日のビジネスニーズが従来型のNGFWでは満たせなくなった理由とは 数年前と今日のビジネスは、もはや同じものではなくなっています。IT技術は急速に変化し、企業ネットワークは急速に分散化、複雑化しています。これによりビジネスにメリットがもたらされる一方、大きな課題も生まれています。  企業が直面する最大の障壁のひとつは、セキュリティインフラの進化を、ITインフラの進化が追い越さないようにすることでしょう。多くの企業は、従来型の次世代ファイアウォール(NGFW)などのセキュリティソリューションを中心に、セキュリティアーキテクチャの設計と実装に多大な時間とリソースを費やしてきました。これらのソリューションは、急速に過去の遺物となりつつあるネットワーク向けに設計されています。そのため、進化するITインフラストラクチャを、既存のセキュリティと連携させようとするのはおすすめできません。  拡大する現代の企業  パンデミック、ビジネスニーズの変化、新しいIT技術とセキュリティ技術の導入により近年、企業のITインフラストラクチャが進化してきました。企業のITインフラにおける最近の大きな変化には、次のようなことが挙げられます。  クラウドの導入 ほぼすべての企業がクラウドベースのインフラを導入しており、89%がマルチクラウドを導入しています。クラウドへの移行は、重要なデータやアプリケーションを現場から切り離すことで、ますます企業の分散化を推し進めています。企業WANは、組織のさまざまなネットワークセグメント間でトラフィックを効率的かつ安全にルーティングできる必要があります。  リモートワーク パンデミックにより、リモートワークやハイブリッドワークへの移行が加速しました。どこからでも仕事ができるようになった今、従業員のサポートのために企業のITインフラは適応する必要があります。リモートワークとクラウドの狭間で、本社ネットワークと、その境界型セキュリティソリューションを通過すべきでない企業ネットワークトラフィックの割合が増えています。  支店の所在地 リモートワーカーの増加の他に、企業は新たな支店を設立する可能性もあります。リモートワーカーと同様、こうした拠点の従業員も、オンプレミスのデータセンターとクラウドの両方でホストされている企業リソースへの高パフォーマンスな接続性を必要としています。  モバイルデバイスの使用 リモートワークの普及に伴い、モバイルデバイス(企業所有と個人所有の両方)のビジネス目的での使用も増加しています。企業が所有または管理していないデバイスが、機密性の高い企業データやITリソースにアクセスできる可能性があるため、アクセス管理とトラフィック検査は企業のセキュリティにとって極めて重要です。  モノのインターネット(IoT)機器 IoTデバイスは、組織の業務効率とデータ主導型の意思決定能力を高める可能性を秘めています。しかし、IoTデバイスはセキュリティに難があることでも知られており、デバイスが導入されている企業ネットワークのセキュリティに大きな脅威を与えています。企業のITアーキテクチャは、そうしたデバイスが企業WAN内のどこに配置されていても、それらがもたらすリスクを制限できるものでなければいけません。  企業ネットワークの進化に伴い、もはや従来のLANに特化したセキュリティモデルは有効ではなくなってしまったのです。社内LANの保護は重要ですが、従来のネットワーク境界の外側に位置する組織の従業員やデバイスの割合が増えています。クラウドベースの資産やリモートワーカーを、境界型セキュリティで保護することは非効率的であり、またネットワークのパフォーマンスや企業の生産性の低下をまねきます。企業ネットワークの拡大と分散化が進むにつれ、セキュリティアーキテクチャは、その所在に関わらず企業WANを保護するように設計される必要があります。  アプライアンスベースNGFWにおける重要な制限事項  従来、ほとんどの組織は、アプライアンスベースのセキュリティソリューションによって境界型セキュリティを導入してきました。組織のITインフラと従業員のほとんど、またはすべてがオンサイトに配置されている場合、アプライアンスベースのセキュリティソリューションが企業のニーズを効果的に満たすことができます。  しかし、この説明はもはやほとんどの企業のIT環境にそぐわなくなり、従来の境界線に焦点を当てたアプライアンスベースのセキュリティモデルは、組織のセキュリティニーズには合致しないものとなっています。次世代ファイアウォール(NGFW)のようなアプライアンスベースのセキュリティソリューションにおける主な制限事項には、次のようなものがあります。  補償範囲の制限  NGFWは、ネットワークに出入りするトラフィックを検査し、フィルタリングすることで、保護されたネットワークを守るように設計されています。そのためには、安全が確保されたすべてのトラフィックが流れるように配置する必要があります。このため、保護されたネットワーク(クラウドの展開、リモートワーク、支店の増加に伴い、ますます拡張が困難となっている)に導入するか、すべてのトラフィックを迂回経由させる必要があり、遅延が増大してネットワークパフォーマンスに悪影響を及ぼすため、拠点を複数もつ企業のセキュリティ確保には限界があるのです。  [boxlink link="https://catonetworks.easywebinar.live/registration-the-upside-down-world-of-networking-and-security?utm_medium=blog_top_cta&utm_campaign=upside_down_webinar"] The Upside-Down World of Networking & Security | Webinar [/boxlink] スケーラビリティの制限  アプライアンスベースのNGFWは、そのハードウェアによって制限され、検査し保護できるトラフィックの最大量と速度があります。クラウドベースのインフラを採用する企業が増えるにつれ、需要の増加に合わせてクラウドリソースが急速に拡張できるため、このような課題が生じています。アプライアンスベースのセキュリティソリューションの拡張には、企業の俊敏性を制限する高価で時間のかかるプロセスである、追加のハードウェアの取得と導入が必要なこともあります。  複雑な管理とメンテナンス  NGFWのようなセキュリティソリューションの効果を保つには、導入環境のセキュリティ上の懸念に対処できるように調整する必要があります。クラウドベースのインフラ、リモートワーク、支店など、企業が拡大するにつれて、さまざまな環境を保護する必要が出てきます。その結果、さまざまなセキュリティソリューションやカスタム設定が、セキュリティ管理を複雑で拡張性のないものにしています。  従来のNGFWは、組織の資産をソフトウェア定義の境界の内側に保護し、組織の管理下でインフラを使用できる企業IT環境向けに設計されていました。企業ネットワークの進化により、こうした前提が無効化されるにつれ、従来のNGFWや同様に境界を重視するアプライアンスベースのセキュリティソリューションは、もはや現代企業のニーズに合致しなくなっています。  現代ビジネスのためのNGFWの再設計  企業のデジタルトランスフォーメーションへの取り組みや、変化する市場において競争力を維持するための努力が、新しいテクノロジーの導入に拍車をかけています。企業資産がクラウド上に保管され、ITアーキテクチャが分散されるケースが増えています。  従来型セキュリティソリューションを使って現代企業の必要とするセキュリティを確保する場合、企業はネットワークパフォーマンスとセキュリティのどちらかを諦めざるを得なくなります。ITアーキテクチャがクラウドに移行し、分散型になるにつれて、NGFWなどの企業サイバーセキュリティソリューションもそれに併せて変化する必要があります。  企業ネットワークが進化することにより、NGFWの従来の限界を克服し、他の主要なネットワークとセキュリティ機能を統合するセキュア・アクセス・サービス・エッジ(SASE)ソリューションの開発が推進されました。こうしたクラウドベースのソリューションは、組織に次のようなさまざまなメリットをもたらします。  グローバルな展開:SASEのクラウドネイティブソフトウェアは、世界中のPoP(Point of Presence)に展開されています。これにより、オンプレミス、クラウドベース、リモートの各デバイスと最寄りのPoPとの距離を最小化し、どこでもNGFW機能を提供することが可能となります。  可視性の向上:SASEでは、企業WAN上を移動するすべてのトラフィックが、少なくとも1つのSASE PoPを通過します。これにより、セキュリティ検査とポリシー適用が可能となり、企業ネットワークトラフィックの総合的な可視化が実現します。  管理の簡素化:SASEのすべての機能は可視化され、管理されます。これにより、セキュリティの監視と管理が簡素化され、統一された一貫性のある管理が可能になります。  セキュリティの統合:SASEのPoPは、多くのセキュリティとネットワーク機能を1つの一貫性のあるサービスとして統合し、スタンドアローンのソリューションに比べ、より優れた最適化を実現します。  拡張性のあるセキュリティ:SASEのPoP上では、クラウドネイティブソフトウェアが実行されています。ダウンタイムや顧客の関与なしで、増え続ける需要に対応するためのスケールアップが柔軟に行われます。企業はもはや、ハードウェアの中期的な故障や修理を心配する必要はなくなったのです。  パフォーマンスの最適化: ユーザーとアプリケーションのトラフィックを中央のセキュリティスタックに転送する代わりに、ユーザーとアプリケーションの元にセキュリティを配信することで、ネットワーク待ち時間が短縮され、ユーザーエクスペリエンスと生産性が向上します。 Cato Networksは、世界初のクラウドネイティブなシングルベンダーSASEを構築しました。Cato SASEクラウドは、SLAがサポートする専用のプライベートグローバルバックボーンで接続された75以上のPoPからなるプライベートクラウドから利用可能です。今すぐ無料デモに申し込み、Cato SASE クラウドの機能をご自身の目でお確かめください。 

MPLSのメリットとデメリット:ご利用中のネットワークに合致していますか?

効率性と高いパフォーマンスを保証する、信頼性の高い...
MPLSのメリットとデメリット:ご利用中のネットワークに合致していますか? 効率性と高いパフォーマンスを保証する、信頼性の高いルーティング技術であるMPLS。しかしリモートワークの普及、モバイル接続の増加、クラウドベースのインフラの台頭に代表される世界的な変化により、企業はMPLSネットワーク戦略を考え直す必要に迫られています。当ブログ記事では、MPLSとは何か、どのように機能するのか、MPLSのメリットとデメリット、その次は何を検討するべきかについて説明します。 MPLSとは? MPLS(Multiprotocol Label Switching)とは、ルーターがリアルタイムでデータの転送先(ネクストホップ)を決定するのではなく、あらかじめ決められた経路を基に決定するネットワークルーティング技術です。複雑なルーティングテーブル上でアドレスの宛先を調べる代わりに、ルーターはパケットのラベルを見るだけでよいので、より迅速で効率的なルーティングが可能となります。またMPLSを利用するには専用の接続を設定しなければならないため、事実上のプライベートネットワークといえます。 MPLSの仕組み MPLSでは経路上の最初のルータによって、データパケットがネットワークに入るときにラベルが割り当てられます。そしてラベルはパケットが通るべき経路をあらかじめ決定します。ラベルには値の他に、必要なQoS(Quality of Service、サービス品質)、スタック内のラベルの位置、タイム・トゥー・ライブ(Time To Live)を決定するための追加フィールドが含まれています。パケットはこのラベルに基づき、経路上の次のルーターにルーティングされます。 パケットを受信した2番目のルーターはこのラベルを読み取り、ネットワーク内の次の転送先を決定するために使用します。またパケットから既存のラベルを取り外し、新しいラベルを取り付けます。このプロセスは、データパケットが宛先に到達するまで繰り返されます。経路上最後のルーターは、データパケットからラベルを取り外します。 経路があらかじめ決まっているため、ルーターはラベルを読み取るだけで、パケットのIPアドレスを確認する必要がありません。よって、より高速かつ効率的なルーティングが可能になるのです。 MPLSルーティング用語集: ラベル・エッジ・ルーター(LER)ー 最初または最後のルーター。データに最初のラベルを割り当てて経路を決定するか、パケットからラベルを取り外す。最初のルーターはIngress Label Switching Router(IngressLSR)、最後のルーターはEgress LSRとも呼ばれる。 ラベル・スイッチ・ルーター(LSR)ー 経路上のルーター。ラベルの読み取りと切り替えおよび、パケットの転送先の決定をする。 ラベル・スイッチ・パス(LSP)ー パケットが通過するネットワーク上の経路。 ここでMPLSルーティングのメリットとデメリットを確認しましょう。 リンク:誰も教えてくれないMPLSのこと | 詳しく読む MPLSのメリット MPLSにより、ネットワーク管理者やビジネスにもたらされる複数の利点は以下の通りです。 確実性 ラベルに基づいたルーティングをプライベートネットワーク上で行うことにより、パケットを宛先に確実に届けることが可能となります。また、MPLSではパケットの種類に応じて優先順位をつけることができ、例えばリアルタイムのビデオパケットを、より遅延の少ない経路でルーティングすることもできます。この確実性はSLA(Service Level Agreement、サービス水準合意)によって保証され、MPLSプロバイダーがサービス停止を解決したり、ペナルティを支払うかについても保証されています。 高パフォーマンス 高品質、低遅延、低ジッターのパフォーマンスを保証するMPLS専用インフラにより、効率性と優れたユーザーエクスペリエンスが保証されます。また音声やビデオ、ミッションクリティカルな情報などのリアルタイム通信にも不可欠です。 MPLSのデメリット ただし、MPLSには次のような欠点もあります。 費用が高い 広帯域、高パフォーマンス、競争力のあるSLAを確保するため、MPLSサービスは高価です。また必要とされるプライベート接続の導入やアップグレードは、リソース集約的なプロセスになる可能性があります。 柔軟性の欠如 MPLSはクラウドではなく、ポイント・ツー・ポイント接続用に構築されています。そのため、WANにはロケーションの再構成や新規展開をするための集中型オペレーションセンターがなく、迅速なスケーラビリティを実現できません。 全てのエッジをサポートしない MPLSは専用インフラを必要とするため、クラウドに拡張することはできません。そのため、リモートユーザーやSaaSアプリケーションへの接続には適していません。 結論 企業のレガシー・アプリケーションのための信頼できるソリューションです。しかしクラウドやリモートワークへの移行に伴い、企業はネットワーク戦略を再考し、よりコスト効率が高く効率的なソリューションを導入する必要があります。SASE(Secure Access Service Edge)は、MPLS、SD-WANなどの利点を全て兼ね備えた代替手段です。 SASEについてより詳しく知りたい方、またMPLS接続の改善方法については、当社までお問い合わせください。

覚えておきたいサイバーセキュリティ関連略称・略語26選

サイバーセキュリティ関連の略語や略称は、AVやVP...
覚えておきたいサイバーセキュリティ関連略称・略語26選 サイバーセキュリティ関連の略語や略称は、AVやVPNといった馴染みの深い単語以外にも多く存在します。ここでは、常に進化し続けるサイバーセキュリティにまつわる状況への対応に役立つ、主要な略語をご紹介します。 SASE SASE(セキュアアクセスサービスエッジ)は、ネットワークとセキュリティの機能を統合したクラウドベースのソリューションです。SASEに実装されたSD-WAN機能がネットワークを最適化し、次世代ファイアウォール(NGFW)、セキュアWebゲートウェイ(SWG)、ゼロトラストネットワークアクセス(ZTNA)などを含む統合セキュリティスタックが企業WAN上のトラフィックを安全に保護します。この用語を生み出したガートナーは、SASEを「ネットワーク・セキュリティの未来」であると位置づけています。 CASB クラウド・アプリケーションとユーザーの間に位置するのがクラウド・アクセス・セキュリティ・ブローカー(CASB)です。クラウドベースのアプリケーションとのすべてのやりとりを監視し、企業のセキュリティ・ポリシーを適用します。クラウドの導入が進むにつれ、CASB(SASEソリューションにネイティブに統合されている)は、企業のセキュリティ・ポリシーに不可欠な要素となっています。 ZTNA Software-Defined Perimeter(SDP:ソフトウェア定義の境界)とも呼ばれるZero Trust Network Access(ZTNA)は、VPNに代わる安全なリモートアクセスのためのソリューションです。VPNと違って、ZTNAはゼロ・トラスト・セキュリティ・ポリシーに準拠し、臨機応変に企業リソースへのアクセスを提供します。ZTNAを、SASEソリューションの一部として導入することで、分散化した今日のリモートワーカーをサポートすることが可能です。 SDP Software-Defined Perimeter (SDP:ソフトウェア定義の境界)は、ZTNAの別名です。従来型のリモートアクセスソリューションとは異なり、ゼロトラストの原則を適用したセキュアなリモートアクセスソリューションです。 ZTE Zero Trust Edge(ZTE)は、Forrester版のSASEといえるでしょう。物理的に離れている拠点およびワーカーに、ZTNAを使用することでより安全なインターネット接続ポイントを提供します。ZTEモデルは、ネットワークエッジにセキュリティ機能を分散させ、企業WAN全体にゼロトラスト原則を適用するSASEとともに導入するのが効果的です。 DPI ディープパケットインスペクション(DPI)は、ネットワークパケットのヘッダだけでなく内容も検査する機能で、アプリケーション層で発生するサイバー攻撃検知のために不可欠です。SASEソリューションでは、DPIを利用することで統合型セキュリティ機能をサポートしています。 NGFW ディープパケットインスペクション(DPI)を使用して、レイヤー7のアプリケーション・トラフィック解析と侵入検知を実行するのが次世代ファイアウォール(NGFW)です。また、情報に基づいた脅威の判断を行うために脅威インテリジェンスを使用する機能を備え、従来のファイアウォールのポート/ プロトコルインスペクションを超えるそれ以上の高度な機能を搭載していることもあります。 FWaaS Firewall as a Service(FWaaS)は、NGFWの機能をクラウドベースのサービスとして提供する、SASEソリューションの基盤となるセキュリティ機能の1つです。 IPS Intrusion Prevention System(IPS)は、ネットワークやシステムに対する攻撃の試みを検知し、ブロックするために設計されました。侵入検知システム(IDS)のように警告を発するだけでなく、必要に応じてファイアウォールのルールを更新するなどして、悪意のあるトラフィックをブロックすることができます。 SWG Secure Web Gateway(SWG)は、フィッシングやマルウェアなどのインターネット上の脅威から保護と、インターネット閲覧に関する企業ポリシーの実施のために設計されています。SWGはSASEソリューションの組み込み機能であり、企業の全従業員に安全なブラウジングを提供します。 NG-AM 次世代マルウェア対策(NG-AM)は、機械学習や異常検知といった高度な技術を使って潜在的なマルウェアを特定します。これによって、従来のシグネチャベースの検知スキームを回避するように設計された、最新のマルウェアを検知することができます。 UTM 統合脅威管理(UTM:Unified Threat Management)は、複数の異なるネットワークセキュリティ機能を提供するセキュリティソリューションを表す用語です。SASEは、ネットワークセキュリティに必要なすべての機能をクラウドサービスで提供するため、UTMアプライアンスのライフサイクル管理をシンプルにします。 DLP 情報漏洩防止(DLP:Data Loss Prevention)ソリューションは、故意または偶発的なデータ漏洩試行の特定と対処をします。SASEのもつ詳細なネットワーク可視性は、企業WAN全体にわたるDLP機能の提供を可能とします。 WAF Webアプリケーションファイアウォール(WAF)は、Webアプリケーションへのトラフィックを監視・フィルタリングし、Webアプリケーションの悪用やデータ窃盗試行をブロックします。SASEは、オンプレミスのデータセンターおよびクラウドの両方で、Webアプリケーションを保護するためのWAF機能を実装しています。 SIEM Security Information and Event Management(SIEM:セキュリティ情報イベント管理)は、セキュリティアプライアンスからデータを収集、集約、分析し、コンテキストに沿ったデータとアラートをセキュリティチームに提供します。この機能は、SASEなどの統合されたネットワーク・セキュリティ・インフラストラクチャではなく、多くのスタンドアロン・ソリューションに依存するレガシーセキュリティの配置に必要とされるものです。 SOC サイバー攻撃から企業を保護する役割を担うのが、セキュリティオペレーションセンター(SOC)です。セキュリティアナリストがアラートを調査し、それが実際のインシデントであるかどうかを判断し、インシデントレスポンスと修復を行います。 MDR Managed Detection and Response(MDR:検知と対応のマネージドサービス)は、AIや機械学習を利用して脅威の調査、警告、封じ込めを行い、継続的に脅威の検知と対応を行うマネージドセキュリティサービスモデルです。SASEソリューションにMDRを組み込むことで、SOCチームはあらゆるトラフィックを瞬時に完全に可視化できるため、ネットワークプローブやソフトウェアエージェントの追加の必要がありません。 TLS トランスポート・レイヤー・セキュリティ(TLS)は、トラフィックをレイヤーで覆うことで暗号化し、サーバーとクライアントの認証を行うネットワークプロトコルです。WebブラウジングにおけるHTTPとHTTPSの違いが、TLSとなります。 SSL TLSの前身にあたるのがSecure Sockets Layer (SSL)プロトコルで、しばしばSSLまたはTLSとも呼ばれます。 TI サイバー攻撃の検知と防止に役立つように設計された情報のことを、脅威インテリジェンス(TI: Threat Intelligence)といいます。TIには、マルウェアのシグネチャ、既知の悪質なIPアドレスやドメイン名、現在のサイバー攻撃キャンペーンに関する情報などが含まれることがあります。 CVE Common Vulnerabilities and Exposure(CVE:共通脆弱性識別子)は、一般公開されているコンピューターのセキュリティ上の欠陥のリストです。新たに発見された脆弱性には、MITRE社などの機関によりCVEが付与され、脆弱性の名称や説明が異なる複数のソース間での情報の追跡と照合を容易にします。 APT Advanced Persistent Threat(APT:標的型攻撃)は、国家や組織犯罪から資金提供を受ける、高度なサイバー脅威の実行者を通常指します。企業のサイバーセキュリティに持続的な脅威を与えるために必要なリソースと能力を持つという事実から名付けられました。 DDoS 分散型サービス妨害(DDoS: Distributed Denial of Service)攻撃とは、複数の侵害されたシステムが標的となるサービスに対してスパムリクエストを送信するものです。この攻撃の目的は、ターゲットとなるシステムに極端な量のリクエストを送信し、本来のユーザーによるリクエストに応答できないようにすることです。 XDR Extended Detection and Response(XDR)は、複数の異なるセキュリティ機能を統合し、サイバー脅威に対してより包括的でまとまりのある保護を提供するクラウドベースのソリューションです。高度でステルス性の高いサイバー攻撃を特定し、ブロックすることで、攻撃に対する主体的防御を実現します。 SSE セキュリティサービスエッジ(SSE)は、セキュリティ機能をネットワークの境界からネットワークのエッジに移動させるものであり、これはSASEソリューションの基本原理でもあります。 IoC Indicators of Compromise (IoC) は、マルウェアのシグネチャ、既知のIPアドレスやドメインなど、システムがサイバー攻撃によって侵害されているかどうかを判断するために使用できるデータです。IOCは、一般的に脅威インテリジェンスフィードの一部として配布されます。

知っておくべきネットワーク関連略語23選

WANが何の略語かをご存知の方は多いと思いますが、...
知っておくべきネットワーク関連略語23選 WANが何の略語かをご存知の方は多いと思いますが、他のネットワーク関連の略語についてはどうでしょうか。ここでは、WANの最新情報の入手に役立つ主な略語をご紹介します。 SASE Secure Access Service Edge (セキュア・アクセス・サービス・エッジ、SASE)は、ネットワークとセキュリティの機能をクラウドベースの単一ソリューションに統合したものです。SASEは、SD-WANのネットワーク最適化機能と、次世代ファイアウォール(NGFW)、セキュアWebゲートウェイ(SWG)、ゼロトラストネットワークアクセス(ZTNA)などを含むフルセキュリティスタックを統合します。この用語を生み出したガートナーは、SASEは「ネットワークセキュリティの未来」と位置づけています。 SD-WAN Software-Defined Wide Area Network (SD-WAN) は、ブロードバンド、MPLS、5G/LTEなど複数の異なるメディアにおいて、最適なトラフィックルーティングを提供する仮想WANアーキテクチャです。SD-WANは、利用可能な最良の経路を選択することにより、ブロードバンドインターネット接続よりも優れたパフォーマンスと信頼性を提供します。ただし、SASEの一部としてSD-WANを導入しない場合、グローバルな接続性やネットワークの最適化、WANとインターネットのセキュリティ、クラウドの高速化、リモートユーザーのサポートができないことにご注意ください。 MPLS Multiprotocol Label Switching (マルチ・プロトコル・ラベル・スイッチング、MPLS) は、長いネットワークアドレスの代わりに短いパスラベルを使って、通信ネットワーク上のトラフィックのルーティングをします。MPLSは、トラフィックフローのパフォーマンスと信頼性を向上させますが、容量に制限があり、高価で柔軟性に欠けるソリューションであることに変わりはありません。 [boxlink link="https://www.catonetworks.com/resources/the-top-seven-use-cases-for-sase?utm_source=blog&utm_medium=top_cta&utm_campaign=7_sase_usecase"] Top 7 Use Cases for SASE | Download eBook [/boxlink] PoP A Point of Presence (PoP) (ポイント・オブ・プレゼンス、PoP) は、SASEやSD-WANアプライアンスといったネットワークへのアクセスポイントです。トラフィックはPoPを介することで、これらのネットワークに出入りできます。ガートナーによると、最近台頭しているエッジアプリケーションの多くは「クラウド配信ベースのアプローチが必要であり、多くのPoPを持つプロバイダーが有利である」そうです。 出典: Market Trends: How to Win as WAN Edge and Security Converge Into the Secure Access Service Edge, 29 July 2019, Joe Skorupa, Neil MacDonald VPN Virtual Private Network 仮想プライベートネットワーク、VPN)ソリューションは、ネットワーク間、またはネットワークとリモートユーザー間に、暗号化された接続を提供します。VPNを介して送信されるトラフィックは、まるでリモートデバイスが企業リソースへのフルアクセスが可能なネットワークに直接接続されているかのように動作します。VPNはきめ細かなセキュリティ、グローバルな拡張性、パフォーマンスの最適化機能を備えていないため、これまでVPNに依存してきた企業は、クラウドへの移行や、どこでも仕事ができるという現実にそぐわないことに気付きはじめています。 UC 音声、メッセージング、ビデオ会議など、企業のコミュニケーション・サービスを統合することを Unified Communications (ユニファイド・コミュニケーション、UC)といいます。UCは、複数の通信メディアにおいて一貫性のあるユーザーインターフェイスとエクスペリエンスを実現しますが、地理的に分散した高性能で信頼性の高いネットワークを必要とします。 UCaaS 音声、メッセージング、ビデオ会議など、企業のコミュニケーション・サービスを統合することを Unified Communications ユニファイド・コミュニケーション、UC)といいます。UCは、複数の通信メディアにおいて一貫性のあるユーザーインターフェイスとエクスペリエンスを実現しますが、地理的に分散した高性能で信頼性の高いネットワークを必要とします。 QoE Quality of Experience クオリティ・オブ・エクスペリエンス、QoE)は、ネットワークパフォーマンスがエンドユーザーに与える影響を測定します。QoEは、パフォーマンス問題がアプリケーションのパフォーマンスにほとんど影響を与えない場合もある一方、アプリケーションが使用できなくなる場合もあるという事実を考慮します。例えば、SASEはクラウドベースのアプリケーションのトラフィックを、企業ネットワークを通じて中継する必要がないため、VPNよりも高いQoEを提供します。 PbR Policy-based Routing (ポリシー・ベース・ルーティング、PbR)は、ネットワーク管理者が定義したポリシーに基づき、ネットワークフローをルーティングします。特定の種類のトラフィックを優先的に処理したり、より高価なMPLS回線などの経路の使用も可能です。PbR機能は、SD-WANやSASEソリューションにおいて提供されています。 5G 第五世代モバイルネットワークは、最新の携帯電話ネットワークです。前世代よりも高速で、より高密度のデバイスをサポートします。SD-WANやSASEは、5Gネットワークに接続し、耐障害性を向上させます。 AIOps IT運用のための人工知能 (AIOps) は、IT運用の改善ため機械学習とビッグデータを使用します。AIOpsは、IT運用のためのデータ処理、意思決定、応答の自動化を実現します。AIOpsの可能性を最大限に引き出すSASEアーキテクチャは、IT部門の負担を減らし、ユーザー体験や収益、成長などの価値あるビジネスゴールへの取り組みを支援します。 VoIP Voice over IP (ボイス・オーバー・IP、VoIP)は、ブロードバンドインターネットを介した音声通信を可能とします。ネットワークパケットにエンコードされた電話通信データは、従来の電話網ではなく、インターネット経由で目的地まで送信されます。VoIPはUCソリューションと同様、高性能で信頼性が高く、地理的に分散したネットワークを必要とします。 CDN Content Delivery Network コンテンツ・デリバリー・ネットワーク、CDN)は、ウェブコンテンツのキャッシュコピーを提供する、地理的に分散したサーバーネットワークです。CDNは、エンドユーザーの近くにサービスを移動することでオリジンサーバーの負荷を軽減し、ウェブサイトのパフォーマンスを向上させます。 NaaS Network as a Service (NaaS)は、ネットワーキング・サービスのクラウドベース提供モデルです。NaaSでは、サービスプロバイダー独自のインフラを使用して、企業が独自のネットワークを展開・管理することができます。SASEはNaaSの一例であり、SASEのPoPは必要とされるネットワークサービスをすべてクラウドベースのアプライアンスで提供します。 ISP インターネット・サービス・プロバイダー(ISP) は、インターネットアクセスを顧客に提供します。ISPはインターネットアクセスの他に、電子メール、ウェブホスティング、ドメイン登録などの他のサービスも提供することがあります。 uCPE Universal Customer Premises Equipment uCPE)は、コンピューター、ストレージ、ネットワークを含む汎用オフザシェルフ型のサーバーです。uCPEはネットワーク機能を仮想化することで、ネットワークとセキュリティサービスを提供します。 NFV Network Function Virtualization (ネットワーク仮想化、NFV)は、専用アプライアンスの代わりに、仮想化サービスを使ってネットワーク機能を提供します。これにより、uCPEやクラウドプラットフォームを利用して、高価な専用インフラと同等の機能提供が実現します。 VNF Virtual Network Functions(仮想ネットワーク機能、VNF)は、専用のハードウェアアプライアンスに代わる、仮想化されたネットワークサービスです。VNFは、サービスチェイニングにより互いにリンクさせることで、より複雑な機能を実現することができます。VNFとサービスチェーンの利用は、SASEの代替サービスプロバイダーの間で一般的ですが、SASEに必要なサービスコンバージェンスには欠ける部分があります。 SDN Software-Defined Networks (ソフトウェア定義ネットワーク、SDN)は、コントロールプレーンとデータプレーンを切り離します。ネットワークはソフトウェアで定義され、管理されるため、より柔軟性と適応性が高くなります。SD-WANおよびSASEは、SDNを企業WANに適用した例です。 LAN Local Area Networks ローカル・エリア・ネットワーク、LAN)は、組織内のコンピューター同士を繋ぐネットワークを指します。通常LANは、1社以上のISPを介してインターネットに接続されています。 BGP The Border Gateway Protocol は、異なるインターネット上の自律システム(AS)間で、ルーティング情報を交換するためのプロトコルです。それぞれの自律システムがトラフィックをルーティングできるIPアドレスを通知し、ソースAS から宛先に最も近いASへのトラフィックの移動を実現します。 OSPF The Open Shortest Path First (オープン・ショーテスト・パス・ファースト、OSPF)プロトコルは、自律システム内のトラフィックをルーティングするために設計されています。ダイクストラ法を使用することで宛先への最短経路を特定し、トラフィックの移動距離を最小限に抑え、可能であれば待ち時間も短縮します。 DNS The Domain Name Service ドメイン・ネーム・サービス、DNS)は、インターネットの「アドレス帳」です。DNSサーバーは、(catonetworks.comなどの)ドメイン名を、コンピューターがトラフィックをルーティングするために使用するIPアドレスに変換します。 上に挙げた略語は、最も一般的で重要なネットワーク関連の略語のほんの一部です。今日のネットワークがどのように機能するのか、詳細はCato Networksの ブログでご確認ください。  

グローバル企業にとってSD-WANは十分なのか?

SD-WANネットワークは、特にMPLSと比較した...
グローバル企業にとってSD-WANは十分なのか? SD-WANネットワークは、特にMPLSと比較した場合、組織に複数のメリットを提供します。SD-WANはクラウドアプリケーションのパフォーマンスを向上させ、WANコストを削減し、ビジネスの機動性を向上させます。ただしSD-WANには、今日の組織がその選択や導入を計画する段階で考慮すべきいくつかのデメリットもあります。SD-WANの評価・導入をしている企業にとって、考慮すべき重要事項の一覧が当記事で確認できます。この内容は、eブック「SD-WANのデメリット」に基づいています。   ラストマイルに関する考察 SD-WANはMPLSと比べ、組織にとって柔軟性とコスト効率というメリットを提供します。ラストマイルについては、SD-WANユーザーはMPLSやファイバー、ブロードバンド、LTE/4Gなどのラストマイル・サービスなど、好みのサービスを選択することができます。ラストマイルソリューションを選択、決定する際に考慮すべき基準は次の通りです。 費用 冗長性(可用性を確保するため 信頼性 ラストマイルの最適化についてはこちらをご覧ください。 ミドルマイルに関する考察 MPLSはミドルマイル全体において、予測可能性と安定性を提供します。組織はSD-WANのミドルマイルを設計する場合、それらと同じ機能を提供するソリューションを選ぶ必要があります。 この場合、予測不可能なインターネットへの依存は推奨されません。ステートレスであるルーターは、コントロールプレーンのインテリジェンスが制限されています。したがって、アプリケーションの要件や現在のネットワークレベルに基づいたルーティングの決定が行われるわけではありません。その代わり、プロバイダーのビジネス的な選択が優先されることが多くあります。 信頼性の高いグローバルな接続性についてはこちらをご覧ください。 セキュリティに関する考察 分散型アーキテクチャでは、複数のエッジとデータセンターをサポートできるセキュリティソリューションが必要です。現在のところ、企業の主な選択肢は次の4つです。 SD-WANファイアウォール長所:SD-WANアプライアンスに組み込まれている短所:ユーザートラフィックの検査をしない 統合脅威管理デバイスの購入長所:ユーザートラフィックの検査をする短所:拠点ごとにデバイスが必要であり、コストと手間がかかる クラウドベースのセキュリティ長所:各エッジでのファイアウォールを排除短所:データセンターのファイアウォール、SD-WAN、クラウドのセキュリティデバイスなど、複数のデバイスをベースとするため、高コストかつ複雑。  統合型ソリューションSASE(Secure Access Service Edge):SD-WANをエッジに、セキュリティを中央にそれぞれ統合し、ポリシー管理と分析を1つの場所で行う。 クラウドアクセスの最適化に関する考察 最新のネットワークにおいては、組織のユーザー・拠点・データセンターから外部のデータセンターとクラウドアプリケーションにアクセスする必要があります。インターネットへの依存は、パフォーマンスや可用性の面でリスクが高すぎます。 プレミアム接続を提供するソリューションを選択するか、ターゲットクラウドインスタンスにできるだけ近いエッジからトラフィックを出力するクラウドネットワークを選択することが推奨されます。 (リンク)SD-WANのデメリット|eBookを読む ネットワーク監視に関する考察 ネットワークを監視する場合、企業は適切に問題を特定し、ISPでチケットを作成し、問題が解決するまで協力する必要があります。 これを組織化し、ビジネスに影響を与える可能性のあるダウンタイムの発生を防ぐために、24時間365日のサポートと監視の設定が推奨されます。 SD-WANを管理する際の考察 SD-WANに移行するには、ネットワークそのものだけでなく、すべてのラストマイルISPとの関係をどのように管理するか決定する必要があります。これらは内部で管理することも、プロバイダーにアウトソースすることもできます。以下の課題についてよく考えてみてください。 複数のプロバイダーを直接管理する場合と、単一の外部アグリゲーターを通じて管理する場合では、どちらが簡単か? 導入や統合について、どの程度コントロールする必要があるか?  社内の人材が必要とする、時間とリソースの優先順位は? 結論 今日の組織は、クラウドベースのアプリケーションの利用増加と、モバイルユーザーのサポートへの対応ができるようシフトする必要があります。多くの人がSD-WANを有効なオプションとみなしていますが、本当にそれで十分でしょうか?このブログ記事を参考に、SD-WAN導入の可否、およびその導入方法を評価してみてください。詳しくは完全版のeBookをお読みください。 SASEについてもっと知りたい方は、ご連絡ください。    

Total Economic Impact™(EI:総経済効果): CatoがROI246%およびNPV433万ドルを達成

Cato Networksは、既存のITアプローチ...
Total Economic Impact™(EI:総経済効果): CatoがROI246%およびNPV433万ドルを達成 Cato Networksは、既存のITアプローチに伴う複雑さ、コスト、リスクを排除する、クラウドネイティブアーキテクチャーを通じて、次世代のネットワークとネットワークセキュリティを実現するというビジョンとともに設立されました。ITチームの負担をゼロにして、新しい機能を素早く導入し、セキュリティ体制を維持することを目指しています。 果たして、この目標は達成されているのでしょうか? Cato Networksがもたらす潜在的なインパクトとROIを、Catoをご検討されるお客様にご判断いただくために、このたびForrester Consulting社にTotal Economic Impact(TEI:総経済効果)を委託しました。実は、調査対象のお客様がCato SASEクラウドで達成している成果に、私どもも正直驚いています。 Cato Networksがコスト削減、間接費の回避、旧システムの廃止、セキュリティ強化、効率向上、従業員の意欲向上に大きな役割を果たしていることが、今回の調査結果で判明しています。 Catoにより、以下のような主なメリットが組織にもたらされていることが、Forreste社による調査の結果判明しました: ROI246% NPV433万ドル 6ヶ月以内の投資回収 オペレーションとメンテナンスの低減により、380万ドルの節約 Catoの新規サイトへの導入時間短縮により、約44,000ドルの節約 旧システムのCatoへの置き換えにより、220万ドルの節約 導入にかかる時間短縮およびコスト削減 一貫性のあるセキュリティ その他 現在、セキュリティとネットワークサービスの管理が組織の課題となっています。VPN、インターネット、WANなどの専門チームが、各ネットワークサイトの更新を個別に管理する必要があります。これには、多大な時間とコストがかかります。長期的には、このままでは、ビジネスのデジタルトランスフォーメーションが妨げられ、競争優位性の維持および最善の顧客サービスの提供が困難になります。 調査結果をさらに詳しく見てみましょう。 オペレーション・メンテナンスコストの削減 Cato Networksによる、3年間で380万ドルのオペレーション・メンテナンスコストの削減が今回の調査で判明しました。ネットワーク/セキュリティエンジニアがシステムの最適化ではなく、システムの管理に多くの時間を費やしていることは、組織の複数の関係者にとって極めて重要な懸念材料です。 「率直に申し上げて、Catoダッシュボードを基盤とする、SD-WANソリューションのセットアップとメンテナンスがこんなに容易く行えることに、とても驚いています。[以前のソリューション]では、セットアップに10人、オペレーションに20人のエンジニアが必要でした。Catoにより、これらすべてが解消されました。着想の背景をダッシュボードに表示して、1時間以内に理解することができ、あとは実行するだけです。」 - 自動車部品メーカー、ITマネージャー セットアップ時間の短縮 企業の規模が拡大し、従業員や顧客をどこからでも接続できる柔軟性が求められる中、セットアップや設定にかかる時間が、ネットワーク/セキュリティソリューション選定時の重要な検討事項となっています。今回の調査によると、Cato Networksは、3年間で約44,000ドルの節約をもたらし、膨大な数の手作業による時間を排除しています。 「当社は別のことも推進していました。合併やオフィス移転の増加、さまざまな地域への進出などが[理由]で、「担当者を1名だけ送り出し」、一度設定すれば後は何もする必要がない、管理面を簡素化するアプローチが必要でした。つまりチームメンバーのひとりが出向いて、多くの作業を行い、ある程度知識のある担当者が図示に従ってプラグを差し込み、管理ポータルを表示するだけで、ビジネスが成立します。 - 技術ディレクター、顧問、税務&保証 旧システム廃止による節約 高額なハードウェアは、ITチームやセキュリティチームにとって大きな難題です。メンテナンス、更新、修正、他のプラットフォームとの統合も必要です。Cato SASEに移行して旧システムを廃止することで、3年間で220万ドルの節約が可能です。 「インテリジェンスとセキュリティレイヤーを兼ね備えたCatoにより、必要なことをすべて行うことができ、他のソリューションへのさらなる投資も必要ありません。」 - 技術ディレクター、顧問、税務&保証 その他のメリット 今回の調査報告によると、Cato Networksは、以下のような、定量化できないその他のメリットも同時にもたらしています: 導入の時間短縮とコスト削減 - 遠隔サイトへの搬入導入の時間短縮とコスト削減。 セキュリティ体制の強化 - 組織全体にわたって、一貫性のあるセキュリティルール一式を確保。 アプリケーションの効率向上 - 実務担当者の仕事を迅速化。 従業員の意欲向上 - 顧問、税務、保証の技術ディレクターの見解:「元のシステムに戻すことは考えられません。そのスピードを考慮すると、従業員の大反発が火を見るよりも明らかです。当社のエンジニアは、客先でダッシュボードの設定を行い表示するだけで稼働できる、このシステムを高く評価しています。」 柔軟性 - インフラストラクチャを追加する必要なく、新しいモバイルユーザーを追加でき、サイト展開を加速。 調査報告書の全文 レポートの全文をお読みください。Cato Networksが企業のデジタルトランスフォーメーションをどのように実現するのか、より詳しくご理解いただけます。Cato Networkのビジネスインパクトをさらに詳しくご理解ただくために、この報告書には、すべての財務情報、より多くの引用、ユースケース、コストおよび節約の内訳が含まれています。こちらをクリックして調査報告書をご覧ください。 貴社がどのようにROIを達成できるのか、専門家がご説明いたします。こちらから お問い合わせください。