CTCSPが提案する『セキュア・プラットフォーム・ソリューション』−その3− | ScanNetSecurity
2026.04.17(金)

CTCSPが提案する『セキュア・プラットフォーム・ソリューション』−その3−

 今週は、「マルチ・セキュリティ・ゾーニング」についてご提案いたします。

特集 特集
 今週は、「マルチ・セキュリティ・ゾーニング」についてご提案いたします。

■先週のサマリ「DMZプロテクション」

 CTCSPが提供する「セキュア・プラットフォーム・ソリューション」と題して、防御壁を多重化しセキュリティを強化しながら、運用負荷とコストの低減をはかるために取り掛かるべき対策を、3つのコンセプトからご提案しております。

 1.DMZプロテクション
 2.マルチ・セキュリティ・ゾーニング
 3.データプロテクション

 先週は、外部からの不正アクセスの防御と信頼性の保護を可能とすると共に、IDSとの協調による運用負荷の軽減とサービス停止時間のゼロ化を実現する「DMZプロテクション」について解説いたしましたが、今週は二つ目のコンセプトとなる「マルチ・セキュリティ・ゾーニング」をご紹介します。


■現在直面している課題

 今までの外部、内部、DMZといったゾーンの管理では、例えば、クライアントと基幹サーバ/イントラサーバが同一セキュリティ・ゾーンに存在しているため、境界を設けるには限界があり、内部からの不正アクセスといった脅威が高まっています。オフィスLANには複数部門が同居しており、L3レベルで部門間の通信を規制し、セキュリティを高める工夫もありますが、設定が煩雑となるとともに、通信の自由度を下げてしまうことになり、現実的ではありません。

 また、無線LAN環境がもたらす有線LANとのセキュリティギャップにも考慮が必要です。無線LANは大変便利なのですが、セキュリティ対策上の問題点も含んでおります。通信の脆弱性だけではなく、無線LANのメリットである自由度を重んじて社内でのアクセスを認めると有線LANで構築されているセキュリティゾーンに穴を開けてしまう恐れがあります。

 つまり、セキュリティを重んじれば自由度が失われ、自由度を尊重するとセキュリティがルーズになるという、ジレンマに陥ってしまうのです。


■CTCSPが提案する「マルチ・セキュリティ・ゾーニング」

 そこでCTCSPでは、上記の課題を解決するべく、「マルチ・セキュリティ・ゾーニング」すなわち「セキュリティゾーンの細分化」、「有線、無線LANのセキュリティギャップの解消」によるセキュリティ強化を提案しています。
 この「マルチ・セキュリティ・ゾーニング」を構成するキープレイヤーとして、現在CTCSPがご紹介している製品がアンチウイルス Firewall 「FortiGate」と、無線LANセキュリティゲートウェイ「Vernier」です。


シーティーシー・エスピー
http://www.ctc-g.co.jp/~ctcsp/

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、一般ユーザー74,224件の個人情報が流出した可能性

  2. サイバーから物理介入まで一気通貫 SECON 2026で見た

    サイバーから物理介入まで一気通貫 SECON 2026で見た"理想のセキュリティ"

  3. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  4. マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

    マイナビが利用するクラウドサービスへの不正アクセス、JOINフェア出展の64団体の情報が流出した可能性

  5. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

ランキングをもっと見る
PageTop