ネットワークを分離して、機密情報を守りたい

VMware NSX Portal | ネットワークを分離して、機密情報を守りたい

「基幹系」と「情報系」が分かれていないネットワークは危険!

あなたの会社のネットワークは、「基幹系」と「情報系」が分かれていますか?顧客情報やマイナンバーなどの機密情報が保存されている基幹系ネットワークと、一般社員が事務作業を行う情報系ネットワーク、この2つが接続されている状態は情報漏洩対策の観点ではとても危険な状態なのです。通常、情報系ネットワークはインターネットに接続され、メールの送受信やウェブの閲覧が行われています。この出入り口からマルウェアが侵入した場合、ネットワーク内部でマルウェアが拡散し、機密情報が窃取される恐れがあります。
また、社内に悪意あるユーザーがいる場合は、さらに簡単に機密情報を窃取されてしまいます。

分離されていないネットワークの課題

基幹系ネットワークと情報系ネットワークが分離されていない場合、悪意ある攻撃者から機密情報を完全に守ることは不可能なのです。しかし、基幹系ネットワークと情報系ネットワークを物理的に分離するためには、ネットワーク機器が追加となって運用の手間が増えることや、基幹系システムを操作する専用端末が別のフロアに設置されしまい不便になるなど、実現することが難しいのも事実です。

VMware NSX を活用した「ネットワーク分離」で、マイナンバー対策を!

そこで解決策となるのが仮想化です。情報系ネットワークと基幹系ネットワークを完全に分離し、セキュアなネットワークを構築することが可能です。
ネットワーク仮想化プラットフォームのVMware NSXと、デスクトップ仮想化ソリューションを組み合わせることで、情報系ネットワークから遮断されたセキュアな基幹系ネットワークが構築できるのです。

仮想化を活用したネットワークの分離

基幹系ネットワークは仮想化で構築され、情報系ネットワークとは分離されます。そして、基幹系ネットワークからはインターネットに接続できず、基幹系システムには仮想デスクトップ経由でしかアクセスできないようにします。基幹系ネットワーク内の仮想マシンにはVMware NSXによって個別にファイアウォールが設定され、ユーザーによってアクセスできるアプリケーションを制限します。また、仮想デスクトップは画面イメージのみを転送する技術なので、社員用端末からのファイルコピーや、基幹系システムにマルウェアが拡散してしまうなどのリスクを低減することができます。
つまり、基幹系ネットワークと情報系ネットワークから完全に分離しながら、効率的で安全に業務を行うことが可能なのです。

ネットワークの分離でセキュアになった仮想化環境。第2回では、そのセキュリティ管理の自動化についてご紹介します。↓