境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」 | ScanNetSecurity
2026.04.15(水)

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(1)「境界型防御の先へ」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

特集 特集
SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/


>>プロローグ

歴史から学ぶべきことがあるとすれば、それは最強の防衛でさえも突破され得るということです。中世の石造りの砦は、強力な包囲攻撃兵器により攻略され、またその後には火薬の発明によって制圧されました。19世紀の南北戦争の巨大な要塞であったサムターおよびプラスキでさえも、より強力な銃器により陥落しました。これらの例やその他の数限りない例から、新たな技術およびこれまで以上に狡猾な敵によって、最も強靭と思われていた防衛線でさえも打破されてしまうことがわかります。

同じことが今日の企業ITセキュリティにも当てはまります。多くの組織が、脅威は「最前線」で抑えられれば良いと考えています。このため、さまざまな外部の脅威から境界線内のイントラネットを保護すべく、情報セキュリティ製品に何百万ドルもの投資が行われています。これらの外部の脅威としては、ハッカー、電子メールウイルスおよび公共インターネットからもたらされるネットワークワームなどが挙げられます。これらの組織が選択するソリューションは主にファイアウォール、アンチウイルスソリューションおよび仮想プライベートネットワーク(VPN)ですが、信頼されていないインターネットから「信頼されている」イントラネットを保護することに重点が置かれています。

しかし現実には、境界線は繰り返し危険にさらされており、企業および政府機関は単に境界線のセキュリティソリューションに依存するだけでは全く不十分であることに気付き始めています。さらに、多くの組織では内部のセキュリティの脅威から身を守るための対策を怠っています。内部の脅威は、より重大かつ悪質な敵となる場合が少なくありません。

エンドツーエンドの通信セキュリティは、企業ネットワークの境界線保護のみに重点を置く今日の企業セキュリティアプローチの限界を打破する新たなアプローチです。エンドツーエンドのセキュリティは、データ通信の開始から終了までを保護し、アプリケーションとITインフラストラクチャとの間で機能することにより、企業全体のセキュリティソフトウェアおよびセキュリティポリシーの双方について一元的な管理を提供し、内部および外部の双方のリスクに対するセキュリティを大幅に改善します。

【執筆:橋本詩保】

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. 不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

    不正アクセスの被害原因は「ID、パスワード管理の不備」が最多に ~ 2025年「コンピュータウイルス・不正アクセスの届出状況」

  3. 不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

    不正アクセスではなくリニューアル作業中の設定不備が原因 ~ 国税速報データベースからパスワード変更通知メールを誤送信

  4. 佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

    佐藤工業の作業所の NAS に不正アクセス、本人情報と緊急連絡先が閲覧された可能性

  5. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

ランキングをもっと見る
PageTop