fbpx

ファイヤーウォールで見るセキュリティ対策の未来

要約

この記事の目的は、ネットワークセキュリティの進化と、将来的に組織の環境を保護するために何が必要になるかを議論することです。

ネットワークの異種性化が進むにつれ、組織が一貫したポリシー管理と実施を実現し、統一された可視性を維持することはますます困難になっています。このような相互接続されたネットワークの複雑さは、しばしばエラーや設定ミスを引き起こし、進化し続ける洗練された脅威に対して脆弱性を残しています。

組織が制御を取り戻し、一貫性を実現するためにはどうすればよいのでしょうか。それは、ファイアウォールを前面と中心に据えたセキュリティへの統合的なアプローチから始まります。

ファイアウォールは、今でも組織のネットワーク・セキュリティ戦略の礎となっていますが、ネットワークが進化したように、ファイアウォールも進化しなければなりません。かつてファイアウォールは、ネットワークトラフィックを許可または拒否するためのポリシーに基づいた制御ポイントとして機能する、出入り口の「境界」に設置された単一のアプライアンスでした。今日のデジタル世界で成功するためには、企業は単一のファイアウォールを超えて、異種ネットワーク全体の論理的な制御点間で高度なセキュリティ保護を戦略的に調整するためのポリシー駆動型の方法である「ファイアウォール」を採用する必要があります。

ファイアウォールは、変化するビジネスやネットワークのニーズに合わせてセキュリティを調整するための重要なステップとなります。

ファイアウォールを使用することで、デジタルトランスフォーメーション(DX)を行う企業は、明日のビジネスとセキュリティの要求に対応するためのブリッジを構築しながら、今日のセキュリティ姿勢をより強固なものにすることができます。

第1節:ファイアウォールの歴史

ネットワークセキュリティの進化

従来、ファイアウォールはネットワークのエッジにゲートキーパーとして配置されていました。ファイアウォールは、ネットワークトラフィックがこの境界線を通過する際に検査を行い、包括的なコントロールポイントとして機能していました。ファイアウォールはネットワークの出入り口に位置し、通信を検証する役割を担っています。この単一の制御点でルールセットとポリシーを作成して施行することで、望ましいトラフィックのネットワークへの出入りを許可し、望ましくないトラフィックを防ぐようにしていました。

ネットワークの境界線を城の周囲の堀に例えると、ファイアウォールは要塞に出入りするすべてのトラフィックを制御する跳ね橋のような役割を果たしました。

クラウドサーバーとクラウドアプリケーションの登場

単一のコントロールポイントを介してセキュリティを強制するというこの慣行が問題とされるようになるまでには、それほど時間はかかりませんでした。まず、リモートアクセスと企業のモビリティの台頭がありました。しかし、変革が本格的に始まったのはクラウド・コンピューティングでした。ビジネスがクラウドに移行すると、デバイスやユーザーは管理された内部ネットワークの外に大量に移動し始め、単一の制御点モデルは効果を発揮しなくなりました。やがて、複数の境界線が存在するようになりました。すべての境界線を保護する必要がありました。ネットワークの周囲に1つの堀を設ける効果的な方法はありませんでした。

今日では、支店の所在地、遠隔地の従業員、クラウドサービスの利用の増加により、従来のセキュリティ管理点を完全に迂回して、従来の「境界線」からより多くのデータを遠ざけるようになっています。さらに、多くの企業がBYOD(Bring Your Own Device)モデルを採用しており、従業員がプライベート・コンピュータやモバイル・デバイスから機密のビジネス・アプリケーションにアクセスできるようになっています。実際、67% 以上の従業員が職場で自分のデバイスを使用しています。  一般にアクセス可能なWi-Fiネットワークを介して接続されたモバイルデバイスやノートパソコンは普及しており、日々の業務に欠かせないものとなっています。

さらに、圧倒的多数の事業所やユーザーがインターネットへの直接アクセスを必要としており、クラウドベースの重要なアプリケーションやデータの大半がここで利用されています。企業は複数のクラウドサービス、オペレーティング・システム、ハードウェア・アプライアンス、データベースなどにまたがってワークロードを展開し続けています。アプリケーションとデータの分散化が進み、ネットワークはさらに多様化しています。

より複雑な新しい現実

これらの技術革新は、より相互に接続された生産的な作業環境を可能にする一方で、ビジネスのやり方の本質を変えてしまいました。オンプレミスでアプリケーションを制御し、ユーザーを承認する時代は、企業全体でサービスやアプリケーションを提供するダイナミックなマルチクラウド・エコシステムへと変化しました。それだけでなく、ビジネスに不可欠なサードパーティとの関係も管理するようになりました。大規模な拡張とアウトソーシングは、規模の経済と効率性をもたらしますが、トレードオフがないわけではありません。このようなネットワーク・アーキテクチャの進化は、攻撃対象を大幅に拡大し、ビジネス・ネットワーク、データ、ユーザーを保護する作業をより複雑なものにしています。

ポイントで撃退

一般的に、組織は新たな問題が発生するたびに、「最良の」ポイントセキュリティソリューションを追加して、これらの課題に対処しようとしてきました。このアプローチのため、平均的な企業では最大75%のセキュリティ・ツールが使用されており、デバイスの「スプロール」は驚異的なものとなっています。異なるベンダーにまたがる複数のセキュリティ製品は、ネットワークセキュリティチームに大きな管理上の問題を引き起こす可能性があります。ほとんどの場合、セキュリティデバイスや機能の拡散は、攻撃のリスクを高めることにつながります。ITおよび情報セキュリティの専門家に質問したところ、94%がネットワークの複雑さの増加により脆弱性が高まることを懸念しており、88%がネットワークセキュリティポリシーの変更をより機敏なものにしたいと考えていることが明らかになりました。

2019年1月から7月までの間に、3,800件のデータ侵害が開示されており、2018年上半期と比較して54%の急上昇となっています。この急上昇は、悪質な行為者がネットワークを侵害するために使用している手法が徐々に洗練されてきていることを物語っています。ブリーチの成功率が高まっていることは、ネットワークセキュリティの伝統的な手法が、もはや現代の脅威に立ち向かえていないことを示しているとも言えます。

より多くの脅威、より多くの騒音、より多くのリスク

悪意のあるパーティが、電子メールから BYODポリシー下の未検証エンドポイント、Web ポータル、IoT デバイスに至るまで、新たなベクトルを攻撃するようになると、組織は自分たちを守るために、他のあらゆるアプローチを試してみるようになります。

上述したように、ポイント製品を追加する傾向は、組織の全体的なセキュリティ態勢を改善するものではありません。それどころか、その逆です。それどころか、セキュリティチームが管理しなければならない「ノイズ」が増えてしまいます。避けられない新しい攻撃や、あらゆる脆弱性(既知か未知かにかかわらず)を悪用しようとするマルウェアに注意を払おうと必死になる一方で、このような複雑さが加わることで、セキュリティ・ポリシーの作成、管理、実施の作業がますます困難になります。

これに対応するため、ネットワーク・セキュリティ・チームは、多数のクラウド・リソースを個別に設定する必要があり、セキュリティの誤設定が侵入につながる可能性がさらに高まります。実装されていない、またはエラーで実装されていないセキュリティ管理が最大の原因となることもあります。このようなミスが、コンプライアンス違反、停止、または敵対者への扉を開くことにつながるかどうかにかかわらず、それはリスクを負うことになります。

ファイアウォールを見直す時が来た

ネットワーク・セキュリティは、困難な作業となっています。今日の担当者は、ポイントセキュリティソリューション、クラウドリソース、およびアプライアンスの大量の品揃えを管理しようとすることはできません。今こそ、別のアプローチが必要です。

ファイアウォールが、今日と明日のビジネスにつながる、俊敏で統合されたネットワーク・セキュリティ・プラットフォームの基盤としての役割を果たす時が来ているのです。

第2節:ファイアウォールからファイアウォールへ

なぜファイアウォールなのか?

新しいビジネスのやり方に対応するためにネットワークが進化するにつれ、ネットワーク・セキュリティも進化しなければなりません。IT資産が分散している現在の世界では、ファイアウォールは依然として堅牢なセキュリティ態勢の中心となっています。

しかし、多様なネットワークインフラ、接続されたデバイス、およびオペレーティング・システムを高度な脅威から保護するために、ファイアウォールの要件は大幅に増加しています。その結果、「従来の」ファイアウォール・デバイスは、物理アプライアンスと仮想アプライアンスの混在によって増強されつつあります。中には、大規模なトラフィック要件に対応するためのクラスター化されたアプライアンス、パーソナル・デバイス上で動作するソフトウェア、SD-WAN ルータ、セキュアなインターネット・ゲートウェイなど、新しい形態のアプライアンスも登場しています。脅威の可視性を統一し、強固なセキュリティ態勢を構築するためには、場所に関係なく、これらすべての異種ファイアウォール・デバイス間で脅威インテリジェンスを共有する活動が不可欠です。

今日のネットワークを完全にシフトし、より良いセキュリティを実現するためには、企業は従来の「境界線」アプローチから脱却し、ゼロトラストセキュリティを実現しなければなりません。その代わりに、保護が必要な情報やアプリケーションの近くに、ネットワーク・ファブリック全体に戦略的な実施ポイントを設置する必要があります。具体的には、物理的および論理的な制御ポイントの両方にマイクロ・ペリメーターを作成することが必要になってきています。

私たちは、ファイアウォールを単体の物理ネットワークデバイスとして考えるのではなく、ファイアウォールの機能性について考える必要があります。

ファイアウォールとは?

ファイアウォールは、これまで以上に重要な役割を果たしています。実際、今日のネットワークを保護するためには、あらゆる場所でより多くのファイアウォールが必要です。ファイアウォールの違いは、ポリシーベースの制御をあらゆる場所で確立する方法に焦点を当てている点です。

ファイアウォールは、ポリシーの一元化、高度なセキュリティ機能、複雑化する異種ネットワーク全体での一貫した実施のための機敏で統合されたアプローチを提供します。ファイアウォールは、包括的な保護、可視性、ポリシーの調和、ユーザー認証とデバイス認証の強化を実現します。また、ファイアウォールは、すべての制御ポイントで脅威インテリジェンスを共有し、統一された脅威の可視性と制御を確立することで、脅威の検出、調査、修正に必要な時間と労力を大幅に削減することができます。

このようにして、ファイアウォールは今日の複雑なネットワークを保護するための重要な戦略となります。また、お客様のビジネスや脅威の状況が進化し続ける中で、未来への架け橋となります。

どんな風に見えるのかな?

クラウド上の資産やデータを保護するにしても、オンプレミスで保護するにしても、遠隔地で保護するにしても、ファイアウォールは高度な脅威保護、ポリシーの実施、および共有された脅威インテリジェンスを一貫して提供する必要があります。課題は、さまざまなデバイスが配置され、利用されている異種環境において、一貫性を提供することです。

セキュリティ侵害は、本社、データセンター、リモートサイト、パブリッククラウド、または従業員がテレワークで仕事をしている場所に関係なく、インターネットにアクセスできるあらゆるデバイスから発生する可能性があります。そのため、より論理的な場所に堅牢なセキュリティ制御ポイントのセットを組み込んで、露出を減らし、リスクを軽減することがこれまで以上に重要になっています。セキュリティ制御は、所有環境(物理アプライアンスや仮想アプライアンス、ルータなどのネットワークデバイス)だけでなく、非所有環境(Security as a Service)、ネイティブ制御、ワークロードにも必要に応じて適用されます。

セキュリティ対策の拡張

従来のファイアウォールの前提では、すべての内部トラフィックと認可されたユーザは本質的に信頼できるものであり(外部トラフィックは信頼できない)、組織全体の保護はネットワーク境界で行われていました。このネットワーク境界は、組織全体を保護するための論理的なセキュリティ制御ポイントとなりました。本社、データセンター、リモートワーカーからの発信であるかどうかにかかわらず、すべてのネットワークトラフィックは、この単一のコントロールポイントを経由したものでした。

もちろん、今日の複雑な環境では、物理アプライアンスや仮想アプライアンス、ネットワーク内蔵のルータやスイッチ、サービスとして提供されるもの、ホストベースのもの、パブリッククラウドに含まれるものなど、組織の ITインフラストラクチャはさまざまな形態や提供モデルにまたがっています。

ファイアウォールのアプローチでは、一貫したセキュリティ制御を導入して、完全な可視性、統一されたポリシー、および包括的な脅威の可視性を提供します。これらのセキュリティ管理により、ますます異質化する環境において、より強力なユーザー認証とデバイス認証が可能になります。ユーザー、場所、デバイスなどに関するコンテキストを収集、共有、応答し、デバイスが定義されたセキュリティ要件を確実に満たすようにします。すべてのマイクロペリメータで一貫したセキュリティ制御を使用することで、セキュリティチームはタスクの自動化(コンプライアンス違反のユーザーやデバイスの自動検疫、すべてのセキュリティ制御での疑わしいドメインのブロック、効果的なマイクロセグメンテーションのサポートなど)を開始することができます。ファイアウォールでは、完全な可視性により、すべてのセキュリティ警告と侵害の指標を全体的に見ることができ、共有された脅威インテリジェンスにより、接続されているすべてのデバイスに最新の脅威検出を提供します。

クラウド型の管理

そして、それはポイント製品だけではありません。ネットワーク・ペリメーターやクラウド・リソースの爆発的な増加により、侵入の危険性も高まっています。複雑なクラウド環境で、さまざまなセキュリティ製品を管理しながら、企業の最も貴重な資産を保護することは、決して容易なことではありません。セキュリティチームは、設定ミスを減らすために、即時の可視性と合理化された管理を必要としています。

ファイアウォールは、クラウドベースの集中管理をサポートすることで、セキュリティチームが複雑さを解消し、組織全体でポリシーを調整できるようにすることで、より強固なセキュリティ姿勢を促進します。テンプレートを使用することで、ポリシーを一度に作成し、その実施をネットワーク全体の何万ものセキュリティ制御に拡大することで、ポリシーの設計と一貫性を向上させることができます。標準のポリシーテンプレートを使用して新しいデバイスを迅速に展開することで、設定ミスを減らすことができます。組織の成長に合わせて、新しいデプロイメントは自動的に最新のポリシーを継承します。拡張性の高いポリシー管理システムは、複数のセキュリティ機能を単一のアクセスポリシーに統合し、セキュリティデバイス間のポリシーを最適化して、不整合を特定して迅速に修正します。

さらに、一元化されたクラウドベースの管理ソリューションは、チームの能力を次のレベルに引き上げます。すべてのデバイスのリスクを迅速に特定し、より一貫性のある安全な状態にすることができます。単一の管理コンソールで、すべてのデバイス間でオブジェクトを比較して矛盾を発見し、現在のセキュリティ態勢を最適化することができます。担当者は、ポリシー管理を合理化し、効率を向上させ、複雑さを軽減しながら、より一貫性のあるセキュリティを実現することができます。

脅威のインテリジェンスで反撃

ネットワークの境界線が拡大し、インターネットに直接接続されたデバイスの数が増えるにつれ、攻撃の対象も拡大しています。マルウェア、暗号通貨、フィッシング、ボットネット活動などを含むサイバーセキュリティの脅威は増加の一途をたどっており、サイバー犯罪者は機械学習やAIを活用して既存のソフトウェアの脆弱性を突いて悪質な攻撃を加速させようとしています。すべてのソフトウェアベンダの脆弱性パッチを完全にテストし、適格性を確認するための十分なリソースを持つ組織は非常に少なく、ほとんどの組織では、新たに出現し、進化する脅威の猛攻をかわすことが課題となっています。

ここで役立つのが、ファイアウォールのもう一つの魅力的な側面です。業界をリードする脅威インテリジェンスと最新の脅威調査(最新のものもあれば、ほぼ分単位で行われるものもあります)を活用し、保護のアップデートにアクセスすることで、絶え間ない脅威の流れを緩和することができます。脅威研究者は、危険性の指標を迅速に特定し、脅威を迅速に確認して共有します。規模の経済性を利用して、脅威が発生する前に組織を保護することを目的としています。相互に接続されたネットワーク、エンドポイント、ワークロード、およびクラウド環境で脅威インテリジェンスを共有することで、セキュリティチームは、一見切り離されているように見えるイベントを相関させ、ノイズを排除し、脅威を迅速に阻止することができます。

ファイアウォールをしないことのリスクとは?

ネットワークの進歩に伴い、組織は適応し、ビジネス要件や運用をサポートするためにさまざまなポイント製品を展開してきました。新しい攻撃ベクトルが公表されるのに合わせて、最新の XYZ脅威から保護するための製品を次々と追加してきました。従来のファイアウォールに依存して、複数の境界線にまたがる接続されたすべてのデバイスを保護している企業は、最も貴重なデータや資産をセキュリティ侵害にさらすリスクがあります。2019年版Cybersecurity Almanacによると、サイバー犯罪の被害は2021年までに世界で年間6兆ドルの費用がかかるとされています。

これらの脅威はネットワークに素早く侵入し、包括的なネットワークセキュリティとエンドポイントの可視性を欠いたビジネスの運営を危うくする可能性があります。

とはいえ、組織のネットワーク、クラウド環境、デバイス、データをどこにいても保護することは、セキュリティチームにとって大きな負担となります。従来のファイアウォールでは、限られた範囲しか見ることができません。IT部門は、脅威インテリジェンスを共有することで、ネットワーク全体の可視性を高め、脅威をより早く、より速く検出してブロックする必要があります。ファイアウォールは、統合管理に基づく包括的なセキュリティ態勢と、侵入防止、URLフィルタリング、自動化と機械学習を活用した効率化のための高度なマルウェア保護などの包括的なセキュリティ機能を提供することで、さらに進化します。

ファイアウォール戦略が確立されていないと、ネットワークの複雑さが設定ミスを招き、セキュリティ侵害のリスクを増大させる可能性があります。ガートナーのレポートによると、「2022年までに、クラウドのセキュリティ障害の少なくとも95%は顧客のせいになる 」という。複数のコントロールポイント間でセキュリティポリシーを調和させるファイアウォール戦略を採用することで、組織は全体的なセキュリティ姿勢を改善します。

第3節:ファイアウォール戦略を設定するための4つのステップ

ステップ1

最新の次世代ファイアウォールでファイアウォール戦略を成功させるための基盤を確立します。適切なNGFWは、統合セキュリティソリューションに一貫したセキュリティポリシー、可視性、および脅威対応の改善を提供します。

ステップ2

NGFWを選択したら、次のステップは管理ソリューションの標準化です。どのソリューションが組織に適しているかを判断する際には、以下の要素を考慮してください。

  • 好ましい管理場所(オンプレミスかクラウドか)と、どのグループがセキュリティ管理を担当するか(SecOps か NetOps か)を決定する。
  • 最も重要なことは、管理ソリューションが IT 部門の現在および将来の目標に沿ったものであることを確認することです。ワークロードをクラウドに移行したり、ベンダーポータルを立ち上げたり、デジタルトランスフォーメーションプロジェクトや SaaSアプリケーションに取り組んだりする場合は、クラウドベースの管理を採用することをお勧めします。モノリシックなレガシー・アプリケーションに依存している場合は、オンプレミス・アプリケーションの方がニーズに合っているかもしれません。一般的に、レガシー・アプリケーションをクラウド上で適切に動作させるにはリファクタリングが必要であり、これらのアプリケーションをすぐにアップグレードする計画がない場合は、通常、オンプレミスの管理システムが最適です。
  • クラウドベースの管理ソリューションは、ネットワーク運用チームが組織全体のポリシーを調整し、複雑さを軽減し、中央のダッシュボードからすべてのセキュリティ管理ポイントを管理するのに役立ちます。また、最新の脅威から保護するために、1 つの場所から一貫してポリシーのオーケストレーションと管理を簡素化します。集中型のクラウドベースのアプリケーションを使用することで、セキュリティ管理を合理化し、テンプレートを使用して新しいデバイスをより迅速に展開し、環境全体のすべての変更を経時的に追跡することができます。

ステップ3

統合によりセキュリティ態勢を強化します。ファイアウォール戦略では、すべてのマイクロペリメータを包括的にカバーし、接続されたすべてのデバイスとセキュリティソリューション全体に渡って保護と制御を提供する必要があります。異種ネットワーク、クラウドアプリやサービス、企業の電子メール、接続されているすべてのエンドポイントにセキュリティを統合することで、拡大する脅威からビジネスを守ります。

このステップでは、より多くの脅威をブロックし、高度な脅威に迅速に対応し、ネットワーク、クラウドアプリ、エンドポイント全体で自動化を実現するために、セキュリティ・チームを設定します。

ステップ4

最後に、ファイアウォール戦略には、継続的な高度な脅威分析が組み込まれていることを確認し、ビジネス資産を保護し、新たに出現する脅威の一歩先を行くことができるようにしましょう。最も簡単な方法の 1 つは、最新の脅威情報をファイアウォールを通じてネットワークに自動的に提供するソリューションを選択することです。最新のインテリジェンスと完全な可視性により、セキュリティチームは最新の脆弱性を理解することができます。また、脅威が内部に侵入した場合には、どこでどのように発生したのかを特定することができます。内蔵の次世代 IPS 機能は、リスクのランク付けと影響フラグを自動化して優先度を識別するため、最も重要な資産や情報を特定して優先順位をつけることができます。セキュリティ チームは、「ノイズ」に圧倒されることなく、最も重要な資産に集中し、SOC の運用をより安全なものにするため、直ちに是正措置を講じ、脅威を修正することができます。

正しいファイアウォールを基礎に

今日のセキュリティ チームに必要なのは、以下のことです。

  1. 業界をリードする脅威インテリジェンスに裏打ちされたセキュリティの向上により、複雑なネットワークを保護し、脅威を早期に検出して迅速に行動することができます。
  2. ネットワーク全体のセキュリティポリシーを効率的に設定、拡張、調和させる方法。
  3. 統一された管理と自動化による可視性と複雑さの軽減により、セキュリティ運用を加速し、ユーザーのエクスペリエンスを向上させます。
  4. ネットワークとセキュリティが連携し、既存の投資を最大限に活用することができます。適切なソリューションは、あらゆる場所ですべてのものを保護する包括的なセキュリティを実現するための深い統合セットを提供します。

第4節:将来を見据えたセキュリティソリューション

私たちの仕事のやり方は変わりました。私たちのビジネスとネットワークは変化し、ネットワークセキュリティのルールも変化しています。このような変化に伴い、私たちはファイアウォールを再考し、ファイアウォールを導入する必要があります。

Advanced Malware Protection (AMP) は、グローバルな脅威インテリジェンス、高度なサンドボックス化、リアルタイムのマルウェアブロッキングを実現します。AMPは、拡張ネットワーク全体のファイルアクティビティを継続的に分析し、高度なマルウェアを迅速に検出、封じ込め、除去します。

Talos Threat Intelligenceは、専任の脅威研究者、データ科学者、エンジニアで構成される世界的に有名なチームで、既存および発展途上の脅威に関する情報を収集しています。Talosは、Ciscoのセキュリティエコシステム全体を支え、攻撃やマルウェアからの保護を実現します。Talosは、最新の世界的な脅威に対する可視性、防御と緩和に関する実用的なインテリジェンス、そしてすべてのCiscoの顧客を積極的に保護するための総合的な対応を提供します。

SNORT Next-Generation Intrusion Prevention System(SNORT NGIPS)は、トラフィック解析、パケットスニフィング/ログ、プロトコル解析を実行する、業界をリードするオープンソースのNGIPSです。SNORT Next-Generation Intrusion Prevention System (SNORT NGIPS)は、Talosの脅威インテリジェンスを活用して、発生する脅威から保護するポリシーを共有することで、セキュリティコミュニティ全体を支援します。

Identity Services Engine (ISE) を使用することで、コンテキストに基づいた適応性の高い信頼性の高いアクセスがどこでも可能になります。これは、インテントベースのポリシーとコンプライアンスソリューションを通じて、インテリジェントで統合された保護を提供します。

Duoは、多要素認証、エンドポイントの可視性、適応型認証、リモートアクセスとシングルサインオンによるポリシー施行を提供し、アプリケーションへのアクセスをプロアクティブに保護します。

Stealthwatch、Tetration、および Application Centric Infrastructure (ACI) が連携し、ユーザーがどこにいても、どこにいても、アプリケーションのワークロードを監視し、機械学習、行動モデリング、ネットワークインフラストラクチャの遠隔測定、およびセグメンテーションを使用して、新たな脅威を先取りします。

Cisco セキュリティ プラットフォームと Cisco NGFW に投資することで、将来に備えたファイアウォール戦略を実装します。現在利用可能な最強のセキュリティ ポスチャーを獲得し、明日への準備を整えることができます。

第5節:今日からファイアウォールの未来の構築を開始する

ネットワーキングのリーダーシップと最先端のセキュリティ技術を融合させ、これまでで最も安全なアーキテクチャを提供します。既存の投資を最適化してネットワーク セキュリティを強化する場合でも、ルータをファイアウォールに変える場合でも革新を続けています。ネットワークを構築した企業が提供する、デジタル化するビジネスのために設計されたネットワークセキュリティです。

 

SNSでもご購読できます。

コメントを残す

*