ネットワークセキュリティ

境界ファイアウォール (GFW:Gateway Firewall)

 ネットワークとネットワークの間に配置され、ネットワークセグメント単位で通信を制御することで、不正アクセスや悪意のあるトラフィックからネットワークを保護する。
 物理的なネットワーク機器を配置することが一般的だが、仮想化ベンダーやネットワークベンダーが提供する仮想アプライアンスを配置することも可能。

分散ファイアウォール (DFW:Distributed Firewall)

 ネットワーク内部に配置され、同一ネットワーク内の通信を制御することで、侵入を許した脅威のネットワーク内での拡散を防ぐ。 ワークロード単位でセキュリティポリシーを定義できる一方で、大量のファイアウォールが必要になるため、SDN(Software Defined Network)やネットワーク仮想化技術によって実装される。

NDR (Network Detection and Response)

 ネットワーク内のトラフィックを監視し、機械学習やAIを活用した高度な分析機能によって異常なアクティビティを検出するセキュリティソリューション。
 サイバー攻撃の侵入や横展開、不正なデータ転送といった異常な振る舞いを特定し、迅速かつ効果的なインシデント対応を可能にする。

侵入検知システム (IDS:Intrusion Detection System)

 ネットワーク上の通信やアクティビティを監視し、異常なアクティビティや攻撃を検知する。
 あらかじめ定義されたシグネチャやパターンを使用して通信の振る舞いを分析し、攻撃の兆候や潜在的な脅威を検出します。検知した異常はアラートとして通知され、セキュリティチームによる対応や調査に活用される。

侵入防止システム (IPS:Intrusion Prevention System)

 ネットワーク上で行われている攻撃を検知し、その攻撃を自動的にブロックまたは防御する。
 IPSはファイアウォールやルータといったネットワーク機器に組み込まれることが多く、ネットワーク上のトラフィックを監視し、攻撃をブロックすることでネットワークを保護する。

サンドボックス (Sandbox)

 安全の保証がされていないアプリケーションやファイルに対して、本番環境とは切り離された隔離環境でそれを実行し、安全性を事前に分析・確認するセキュリティ対策。
 本番環境に影響を与えること無く脅威を検出することが可能で、不審な動きが発見された際にはファイルの実行を中止することで感染を防ぐ。

WAF (Web Application Firewall)

 Webアプリケーションに対するトラフィックを監視し、様々な攻撃パターンや異常なアクティビティを検知して、アクセス制御などの防御機能を提供する。
 既知の攻撃パターンや脆弱性に基づいて攻撃を検出し、適切な対策を実施して攻撃を防止する。
 また、認証やアクセス制御などのセキュリティポリシーの適用も行う。

VPN (Virtual Private Network)

 送信元と送信先の間に構築された仮想的な専用線で暗号化されたデータをやり取りすることで、インターネットを利用した安全なデータ送受信が可能にする。
 拠点同士を接続する「サイト間VPN」や、リモートワーク時に企業ネットワークに接続する「リモートアクセスVPN」など、ニーズに合わせてセキュアな通信環境を提供する。