Blog

ミディアムLANとクラウドの脅威は、変革の時を意味する

2024年2月3日

元記事はMediumに掲載されました。

IoTとクラウドのための新しいネットワークセキュリティと接続モデルを適応・採用する時期が来た

あなたは城を所有しています。

攻撃されるのは必至です。

もっと大きな堀を作るとか?城壁にもっと弓矢隊を増やすとか?正門への引き込み橋は機能していますか、それとも素早く持ち上げられるようにアップグレードする必要がありますか?

もし私が、あなたの城を隠す能力を提供したらどうでしょう。敵の目には見えないが、善人を受け入れるのは簡単だとしたら?

それは、あなたの防衛戦略と、希少な資源をどこに投資するかということです。堀にワニを追加するなど、防衛力を高めるために当たり前のことをすることもできますし、従来の許可制の防衛戦略を重要視しなくなるような新しいものに投資することもできます。

あなたのネットワークは脆弱です

オンラインやネットワーク上の資産を守るためには、これと同じ考え方が必要なのです。そのためには、既成概念にとらわれない発想が必要です。脅威がエスカレートし、より深刻になっている今こそ、変革のときなのです。

この変化は、2つの大きなシフトという形でもたらされる必要があります。それは

  • 公開IPアドレスを隠し、発見を非常に困難にする
  • ユーザーのアクセスを定義されたエンドポイントに限定し、それ以上にはアクセスできないようにします。

TCP/IPは基盤

過去 30 年以上にわたるホーム、ビジネス、クラウド、インターネット・ネットワークの成長により、これらのシフ トは採用を加速させることが要求されています。このシフトの基盤は何年も前から始まっており、今日のネットワークが1978年にTCP/IPが発明された当時と同じようにTCP/IPを使って動作するように設計されていることが原因です。

Novell NetWare のような競合プロトコルもありましたが、 TCP/IP が事実上の標準となり、 今日広く使用されています。TCP/IP なしでグローバルなインターネットがどのように運営されていたかを想像するのは難しい。

しかし、そこが問題なのです。私たちは、今日のオンライン世界のすべての悪用を予見することができなかった、堅牢で弾力性のあるプロトコルに依存しているのです。ネットワーキングは、当初想定されていた以上に複雑なものに成長しました。ネットワークは、ハードウェアとソフトウェアの迷宮を通過するビットの送信の厳密な編成を含んでいます。ルーティング、セキュリティ・ゲートウェイ、VPN、ISP、クラウドのロードバランシングなど、高価なアプライアンスがほとんどのネットワークで標準的に使用されるようになりました。そして、これらのネットワークでビットがどのように扱われるかは、OSI(Open Systems Interconnect)と呼ばれるモデルに分類されます。

OSIのレイヤー3、4

私が言っているシフトは、OSIモデルのレイヤー3とレイヤー4で発生しています。パブリックIPは役割を果たしますが、相手側を発見し、識別し、搾取する方法として使用されるため、問題になっているのです。家や会社の玄関のドアを開けて回るようなものです。たくさん開けてみると、鍵のかかっていないドアが見つかり、中に入って自分のものでないものを取ることができるようになります。

Shodanのようなツールは、オープンポートを探してIPを継続的にスキャンし、そのIPに何が接続されているかを判断します。悪意のある行為者は、エンドポイントが存在するかどうかという基本的な知識で、そのエンドポイントを悪用するかどうか、どのように悪用するかを決定することができます。パブリックIPアドレスに何かが接続され、応答していることがわかれば、ログイン認証が安全かどうか、保護されていないオープンポート経由で侵入できるかどうかをテストします。そして、一度成功すれば、他のリソースを悪用してネットワーク内を横方向に移動することが可能になります。

発見可能なパブリックIPは問題である

ShadowServerの最近のレポートでは、ポート3306/TCPでアクセスできるMySQLサーバーインスタンスが360万以上あることが判明しました。これは、私が言っている問題の小さな例で、変更する必要があるものです。これらのパブリックIPアドレスと公開されたポートは、発見可能性と潜在的なハッキングや悪用の最前線にあるのです。

しかし、それはMySQLのようなクラウドサービスだけではありません。接続されたIoTデバイスやエンドポイントは、パブリックIPを放送しており、それが発見可能であるため脆弱になるのです。IPアドレスがないために玄関のドアが見つからなければ、悪者はもっと簡単なターゲットがいる別の場所に行くでしょう。

シフトの第二の部分は、エンドポイントにアクセスすることと、誰がアクセスを取得するかということです。これは、許可されたユーザーだけがエンドポイントを利用できるようにするゼロトラストモデルを使用することを意味します。これらのユーザーはパブリックIPを知る必要はなく、アクセスが必要なときに接続を作成するだけでよいのです。言い換えれば、エンドポイントへのアクセスに必要なすべての作業と接続管理を行うことで、ユーザーを認可するのです。ユーザーが対処すべきなのは、特定のエンドポイントに接続するときだけで、LANやサブネット全体に公開するわけではありません。

解決方法

城に戻りましょう。城は特定のIPアドレス(または複数のIP)を持つエンドポイントに類似しています。あなたは多くの矢を持っているので、どこにそれを向けるかを決める必要があります。もし矢があなたのものであるなら。1つだけはっきりしているのは、増え続ける高価なセキュリティ境界でパブリックIPを守ることに時間をかけるべきでないということです。

セキュリティと管理のために、より少ない労力でより多くの時間を費やしてください。公開IPを隠す - 公共のインターネットからIPを取得する!

このような変化は、ネットワークの専門家が戦略を見直し、より良い接続方法を導入することで、ユーザー接続をより良く、より簡単にし、ネットワークを保護する必要があることを意味します。認証されたユーザーのためのポイント・ツー・ポイント接続は、アクセスが必要な人だけがアクセスできるようにすることで、セキュリティを大幅に簡素化します。VPN やその他のセキュリティ・アプライアンスと同様に、サブネットや関連デバイスが露出することはありません。

新しいクラスのツール

Remote.Itのような新しいクラスのネットワーキング・ツールは、このようなシフトを容易にするものです。Remote.Itは、クラウドとIoTの両方のエンドポイントに接続するためのオーバーヘッドを管理するため、機能します。プライベート・ネットワークを定義し、特定のエンドポイントを追加すると、ユーザーは、単一または複数のエンドポイントに接続するよう招待されることができます。 あなたの選択することができます。

Remote.Itを使用すると、エンドポイントはネットワーク上で公開されたパブリックIPを必要としません。Remote.Itは、IPアドレスを隠し、悪意のあるスキャンからエンドポイントを発見できないようにします。

これは、開いているポートが悪用されなくなることを意味します。

共有エンドポイントであるRemote.Itを使えば、招待されたどんなユーザーでも簡単かつ安全にアクセスすることができます。ユーザーは、特定のエンドポイントに接続するように招待されたから接続できるのであって、デバイスアクセスの設定やセットアップの手間がかかりません。そして、LAN上の他のエンドポイントへの接続は、そのユーザーでさえも見ることができないので、接続させないようにします。

シフトの準備をしよう。より大きな堀を作るのはやめましょう。Remote.Itを使って、あなたの城を隠し、どの招待客を中に入れるかを選びましょう。シンプルで効果的です。

関連ブログ