5Gネットワーク・データの保護に必要なツールと機能

Sep 24, 2020
1 minutes
20 views

This post is also available in: English (英語)

弊社のポジションペーパー「A Comprehensive Approach to Securing 5G Networks and Data」(5Gネットワークおよびデータを保護するための包括的アプローチ)では、今日の複雑なネットワークインフラストラクチャ、通信、およびデータを保護するために使用できるベストプラクティスおよび最先端のスケーラブルなセキュリティツールと機能について詳しく解説しています。この記事では、下記のリンクからダウンロード可能なこのポジションペーパーで紹介している内容の概要を示します。

通信ネットワークとその上を流れるデータのセキュリティ管理は容易ではありません。5Gへの進化という状況下ではなおさらです。事業変革の原動力として強い説得力を持つことから5Gの採用は世界中のあらゆる業種で急速に広まっていますが、そのぶん新たな脅威状況をも招いてしまっています。 

5Gのサイバーセキュリティに関して言えば、特定テクノロジやベンダをその信頼性やセキュリティの程度によって、ネットワークから排除することを検討しているステークホルダーも存在します。たしかにベンダのサプライチェーンセキュリティは重要なのですが、そうした近視眼的なアプローチでは、通信ネットワークの設計・運用方法や、ネットワーク・エンドユーザーに対するサイバーセキュリティ脅威とリスクの全体像が考慮されていません。結果的にそうしたアプローチでは、すべてのリスクを効果的に管理することができません。 

通信ネットワークのテクノロジは大きく変化してきましたし、その種類もかつてなく増えました。そのため、セキュリティに対してとるべきアプローチも根本的に変わってきました。 

かつてのネットワークはほとんど物理装置で構成されていました。たとえばハードウェアスイッチやルーターなどがそれで、事業者管理下の物理施設内に専用線を使って配置されることが多かったのです。現在も物理的装置は存在しますが、ネットワークは劇的に進化し、動的でスケーラブルになりましたし、大部分はソフトウェア主導で、仮想化・分散化され、クラウドに対応するようになりました。そして多くの事業者がマルチクラウド戦略を選択しています。つまり今日の通信ネットワークは世界中の複数のベンダを「うまく組み合わせ」て動いているので、そうしたさまざまなテクノロジをシームレスに統合せねばならないのです。現在の4G/5G通信ネットワークで使用されているテクノロジの例としては、ネットワーキングやストレージなどの多様なハードウェア、フルフィルメント、サービス保証、運用支援などのビジネスサービス機能を可能にするソフトウェア、そしてクラウドテクノロジがあります。

こうしたネットワーク接続の大幅な増加、ソフトウェア主導ネットワークへの移行、新たな種類のアプリケーションの出現は、通信事業者やそのエンドユーザー/顧客の両方のセキュリティリスクを拡大します。同時に、ネットワークインフラストラクチャ、アプリケーション、サービス、事業者の顧客/エンドユーザー(エンタープライズ)へのサイバー攻撃は質・量ともに高まり続けています。攻撃に高速な5Gが利用され、IoTデバイス増加で新たな攻撃面が拡大すれば、5Gでの脅威も増幅されてしまうのです。 

こうしたことから、とくに仮想化が進むなかで、通信ネットワークのセキュリティに対する従来のアプローチの再検討が必要になってきています。今後も引き続きプロプライエタリなハードウェアやソフトウェア、それぞれに提供しているネットワークサービスなどを保護する責任は個々の情報通信技術(ICT)ベンダにありますが、通信事業者も自社のネットワークインフラやネットワークを通過する通信/データを保護することができます。また、デバイスや通信トラフィックへのセキュリティ対応は不可欠となります。 

事業者は、実証済みの最先端セキュリティツールや機能を使うことで、基盤となるテクノロジや採用したネットワークベンダの種別にかかわらず、現代の複雑なネットワークインフラ・通信・データを保護することができます。そうすることで、以下を実現できるのです。 

  • リアルタイムの可視性とエンフォースメントを維持: 通信事業者はさまざまなネットワーク機器やネットワークを行き来するトラフィックを絶えずリアルタイムで可視化し、エンフォースメントができねばなりません。またそれらトラフィック内のサイバーセキュリティ脅威を検出・阻止できねばなりません。 
  • リアルタイム緩和策の活用:  これは相関する脅威への対策実施に不可欠な機能です。
  • デバイス・ユーザーの真贋性認証: これはデータの要求など特定のアクションの許可の前に行う必要があります。
  • 各デバイス・ユーザーの許可アクセスレベル制御: 機密度や重要度に基づき特定のリソースに対するアクセスを制御します。
  • ネットワーク機器の内部的な分割/分離: リスクレベルや機能に基づいてセグメント化し、それに応じてさまざまな機器間の通信を管理します。
  • 5Gコア構築に使用する「コンテナ」の保護: コンテナの採用が増えれば、コンテナセキュリティのベストプラクティスの採用も必要です。

政策決定機関が5Gネットワークのサイバーセキュリティへの懸念に対処するには、次の各ポイントを抑えておくべきでしょう。すなわち、基盤となるテクノロジやネットワークベンダの種別にかかわらず、現在の通信ネットワーク・通信・データを保護できる最先端のスケーラブルなセキュリティツール・機能の使用を推奨すること、ICTベンダに対しベストプラクティス・透明性を奨励すること、共有責任を受け入れるベンダと連携しベストプラクティスを実証すること、実用的サイバーセキュリティ脅威情報の自動共有を促進することです。

上記の内容の詳細については、弊社の6ページのポジションペーパー「A Comprehensive Approach to Securing 5G Networks and Data」(5Gネットワークおよびデータを保護するための包括的アプローチ)を参照してください。


Subscribe to the Newsletter!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.