MECはゼロトラストで守る5Gインフラのセキュリティリスクとその対策とは?パロアルトが解説

パロアルトネットワークスは2020年10月1日より、オンラインでサイバーセキュリティカンファレンス「PALO ALTO NETWORKS DAY 2020 VIRTUAL」を開催している。通信事業者向けの「5Gインフラのセキュリティリスクとその対策」と題した講演では、特にインフラの仮想化とMECに関するリスクに焦点をあてて解説された。

5Gでは4G/LTE時代に比べて、キャリアのモバイルインフラに様々な進化が起こった。特に顕著な変化の1つが仮想化だ。従来、専用装置が多かった基地局装置などは、仮想化基盤をホストした汎用サーバーへの移行が進み、コスト削減やリソースの有効活用に大きく寄与している。

パロアルトネットワークス 技術本部 SEの松本智大氏(画像右上)
キャリアのインフラは仮想化が進んでいる

一方、仮想化の進展には、セキュリティ面でのリスクもある。パロアルトネットワークス 技術本部 SEの松本智大氏によればリスクは大きく2つだ。「1つはモバイルコアノード間で意図しない通信が生じ、ネットワークを監視できなくなるリスクだ」と説明する。仮想化して自由度が増すにつれ、ネットワークの構成は複雑化するため、想定していない不要な通信が生じる可能性がある。「解決策としては、ネットワーク内のセグメンテーションと、ホワイトリストが有効だ。必要な通信以外はできない環境を整えておくことで、リスクをなくすことができる」と松本氏は解説する。

仮想化による2つめのリスクは脆弱性だ。「専用装置から汎用サーバーへ移行したことで脆弱性は増えた」と松本氏は指摘する。しかも最近では、「キャリアネットワークにおいてもコンテナの活用や検討が増えている。コンテナの脆弱性対策が必要になっている」と松本氏は語る。

脆弱性対策は、基本的に通信を解析することで脆弱性を狙った攻撃を食い止めつつ、速やかに対策パッチなどをアップデートする必要がある。そのため、コンテナ環境のオーケーストレーションツール「Kubernetes」に対応したセキュリティツールの導入や、開発チームや運用チームが一体となってセキュリティ対策を実施する「DevSecOpsの実現が必要だ」と松本氏は強調する。

仮想化環境のセキュリティ対策のポイント

続きのページは、会員の方のみ閲覧していただけます。

関連リンク

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

FEATURE特集

NEW ARTICLES新着記事

記事一覧

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。