「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025 | ScanNetSecurity
2025.11.06(木)

「SASE時代に “IPv6は危険” はもう古い」法人ネットワークの常識を更新する ~ Internet Week 2025

企業ネットワークにおけるIPv6導入の背景やセキュリティモデルの変化により、IPv6は安全に運用可能となり、SASEを介した通信で危険性が軽減されています。セキュリティ対策はIPv4とIPv6で共通であり、設計・運用の不備がリスクになるため、新たな認識が必要です。

脆弱性と脅威 セキュリティホール・脆弱性
一般財団法人インターネット協会 / JPOPF運営チーム / 株式会社JPIX 中川あきら氏
一般財団法人インターネット協会 / JPOPF運営チーム / 株式会社JPIX 中川あきら氏 全 1 枚 拡大写真

 インターネットの技術と運用に関わるエンジニアが一堂に会するイベント「Internet Week(IW)」。1990年代から続く歴史あるインターネットの技術カンファレンスであり、ネットワーク運用、セキュリティ、ガバナンス、教育など多岐にわたる分野の専門家が登壇する。2025年も11月18日~27日に開催予定だ。

 IW2025のテーマは「挑戦×経験×世代 ~フルスタックで“不確実”の先へ~」技術や立場、世代を越えて、変化の激しい時代にどう立ち向かうかを議論する。

 このIW2025での注目のプログラムの一つが「サイバーセキュリティとSASEとIPv6」だ。コロナ禍を経て企業ネットワークの構造は大きく変化した。クラウド化とゼロトラストの普及により、従来の境界防御モデルはもはや限界を迎えている。そして今、“IPv6の現実的な法人利用” が静かに進行しているのをご存じだろうか。

 長らく企業利用が進まなかったIPv6。テレワークの定着とSASE(Secure Access Service Edge)の台頭を契機に、業務通信の多くは、

 (1) 組織や家庭とSASE・SaaSクラウド間の通信
 (2) SASEクラウドとインターネット間の通信

の、2区間に整理できるようになった。これらの通信の中核となるSASEクラウドの多くは既にIPv6に対応している。通信の在り方そのものが変化を迎えつつある。

 「SASEやSaaSがIPv6を標準でサポートするようになり、もはや“IPv4なしでは仕事ができない”という状況は終わりを迎えつつあります」そう語るのは、Internet Week 2025セッション「サイバーセキュリティとSASEとIPv6」を企画した中川あきら氏(一般財団法人インターネット協会 / JPOPF運営チーム / 株式会社JPIX、写真)だ。同氏にセッションの見どころを聞いた。

● IPv6導入を後押ししたのは「セキュリティモデルの変化」

― このプログラムを企画した背景や狙いを教えてください。

 このセッションで着目したいのは、セキュリティ設計の変化がIPv6導入の障壁を下げたという視点です。

 企業ネットワークでのIPv6利用はこれまでほとんどありませんでした。しかしコロナ禍を機にテレワークが広がり、働く場所は会社、自宅、出張先へと多様化しました。その結果、多くの企業ではファイルサーバー等のクラウド化が進み、セキュリティモデルも境界防御からゼロトラストへ移り、SASEなどクラウド前提のセキュリティが当たり前になりました。

 今や、端末やプロキシは社内及びインターネット上のIPv4-onlyサーバーと直接通信する必要がなくなり、各組織や家庭ではIPv4なしでも業務が可能になる状況が、いよいよ現実的になってきています。

 多くの企業で“IPv6は難しい” “危険”といったイメージが残っているかもしれません。しかし実際には、クラウドやSASE経由の通信でIPv6が安全に運用され始めており、これまでの常識が大きく変わりつつあります。この変化に着目して、今どきの「SASE とIPv6」についてお伝えしようと考えました。

● 「v6は危険」という思い込みを正す

― セキュリティモデルの変化が背景にあるということですね。

 はい、その通りです。このプログラムの講演者であるパロアルトネットワークス株式会社の本間庸之さんは、商用ネットワークでのIPv6運用と法人導入実績を持っており、現場の経験に基づく具体的な導入・運用の課題や、その克服事例なども的確に説明してもらえると思います。

 本間さんからも“IPv6は危険”という考え方自体が誤りであり、セキュリティ対策の基本はv4でもv6でも同じで、どちらのプロトコルでも、SASEを介して安全に通信できると聞いています。

 昨今の攻撃に対処するには、2つの段階で考える必要があります。第一段として、パケットが各機器に届くまでの対策です。IPv4と同様に、IPv6固有の防御も重要です。第二段として、機器内部に侵入された後の攻撃への対策です。本セッションでは、第一段を突破されることを前提として、IPv6パケットで運ばれてきた第二段の攻撃ついてのお話しをお願いしています。

● “フルスタック”の視点で読み解くネットワークの進化

― Internet Week 2025のテーマは「挑戦×経験×世代 -フルスタックで“不確実”の先へ」ですが、認識の転換が求められているという点でこのセッションとがつながることがありそうですね。

 IP・アプリケーション・セキュリティを貫く“フルスタック”の視点で、IPv6を特別な技術ではなく“当然の選択肢”として捉えることが重要になってきています。こうした変化の全体像を捉え、IPv6 / IPv4 デュアルスタックへ自然に移行するための考え方や設計上のヒントを得ることができると思います。

● 「法人にIPv6はまだ早い」と思う人こそ聞くべき

― 特にどんな方にこのセッションへの参加をおすすめしたいですか。

 主には、「法人にIPv6なんてあり得ない」と考える方、「IPv6はセキュリティ的に危険」と信じている方、既に法人ネットワークで進行しているIPv6利用の実態を知りたい方、“今どきの法人ネットワーク”の姿を俯瞰したい技術者・マネージャーなどですね。「自分はIPv4-only」な人ほど、IPv6の「臨場感」を味わっていただきたいです。

 SASEとクラウドの普及により、IPv6はすでに企業ネットワークの自然な一部になりつつあります。現場のリアルな議論によって、新しい発想の化学反応が生まれることを期待しています。

― ありがとうございました。

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 飲酒し川崎市路上でGO TO SLEEP、午前3時 警官に起こされ HDD, USB, GIGA端末等の紛失を覚知した中学校教員

    飲酒し川崎市路上でGO TO SLEEP、午前3時 警官に起こされ HDD, USB, GIGA端末等の紛失を覚知した中学校教員

  2. 医師 サポート詐欺被害

    医師 サポート詐欺被害

  3. フリー株式会社 freee PSIRT レッドチーム演習の記録

    フリー株式会社 freee PSIRT レッドチーム演習の記録

  4. Amazon 人材流出 ついに AWS をダウンさせる

    Amazon 人材流出 ついに AWS をダウンさせる

  5. ファイナリスト 13 組発表「日本セキュリティ大賞2025」表彰 11/13

    ファイナリスト 13 組発表「日本セキュリティ大賞2025」表彰 11/13

ランキングをもっと見る
PageTop