Blog

新たな脅威からネットワークを守るセキュアネットワークファブリック

Extreme Marketing Team Published February 7, 2025

古代ギリシャ人がトロイ戦争を繰り広げたという神話から、デジタル・トロイの木馬、バックドア、その他の卑劣なマルウェアに悩まされる現代のデジタル社会に至るまで、攻撃者は常に互いを出し抜き、最も優れた防御策さえも突破する術に長けています。最近のチェック・ポイント・リサーチの調査によると、2024年第2四半期の企業ネットワークは、1週間に1,636も攻撃されており、前年比で30%、2024年第1四半期比で25%の増加となっています。 

過去2年間で確認された世界的なサイバー攻撃の急増は、脅威をもたらす主体の複雑化に続いています。複数のサイバー脅威の傾向が複雑に絡み合い、巧妙化、多様化、持続化の一途をたどっています。世界中の企業や組織にとって、こうした隠れた危険に対する対応への備えを評価しておくことが不可欠です。固有のセキュリティ機能を備えたネットワークファブリックは、新旧の脅威に対する防御の第一線となっています。しかし、敵を打ち負かすには、敵を知る必要があります。まずは最新のサイバー脅威について見ていきましょう。 

サイバーセキュリティの脅威の概要 

ランサムウェア 

最も一般的でありながら、ますます効果的に実施されているサイバー攻撃の1つがランサムウェアです。IBMとPonemon Instituteの推計によると、現在のデータ侵害のグローバル平均コストは488万ドル(米ドル)で、2023年から10%上昇し、過去最高の合計額となっています。ランサムウェアのスキームでは、その名の通り、悪意のある行為者が被害者のデータを暗号化し、復号キーと引き換えに支払いを要求します。さらに悪いことに、この攻撃はエスカレートし、業務運営に不可欠な複数のワークステーションや中央サーバーへのアクセスを拒否することで、複数の関係者に影響を及ぼす可能性があります。この種のマルウェアは、メーカーやITチームが見落としているポリシーの誤設定やシステムのパッチ未適用の脆弱性を悪用することが多く、ほとんどの攻撃はフィッシングやソーシャルエンジニアリングの手法で配信される悪意のあるリンクを通じて仕掛けられます。 

フィッシング 

フィッシング詐欺では、電子メール、SMS、電話、ソーシャルメディア、その他の通信手段を利用して、被害者に機密情報の開示や悪意のあるソフトウェアのダウンロードを促します。悪意のある行為者は、正当性を装うために、愛、お金、恐怖、地位など、さまざまな心理戦術や動機付けのテクニックを用います。StationXによると、データ侵害の約36%がフィッシングの手口によるものであり、2021年には、受信者のほぼ5人に1人がメール内の不正なリンクをクリックし、より巧妙なスピアフィッシングのスキームでは、成功率が50%を超えるものもあります。 

企業や組織はスタッフに偽装メッセージに警戒するよう訓練していますが、ChatGPTのようなAIツールの急速な普及により、フィッシング攻撃の発見はますます困難になっています。 

IoTデバイスの脆弱性 

ネットワーク上で悪意のある攻撃が仕掛けられる脆弱性のもう一つの主な原因は、IoTデバイスです。機能性を第一に考えて設計されたこの種の機器は、従業員のPCやスマートフォンなどのより高度な機器に搭載されている堅牢なセキュリティメカニズムを 

通常は備えていないため、マルウェアに特に感染しやすいという特徴があります。その結果、攻撃者はIoTデバイスを苦労なく手に入れられるもの、すなわち組織のネットワーク全体に被害をもたらす攻撃を仕掛けるための入口と見なすことがよくあります。Demandsage 社によると、IoT を導入している企業の 84% がセキュリティ侵害を報告しており、ほぼ半数が自社のネットワーク上でIoT 侵害を検出する手段が不足していることを認めています。 

マルウェア 

ここまで紹介した手段だけでも十分悪質ですが、マルウェアはますます巧妙なステルス機能を武器に備えるように進化しています。 さらに厄介なことに、その主な目的は、即座に被害をもたらすことから、発見されずに長期間にわたって隠密に活動することへと変化しています。 いわゆる高度な持続的脅威(APT)は、マルウェアが最初に侵入してから数日、あるいは数週間も潜伏し、システムを乗っ取らないことがあります。マルウェアは、AUTORUNファイルを配布し、内部ネットワークを通じてシステムからシステムへと感染を広げます。攻撃者が暗号化プロセスを開始すると、同時に感染したすべてのシステムに影響が及び、被害が拡大します。 

セキュアなネットワークファブリックが保護のレイヤーを追加する仕組み 

悲しい現実(または見方によっては楽観的な現実)として、データ漏洩の大部分は回避可能な単純なミスによって引き起こされているという事実があります。IBMTessian、スタンフォード大学の研究では、「ヒューマンエラー」がセキュリティインシデントの8895%の要因となっていることが認められています。しかし、企業ネットワークの管理、拡張、セキュリティ保護がより自動化され、攻撃を受けにくくなるとしたら?まさに、それがネットワークファブリックの仕組みなのです! 

業界で最も広く導入され、唯一のエンドツーエンドの自動化されたセキュアなネットワークファブリックソリューションにより、Extremeはセキュアなネットワークファブリックを容易にします。ゼロタッチのエッジ専用サービスプロビジョニングと、ネットワークに接続されたデバイスの自動検出機能を活用することで、ITチームは手動による設定をなくし、迅速な展開と容易なトラブルシューティングを実現できます。これにより、作業負荷を軽減すると同時に、ネットワーク全体の耐障害性を向上させることができます。しかし、これは氷山の一角にすぎません。なぜなら、最も重要な機能は攻撃者の目には触れないからです。 

このソリューションのセキュリティは、ネットワークファブリックがセグメント化と分離により脅威を封じ込めるという方法に由来します。Extreme Fabricは、トポロジーに依存することなく、複数の独立した仮想ネットワークを共通のインフラ上でシームレスに実行することを可能にします。 自動化されたエッジのみのプロビジョニングと、デバイス、ユーザー、ゲスト、IoT、その他のサービスに対する包括的なコアからエッジまでのハイパーセグメンテーションにより、このソリューションは攻撃者による横方向への移動のリスクを本質的に排除します。 イーサネット中心のExtreme FabricIPの観点からは不可視であり、IPベースのリモートツールでは追跡できません。 

可視性について言えば、Extremeの業界をリードするネットワーク管理ポートフォリオと併せて、このソリューションはネットワーク管理者にさらなるメリットを提供します。ExtremeCloud IQ Site Engine は、エンドツーエンドのネットワーク可視性、ファブリック監視、管理機能を提供するようにネイティブに設計されており、アプリケーションとネットワークのパフォーマンスに関する詳細な情報を提供します。 

Extreme Fabric を使用してネットワークセキュリティを強化した組織の例 

幼稚園から高校までの学校環境の管理とセキュリティ確保 

Durham Catholic District School Board (DCDSB)は、50以上の拠点で約22,500人の生徒に教育を提供しており、オンタリオ州でも最大規模の学区のひとつです。また、フォーブス誌ではカナダの優良企業としても選ばれています。同学区では、小規模なITチームでもネットワーク全体を管理・保護できる、簡単かつ効率的な新しいソリューションを模索していました。 

ネットワーク上の15,000台の同時使用デバイスが複雑化の一因となり、また学生や教職員のデータを保護するための現行および将来の規則に準拠する必要性も高まっていたため、DCDSBは新しいネットワークインフラストラクチャをExtreme Fabricをベースに構築することを決定しました。その結果、ITスタッフ3名の小さなITチームでDCDSBのネットワークを効率的に管理し、高いパフォーマンスとセキュリティを実現し、学生や教職員の多様な技術的ニーズに対応できるようになりました。 

医療業務の統合 

3つの別々の場所を統合するプロセスの一環として、Elisabeth-TweeSteden病院(ETZ)は、個々のネットワークを統合された安全なメトロポリタン・エリア・ネットワークに移行する方法を探していました。このネットワークは、単一のインターフェースから管理され、将来の拡張に備えて拡張可能な接続性と展開を可能にするものでした。 

現在、Extreme Fabricの導入により、オランダの北ブラバント州最大の医療プロバイダーは、施設内のパートナー、企業、ユーザーの接続を簡単に、かつ大規模にセグメント化できるようになりました。また、高度なセグメント化機能により、ETZでは多数のIoTデバイスに個別のネットワークを必要とせず、旧式の医療用エンドポイントをより確実に保護できるようになりました。高度な専門知識や高額な人件費を必要とせず、組織全体で業務効率の向上を実現しています。 

統合、自動化、セキュリティ 

サイバー脅威の状況が常に変化しているにもかかわらず、先手を打ち、毒をもって毒を制すような対応ができるでしょうか?まずは、IT運用を変革して、ネットワークを簡素化、自動化、安全化、最適化することから始めましょう。 

Extreme Fabricが顧客に愛される理由を知り貴社にもたらすメリットが何かを見つけてください。