課題を解決

サーバーセグメントは社内からのアクセスも守られていますか?? ~小規模環境でもサーバーセグメントを安全にする方法~(1/2)

2018/04/13

フラットな社内ネットワークが抱える多大なリスク

NSXによるネットワーク仮想化は大規模仮想サーバ環境を持つ企業専用で、「ホストサーバが3台だけのわが社には関係ない」などと思い込んでいませんか?これは大きな誤解であり、非常にもったいないことです。実は小規模な仮想環境こそ、ネットワーク仮想化ならではのコストメリットを享受できるのです。ヴイエムウェアではホストサーバ1台の環境でも導入可能なネットワーク仮想化ソリューションとして、VMware NSXの極小構成も提供できます。

仮想環境におけるネットワークの課題

いまやサーバ仮想化技術は大手企業のみならず、中堅・中小規模まで含めてあらゆる企業に普及しています。しかし、ネットワークは仮想化を導入する以前のままというケースが珍しくありません。そうした中で下記のような課題が顕在化しています。

運用が複雑

  • 物理ネットワーク機器の運用に疲弊
      •  仮想マシンを追加する度にネットワーク構成を変更しなければならない
      • スイッチの ACL(アクセスコントロールリスト)の管理が大変

ネットワークが過剰

  • 規模に比較してネットワークの環境が肥大化
      • 仮想化でサーバを集約したあとも大規模なシャーシスイッチ、大量のファイアウォールがそのまま残存している

サーバネットワークを軽視

  • サーバネットワークがフラットVLANでほとんど使っていない
      • 本来システムや部門ごとにセグメントを区分すべきにもかかわらず、すべて同一セグメントで構築している
      • セグメントが毎にシステムを分けていないのでシステムの移行が困難
  • サーバ用ネットワークが社内LANの一部として構築
    •  例
      • クライアントセグメントとサーバセグメント間のファイアウォールが未構築

Minimum_NSX-001

フラットなネットワークはセキュリティに重大なリスクをもたらす

上記のような課題の中でもネットワークを軽視している環境は、セキュリティの観点から潜在的に大きなリスクを抱えています。従来のファイアウォールは社内の外部とやりとりするトラフィックを通すか、遮断するかを判断するだけにすぎません。したがって特にフラットな社内ネットワークにすべてのサーバやクライアントが同列に接続されている場合、クライアントが1台でもマルウェアに感染すると容易にサーバまで侵入されてしまいます。また、昨今の環境では、外部から持ち込まれた端末をつなぐことも増えていますので、社内ネットワークにマルウェアを持ち込んでしまう危険性はさらに高まっています。

Minimum_NSX-002

おすすめ資料ダウンロード

最新の「課題を解決」

人気の記事

関連情報

TOP