こんにちは、Catoクラウド担当SEの中川です。
本記事は、~Catoクラウド運用にあたって知っておくべきIT用語まとめ~ 【セキュリティ編】 – TechHarmony (usize-tech.com)の続編になります。
これまでCatoクラウドを運用するにあたって必要なIT用語として、『ネットワーク編』、『セキュリティ編』と題して解説してきました。
本記事は応用編と題して、これまで解説した用語よりも耳なじみのない用語を取り上げて解説したいと思います。
Catoクラウドとは何か、が知りたい方は以下の記事をご覧いただければと思います。
・世界初のSASEプラットフォーム Catoクラウドとは? – TechHarmony (usize-tech.com)
それでは早速、用語解説していきます。
SASEと関連する混同されやすい用語
応用編なのに、SASE?と思われた方も多いかもしれません。
なぜここで取り上げたかというと、後述するSASEと関連する英語の略語との違いがわかりづらく、ご質問いただくことが多いため、あえて応用編でご紹介させていただきます。
Cato社によれば、SASEとは「Secure Access Service Edge」の略称であり、「ネットワークとセキュリティの機能をクラウドベースの単一ソリューションに統合したもの」と説明されています。
その機能はというと、主に以下のことを指します。
- ネットワーク機能:SD-WAN
- セキュリティ機能:ゼロトラストネットワークアクセス(ZTNA)、次世代ファイアウォール(NGFW)、セキュアWebゲートウェイ(SWG)など
では、このSASEと混同されやすい用語を以下で詳しく解説していきます。
SD-WAN
SD-WANとは、「Software-Defined Wide Area Network」の略称で、Cato社によれば「ブロードバンド、MPLS、5G/LTEなど複数の異なるメディアにおいて、最適なトラフィックルーティングを提供する仮想WANアーキテクチャ」と説明されています。
ネットワークをソフトウェアで制御するSDN(Software Defined Networking)を、ユーザーとアプリケーションを安全かつ効率的に接続するために拠点間接続のWANに適用した仮想的なWANのことです。
上述の通り、SD-WANは、SASEのネットワークの最適化機能の一部とご理解いただければと思います。
ZTNA
ZTNAは、「Zero-Trust Network Access」の略称です。ゼロトラストの言葉からも分かる通り、明示的に許可されていない限りは、アプリケーションなどリソースへのアクセスをすべて拒否する、セキュアなアクセスを実現するソリューションのことを言います。
従来のVPNは、社内ユーザを信頼し、信頼できないユーザーは社外にいるとして想定されたネットワーク構成でした。
ですが、リモートワークという新しい働き方が波及した昨今では、この境界線はなくなりつつあります。
また、ユーザーの場所の変化だけではなく、アプリケーションやデータベースの所在もまたオンプレミスからクラウドへの移行が進んでいます。このような変化に対応するためのソリューションの一つとして、ZTNAの普及が進んでいます。
上述の通り、ZTNAも同じくSASEのセキュリティ機能のごく一部です。
SSE
SSEは、SASEが登場した2019年の2年後 2021年に登場した用語で、「Security Service Edge」の略称です。
SSEは、SASEからネットワーク機能を除き、セキュリティ機能のみにフォーカスしたものです。
つまり、SSEもまたSASEの一部であり、一般的には、SWG、ZTNA/SDP、CASB/DLP機能のみを指すことが多いです。
このSSEとSASEの違いについては、以下の記事で詳しく解説されています。ご興味ある方はぜひご覧いただければと思います。
・SSEとSASEどちらを選べばよいのか? – TechHarmony (usize-tech.com)
セキュリティ関連用語
ここからは、セキュリティ分野として証明書に関する理解しづらい仕組み「証明書のピンニング」と、
昨今話題に上がる違いがわかりづらいセキュリティ分野の英語の略語「EPP・EDR・XDR・MDR」を取り上げてご説明します。
証明書のピンニング
ここで言う証明書は、セキュリティ編でご紹介したデジタル証明書を指します。
忘れてしまったという方は、リンクから一度振り返ってみていただければと思います。
証明書のピンニング(ピン留め)とは、Webサイトやソフトウェアの中で利用できる証明書が埋め込まれている状態のことを言います。
“埋め込まれている”とは、利用可能な証明書が“制限されている”状態であり、ほかの証明書を利用しようとすると通信が拒否されます。
これは主にソフトウェア提供者が、偽造された証明書による中間者攻撃のリスクを減少させるために導入する、セキュリティ強化の仕組みです。
なぜこの証明書のピンニングをご紹介したかというと、CatoのTLS Inspectionという機能を利用する際に、証明書のピンニングが理由で通信できない事象が発生することが多くあるからです。
TLS Inspectionはセキュリティ強化のために多くのお客様で利用されている機能の一つで、事前にこの問題を知っておいていただければと思います。
TLS Inspectionの機能詳細や、どうして問題が発生するのか詳しく知りたい方は、こちらのブログをご参照いただければと思います。
EPPとEDR
EPPとは、「Endpoint Protection Platform」の略称です。PCなどのエンドポイントデバイスを、サイバー脅威から保護するセキュリティ製品のことを言います。
一方で、EDRとは「Endpoint Detection and Response」の略称です。エンドポイント上の不審なふるまいやネットワーク上の異常を分析し、その対処までを行うソリューションのことを一般に指します。
EPPはエンドポイントに対する攻撃を予防することに重点を置き、EDRは侵入後の対処に焦点を当てているところに違いがあります。
2024年9月現在 Catoでは、EPPをWindowsデバイスに対して提供しています。そしてEDRとして、デバイスから取得した情報をもとに、潜在的な脅威の深刻度や影響度についての分析結果を提供しています。
XDR
XDRは、「Extended Detection and Response」の略称です。
エンドポイントや、ネットワーク、セキュリティ、クラウドといった各種のログを収集・分析し、攻撃を可視化し、インシデント管理を一元化できるセキュリティソリューションのことです。
EDRがエンドポイントのログから分析するのに対し、XDRは、エンドポイントのほか、ネットワーク・セキュリティ製品のログからも分析し、かつインシデント管理が一元化できることがポイントです。
CatoにもXDR機能が備わっています。CatoのXDRは、世界初のSASEベースのXDRソリューションで、Catoクラウドで検知したイベントをもとに分析した結果がCatoの管理コンソール上で確認可能です。また、その分析結果をもとに、Cato管理コンソール上でスムーズに必要な対処まで行うことができます。
CatoのEPPとXDRの詳細について、ご説明しているブログがございます。ぜひ合わせてご参照いただければと思います。
・CatoクラウドのEPPとXDRについて – TechHarmony (usize-tech.com)
MDR
MDRとは、「Managed Detection and Response」の略称です。
上記のEPP等のセキュリティ製品から検知したインシデント等の対応を行うマネージドサービスのことです。
CatoにもMDRが用意されています。
AIを活用し、Cato社の専門のセキュリティチームと連携し、脅威の調査と検証、お客様への通知などを行うサービスとなっています。
最後に
3編を通して、Catoクラウドを運用するにあたって必要なIT用語 をご紹介させていただきました。いかがでしたでしょうか。
正確にきちんと理解できていた用語もあれば、あやふやに理解していた用語もあったのではないでしょうか。
当社は豊富な運用実績がございますので、何かCatoクラウドの導入や運用にあたって、不明なことがありましたら、お気軽にお問い合わせいただければと思います。