グーグルのクラウドを支えるテクノロジー > 第39回 Googleのオフィスネットワーク・アーキテクチャー:BeyondCorp(パート1)
- 編集部の見解や意向と異なる内容の場合があります
- 編集部は内容について正確性を保証できません
- 画像が表示されない場合、編集部では対応できません
- 内容の追加・修正も編集部では対応できません
CTC教育サービスはコラム「グーグルのクラウドを支えるテクノロジー > 第39回 Googleのオフィスネットワーク・アーキテクチャー:BeyondCorp(パート1) 」を公開しました。
###
はじめに
今回は、2014年に公開されたエッセイ「BeyondCorp: A New Approach to Enterprise Security」をもとにして、Google社内のオフィスネットワークのアーキテクチャーを紹介します。オフィスネットワークに社外からアクセスする場合、一般の企業では、VPNがよく利用されますが、Googleの社内ネットワークにはVPN接続は存在せず、あらゆるシステムにインターネット経由で直接に接続できる環境が用意されています。VPNを用いずに、どのようにして社内システムのネットワークセキュリティーを確保しているのか、そして、なぜそのようなアーキテクチャーを採用したのか、その背景を読み解いてみたいと思います。
オフィスネットワークのセキュリティモデル
企業システムの社内ネットワークでは、これまで、ファイアウォールを用いたセキュリティ保護が基本的なモデルとして採用されてきました。「安全」な社内ネットワーク環境と、「危険」な外部ネットワークをファイアウォールで分離することで、社内システムのセキュリティを確保しようという考え方です。しかしながら、近年では、社内ネットワークと言えども無条件に「安全」とみなすことは難しくなってきました。社内環境にさまざまなデバイスが持ち込まれることもあれば、ファイアウォールを超えて社内システムが攻撃されるという事例もあります。そのため、「ファイアウォールの中に入れば、すべてが安全で信頼できる」という考え方そのものが、セキュリティ上のリスクをもたらす恐れがあります。社内ネットワーク環境もまた、インターネットと同様の「危険」な領域と考えて、その中に存在する社内アプリケーション環境を適切に保護する必要があるというわけです。
この続きは以下をご覧ください
https://www.school.ctc-g.co.jp/columns/nakai2/nakai239.html
ソーシャルもやってます!