サイバー攻撃が高度化する中、エッジデバイスの悪用が前年比8倍に急増し、ネットワークセキュリティは境界防御中心の分野から、複雑な多層防御戦略へと進化した。 2025年、組織は前例のない課題に直面している——70以上の金融機関で発生したVPN脆弱性を悪用したランサムウェア攻撃から、中国関連の脅威アクターによるファイアウォールのゼロデイ脆弱性悪用を通じた連邦機関への侵入まで。ネットワーク内を48分未満で横方向に移動する脅威から重要インフラを保護するセキュリティ専門家にとって、ネットワークセキュリティの基礎、技術、現代的な検知手法を理解することが不可欠となっている。
ネットワークセキュリティとは、ハードウェア、ソフトウェア、およびポリシーを組み合わせて、転送中および保存中のデータを保護することにより、ネットワークインフラを不正アクセス、悪用、盗難から守ることを指す。これは、組織ネットワークを横断するデータの機密性、完全性、可用性を確保しつつ、基盤となるネットワークインフラを防御するために設計された技術、プロセス、および制御手段を包括する。
この分野は三つの基本レベルで運用される。物理的ネットワークセキュリティは、生体認証システム、アクセスカード、施設管理を通じてネットワーク機器への不正アクセスを防止する。技術的ネットワークセキュリティは、ファイアウォール、暗号化、侵入検知システムを用いて、ネットワーク内に保存されているデータやネットワークを経由して転送中のデータを保護する。管理的ネットワークセキュリティは、権限付与、認可プロセス、セキュリティポリシーを通じてユーザーの行動を管理する。
ネットワークセキュリティ市場は2024年に245億5000万ドルに達し、2032年までに年平均成長率14.3%で729億7000万ドルに成長すると予測されている。北米は世界市場シェアの53.48%を占め、アジア太平洋地域はデジタルトランスフォーメーションの取り組みを原動力として最も急速に成長する地域として台頭している。
これらの重複する分野間の関係性を理解することは、組織が包括的なセキュリティプログラムを構築するのに役立ちます。
表1:セキュリティ規律の比較
ネットワークセキュリティ、サイバーセキュリティ、情報セキュリティの範囲、焦点、および相互関係の比較
ネットワークセキュリティは、特にネットワークインフラストラクチャと転送中のデータの保護に焦点を当てています。サイバーセキュリティは、エンドポイント、アプリケーション、クラウドシステムを含むすべてのデジタル資産を網羅します。情報セキュリティは最も広範なカテゴリーであり、デジタル情報と物理的情報の保護の両方をカバーします。
ネットワークセキュリティを欠いたサイバーセキュリティ計画は不完全である。しかし、ネットワークセキュリティは独立した分野として機能し、ネットワークインフラストラクチャとトラフィックフローという特定の領域を保護することができる。
ネットワークセキュリティは、多重防御モデルを通じて機能します。これは、個々の防御が失敗した場合でも組織を保護する、複数の重複したセキュリティ制御層で構成されています。このアプローチは、単一の技術ではあらゆる脅威を阻止できないことを認識し、ネットワーク境界、内部セグメント、エンドポイント、アプリケーション全体にわたる協調的な保護を必要とします。
現代のネットワークセキュリティでは、2つの重要なトラフィックパターンを区別する。南北トラフィックは内部ネットワークと外部インターネット間を流れるもので、従来は境界ファイアウォールによって保護されてきた。東西トラフィックは内部システム間で横方向に移動するもので、境界防御を迂回した攻撃者による標的となるケースが増加している。
IBMの調査によると、高度なセキュリティAIと自動化の経験を持つ組織における侵害検出までの平均時間は258日である。この長期化した潜伏期間により、攻撃者はセキュリティチームが対応する前に横方向への移動、権限昇格、データ窃取を実行できる。
効果的なネットワークセキュリティは、保護、検知、対応という継続的なサイクルに従う。
保護は、不正アクセスや既知の脅威を遮断する予防的制御を確立します。ファイアウォールは定義されたルールに基づいてトラフィックをフィルタリングします。暗号化はデータの機密性を保護します。アクセス制御は認証と認可の要件を強制します。ネットワークセグメンテーションは侵害発生時の潜在的な被害範囲を制限します。
検知は、予防的制御を回避する不審な活動や脅威を特定します。侵入検知システムは既知の攻撃シグネチャを監視します。ネットワーク検知とレスポンス(NDR)振る舞い 適用して異常を識別します。セキュリティ情報イベント管理(SIEM)はシステム横断的なログを相関分析し、侵害の兆候を可視化します。
対応にはアクティブな脅威が含まれ、侵害されたシステムを修復します。インシデント対応チームはアラートを調査し、影響を受けたシステムを隔離し、修復を調整します。自動化されたプレイブックは、一般的な攻撃パターンへの対応を加速します。事後分析は将来の攻撃に対する防御を強化します。
このサイクルは自己強化される——対応活動が改善された保護対策に情報を提供し、検知能力が保護効果を検証する。
現代のネットワークセキュリティには、複数の機能が連携する階層化された技術スタックが必要です。各技術は特定の脅威ベクトルと保護要件に対応します。
表2:ネットワークセキュリティ技術の比較
主要なネットワークセキュリティ技術の概要、その機能、および最適なユースケース。
ファイアウォールはネットワーク境界防御の基盤であり、定義されたセキュリティルールに基づいて許可またはブロックするため、入出力トラフィックを監視する。従来のパケットフィルタリング型ファイアウォールは、アクセス制御リストに対してパケットヘッダーを検査する。ステートフルインスペクション型ファイアウォールは接続状態を追跡し、より適切なフィルタリング判断を行う。
次世代ファイアウォール(NGFW)は、ディープパケットインスペクション、アプリケーション認識機能、統合型侵入防止機能を追加します。これらの機能により、組織はポートやプロトコルだけでなくアプリケーションに基づいてポリシーを作成できます。ファイアウォール市場は2029年まで年平均成長率(CAGR)5.0%で成長を続けると予測されています。
しかし、2025年には重大なファイアウォールの脆弱性が明らかになった。シスコのASA/FTDデバイスにおける重大なゼロデイ脆弱性(CVE-2025-20333、CVSS 9.9)は約5万台のデバイスに影響を与え、中国関連の脅威アクターによる連邦機関への侵入を可能にした。組織はエッジデバイスを迅速にパッチ適用する必要がある——修正までの中央値32日間は、活発な悪用キャンペーンを考慮すると遅すぎる。
侵入検知システム(IDS)は、ネットワークトラフィックを監視し、不審または悪意のある活動を検知します。脅威が特定されると、IDSはセキュリティチームが調査するためのアラートを生成します。検知方法には、既知の攻撃パターンとのシグネチャベースのマッチングや、確立されたトラフィックのベースラインとの異常ベースの比較が含まれます。
侵入防止システム(IPS)はトラフィックフロー内でインライン動作し、脅威を検知するだけでなく積極的に遮断します。IPSは警告を発信し、有害なパケットを破棄し、送信元アドレスをブロックし、悪意のある接続をリセットできます。組織はネットワーク境界にネットワークベースのシステム(NIDS/NIPS)を、重要サーバーにはホストベースのシステム(HIDS/HIPS)を導入します。
主な違い:IDSは検知と警告を行うのに対し、IPSは検知と遮断を行う。多くの組織では多重防御のため両方を導入し、IDSを可視化に、IPSを防止に活用している。
ネットワーク検知とレスポンス(NDR)は、ネットワークセキュリティ監視の進化形であり、AIと振る舞い 適用することで、シグネチャベースの検知を回避する脅威を特定します。NDRは暗号化通信を含むネットワークトラフィックパターンを分析し、進行中の攻撃を示す検知 行動を検知 。
NDRの主要機能には、復号化を伴わない暗号化トラフィック分析、内部ネットワークセグメント間での横方向移動の検知、振る舞い に基づく高度持続的脅威(APT)の特定が含まれます。NDRは、従来のツールが見逃す脅威、特に正当な認証情報を利用した攻撃や現地リソース活用型攻撃(LOAL)の検出に特に優れています。
NDRとSIEMおよびXDRの統合により、セキュリティスタック全体にわたる包括的な可視性が実現されます。SIEMプラットフォームは多様なソースからのログを集約し、相関分析とコンプライアンス対応を行います。拡張検知とレスポンス(XDR)はエンドポイント、ネットワーク、クラウドのテレメトリを統合します。NDRは振る舞い を提供し、両プラットフォームの機能を強化します。
エクサビームの調査によると、2025年の主要なNDRベンダーには、ダークトレース(ガートナー・リーダー)、Vectra 、エクストラホップ、コアライト、シスコ・セキュア・ネットワーク・アナリティクスが含まれる。
セキュア アクセス サービス エッジ (SASE) は、SD-WAN とクラウド配信のセキュリティ機能を統合アーキテクチャに統合します。SASE の主要コンポーネントには、セキュア Web ゲートウェイ (SWG)、クラウド アクセス セキュリティ ブローカー (CASB)、ファイアウォール アズ ア サービス (FWaaS)、ゼロ トラスト ネットワーク アクセス (ZTNA) などがあります。
SASE市場は2024年に79億ドルに達し、2034年までに年平均成長率(CAGR)17.44%で394億ドルに成長すると予測されている。米国は世界市場の42.6%を占める。フォーティネットとカトネットワークスは、2025年ガートナー・マジック・クアドラントにおけるSASE分野のリーダーとして浮上した。
クラウドネットワークセキュリティは、ハイブリッドおよびマルチクラウド環境への保護を拡張します。組織はクラウドワークロード間のトラフィックを保護し、クラウドネイティブファイアウォールを導入し、分散型インフラストラクチャ全体での可視性を維持する必要があります。5Gネットワークセキュリティは、組織が次世代ワイヤレス接続を採用するにつれ、新たな考慮事項を追加します。
ネットワークアクセス制御(NAC)市場は2025年に52億ドル規模に達し、2032年まで年平均成長率(CAGR)22.0%で推移すると予測される。NACはデバイスアクセスに関するポリシーを適用し、エンドポイントが企業ネットワークに接続する前にセキュリティ要件を満たしていることを保証する。
2025年の脅威状況は、ネットワークインフラの悪用に劇的に移行している。Verizon DBIR 2025によると、脆弱性の悪用は現在、初期感染経路の33%を占めており、前年比34%増加している。
表3:2025年の主要攻撃ベクトル
侵害の割合と前年比変化による主要攻撃ベクトルの順位付け
企業の55%が攻撃の増加を報告しており、2023年の48%から増加している。脆弱性の完全な修正率はわずか54%で、修正までの中央値は32日かかる。活発な悪用キャンペーンが展開されている現状では、この対応速度は明らかに遅すぎる。
2025年、エッジデバイスの悪用が主要なネットワーク脅威ベクトルとして台頭した。VPNとファイアウォールの脆弱性は前年比8倍に増加し、全侵害事例の22%を占めるようになった(従来はわずか3%)。
クリティカル zero-day 脆弱性には以下が含まれる:
実例ケーススタディ:マーキス・ソフトウェアの侵害事件
マーキス・ソフトウェアの侵害事件は、大規模なエッジデバイスのリスクを浮き彫りにした。攻撃者はソニックウォールのファイアウォール脆弱性(CVE-2024-40766)を悪用し、金融ソフトウェアプロバイダーに対してアキラランサムウェアを展開した。この侵害は少なくとも70の銀行および信用組合にまたがる78万以上の顧客に影響を与え、単一のVPN侵害を通じて個人データと金融データが流出する事態を招いた。
この事件は、エッジデバイスのセキュリティが軽視できない理由を浮き彫りにしている。組織は積極的なパッチ適用スケジュールを実施し、未パッチシステムに対する補償的制御を導入し、侵害後の活動に対する検知能力を整備しなければならない。
分散型サービス拒否攻撃は2025年初頭、前年比358%急増した。Cloudflareは2025年第1四半期だけで2,050万件の攻撃をブロックし、記録的な攻撃は6.5Tbpsに達した——これは過去の基準値を52%上回る数値である。カーペット爆撃型攻撃はDDoS活動の82.78%を占め、DNSベースの攻撃はインシデントの60%以上を占めている。
ランサムウェアは侵害事例の44%で確認され、前年比37%増加した。中小企業は特に深刻な影響を受けており、SMB侵害事例の88%でランサムウェアが検出されている。ネットワークインフラの侵害とランサムウェア展開が組み合わさることで、データ流出につながる壊滅的な攻撃連鎖が生じる。2024年には被害者の64%が支払いを拒否したため、身代金支払額の中央値は11万5000ドルまで低下した。
ネットワークインフラの侵害とランサムウェアの展開が組み合わさることで、壊滅的な攻撃連鎖が生み出される。攻撃者はエッジデバイスの脆弱性を悪用して初期アクセスを獲得し、横方向に移動して高価値ターゲットを特定した後、最大の効果を得るためにランサムウェアを展開する。
効果的なネットワークセキュリティには、予防的制御を迂回する脅威を特定する検知能力が不可欠である。組織は脅威検知の網羅性と運用効率のバランスを取らねばならない——過剰な誤検知によるアラート疲労はセキュリティチームの有効性を低下させる。
ネットワーク可視性は検知能力の基盤となる。組織は境界(南北)と内部(東西)の両方のトラフィックを網羅する包括的な監視を必要とする。監視の死角は、攻撃者が初期侵害から検知までの重要な時間帯に検知されずに活動することを可能にする。
ラテラルムーブ——初期侵害後の攻撃者のネットワーク内での進行——は、検知最も困難な脅威の一つである。攻撃者は正当な認証情報とプロトコルを利用し、高価値ターゲットへ向かう過程で通常の管理活動に紛れ込む。この手法は、攻撃者がより広範なシステムアクセスを求める過程で、権限昇格につながることが多い。
主要統計は検知の難しさを浮き彫りにしている:
効果的な横方向移動の検知には複数のアプローチが必要です。振る舞い 異常なアクセスパターンを特定します——ユーザーがこれまで触れたことのないシステムへのアクセス、異常な認証タイミング、または不審なプロトコル使用などです。ユーザーおよびエンティティ行動分析(UEBA)は正常な活動を基準化し、逸脱に対してアラートを発します。ネットワークトラフィック分析は接続パターン、データ量、プロトコル挙動を検証します。
NDRは東西方向の可視性のギャップを埋める上で重要な役割を果たします。振る舞い による内部トラフィックフローの分析を通じて、NDRはルールベース検出では見逃されるラテラルムーブパターンを特定します。
人工知能はネットワーク脅威の追跡能力を変革すると同時に、より高度な攻撃を可能にしている。セキュリティ運用にAIを広く導入する組織は大きな利益を得ている——IBMの研究によれば、平均190万ドルのコスト削減と侵害検知の108日短縮が実現している。
AIを活用した検出機能には以下が含まれます:
しかし、敵対者は攻撃にAIを活用するケースが増加している。AIを活用した攻撃が42%増加しており、AIは偵察活動、ソーシャルエンジニアリング、そして マルウェア 開発を加速させている。この軍拡競争により、AIを活用した防御が不可欠となっている——AI検知機能を持たない組織は、レガシーツールで高度なAI活用型脅威に対峙せざるを得ない。
検知技術は迅速な封じ込めのため、対応能力と統合されるべきである。自動化されたプレイブックは、侵害されたシステムを隔離し、悪意のあるIPをブロックし、検知から数秒以内にインシデント対応ワークフローを開始できる。
ゼロトラストは、当初は野心的なフレームワークでしたが、今では主流の導入戦略へと進化を遂げています。「決して信頼せず、常に検証する」という基本原則は、ネットワークの場所を問わず、継続的な認証と認可を必要とします。ゼロトラストは侵入を想定し、境界防御が機能しなくなった場合に攻撃者の動きを制限するための制御を実装します。
ゼロトラストの採用が劇的に加速しています。複数の業界情報源によると、現在、ゼロトラスト イニシアチブを定義している組織は 61% に上り、2021 年のわずか 24% から増加しています。ガートナーは、2025 年末までに企業の 60% がセキュリティ ベースラインとしてゼロトラストを採用すると予測しています。
現代のゼロ トラスト アーキテクチャを定義する 7 つの主要コンポーネント:
導入上の課題は依然として深刻です。TailscaleZero Trust 2025によると組織の41%が依然としてレガシーVPNに依存しており、ZTNAプラットフォームを導入しているのはわずか34%です。IDベースのアクセスを主要モデルとして採用している組織はわずか29%です。
ゼロトラストの導入を成功させるには、段階的なアプローチが一般的です。つまり、リスクの高いユーザーや重要なアプリケーションから開始し、段階的に対象範囲を拡大していくのです。アイデンティティ保護機能は、検証済みのアイデンティティのみが保護されたリソースにアクセスできるようにすることで、ゼロトラストの基盤となります。
連邦政府の義務化が政府機関のゼロトラスト導入を後押ししました。連邦ゼロトラスト戦略では、すべての政府機関が2024年末までにゼロトラストを導入することが義務付けられ、必須の多要素認証(MFA)、ネットワークセグメンテーション、内部トラフィックの暗号化、継続的な監視などが求められています。
組織は、新たな脅威に対応しつつ、ネットワークセキュリティ対策が確立されたフレームワークに沿うようにすべきである。以下の対策は、NIST CSF 2.0、CIS Controls v8.1、および業界研究による合意形成された推奨事項である。
ネットワークセキュリティにおける8つの必須ベストプラクティス:
表4:ベストプラクティスフレームワークのマッピング
ネットワークセキュリティ対策と主要なコンプライアンスフレームワークとの整合性
NIST CSF 2.0では、組織の文脈とリスク管理戦略を重視する第六のコア機能「ガバナンス」が導入された。業界調査によると、米国企業の30%以上がNIST CSFを採用している。
CIS Controls v8.1は、組織の成熟度に基づき18の制御項目を実装グループ(IG1/IG2/IG3)に分類します。IG1は基本的なサイバー衛生管理を表し、すべての企業にとっての最低基準です。
PCI DSS 4.0、HIPAA、NIS2などのコンプライアンス要件は、追加のネットワークセキュリティ要件を生み出します。複数の管轄区域で事業を展開する組織は、複数のフレームワークに制御をマッピングする必要があります。
ネットワークセキュリティの動向は、技術の融合、戦略的なM&A、新たな検知手法の出現を通じて進化を続けている。これらのトレンドを理解することは、組織が情報に基づいた技術投資を行う上で役立つ。
セキュリティと可観測性の融合が主要な買収を牽引している。パロアルトネットワークスは2025年11月、クロノスフィアを約33億ドルで買収し、テレメトリとAIワークロードセキュリティ機能を追加した。サービスナウは2025年12月、ベザを約10億ドルで買収し、AIネイティブのアイデンティティセキュリティと認可インテリジェンスを獲得した。
アイデンティティファーストのセキュリティが主要なテーマとして浮上しています。認可、権限インテリジェンス、そしてポリシー制御は、現代のゼロトラスト実装の基盤となっています。組織は、人間とマシンのアイデンティティの保護がネットワークセキュリティの基盤となることをますます認識しています。
ネットワークセキュリティ市場の成長軌跡は、調査手法により2024年の240億~280億ドルから2030~2032年までに730億~1190億ドルへと拡大を続ける見込みである。AI主導 とクラウドネイティブアーキテクチャが次世代ソリューションを定義する。
Vectra Attack Signal Intelligence観点からネットワークセキュリティにアプローチし、既知のシグネチャだけでなく攻撃者の行動そのものの検知に焦点を当てています。この手法は、従来の境界防御では死角となるラテラルムーブや東西方向のトラフィックパターンへの可視性を重視しています。
ネットワークトラフィックにAI主導 振る舞い 適用することで、Vectra プラットフォームはセキュリティチームがシグネチャベースの検知を回避するAPTや内部者攻撃といった高度な脅威を特定することを可能にします。このアプローチは脆弱性のカタログ化よりもアクティブな侵害の発見を優先し、予防的制御を既に回避した脅威の検知 対応にかかる平均時間を短縮します。
この「侵害を想定する」という考え方こそが、ゼロトラスト原則と合致するものです。組織は境界防御を信頼するのではなく、攻撃者が侵入してくることを想定して、侵入後の活動を迅速に検知し、データの流出や業務の中断を防ぐことに注力すべきです。
ネットワークセキュリティとは、ハードウェア、ソフトウェア、およびポリシーを通じて、ネットワークインフラを不正アクセス、悪用、盗難から保護することである。これには、施設への不正アクセスを防ぐ物理的セキュリティ、ファイアウォールや暗号化による転送中のデータ保護という技術的セキュリティ、ユーザー権限と認可プロセスを管理する管理的セキュリティが含まれる。 ネットワークセキュリティは、より広範なサイバーセキュリティ戦略における重要な一部を構成し、特に組織インフラのネットワーク層の保護に焦点を当てています。脅威が境界攻撃からネットワーク内での高度な横方向移動へと移行するにつれ、この分野は大きく進化し、組織は複数の重複するセキュリティ制御を備えた多重防御戦略の実施が求められています。
ネットワークセキュリティは、サイバーセキュリティの一分野であり、特にネットワークインフラストラクチャと転送中のデータの保護に焦点を当てています。サイバーセキュリティはより広範で、エンドポイント、アプリケーション、クラウドシステム、ユーザーアカウントを含むすべてのデジタル資産をカバーします。サイバーセキュリティがデジタル脅威の全範囲に対処する一方で、ネットワークセキュリティはネットワークデバイス、トラフィックフロー、通信プロトコルを標的とする脅威に集中します。 完全なサイバーセキュリティ戦略には、強固なネットワークセキュリティが基盤として不可欠です。ネットワークインフラを保護しなければ、攻撃者はデータを傍受し、システムを侵害し、組織環境内で横方向に移動することが可能になります。ただし、ネットワークセキュリティだけでは、ネットワークインフラ外で発生するエンドポイント脅威、アプリケーションの脆弱性、またはIDベースの攻撃に対処することはできません。
主要なネットワークセキュリティ技術には、境界防御とトラフィックフィルタリングのためのファイアウォールと次世代ファイアウォール、既知の脅威を識別・ブロックするための侵入検知・防止システム(IDS/IPS)、AIを活用した行動分析とラテラルムーブメント検知のためのネットワーク検知・対応(NDR)、デバイス認証とポリシーコンプライアンスの強化のためのネットワークアクセス制御(NAC)、暗号化されたリモートアクセスのための仮想プライベートネットワーク(VPN)、クラウドネイティブな統合セキュリティを実現するセキュアアクセスサービスエッジ(SASE)、ログの集約と相関分析のためのセキュリティ情報イベント管理(SIEM)などがあります。最新のアプローチでは、これらの技術をマイクロセグメンテーション、ゼロトラストネットワークアクセス、AIを活用した分析と組み合わせることで、高度な脅威に対する包括的な保護を実現します。
ベライゾンDBIR 2025によると、主要なネットワークセキュリティ脅威にはエッジデバイスの悪用が含まれ、侵害事例の22%を占める(前年比8倍増)。VPNとファイアウォールの脆弱性は重大な攻撃経路となり、シスコ、ソニックウォール、フォーティネット、ウォッチガードのデバイスに影響を与える主要なゼロデイ脆弱性が確認された。 脆弱性悪用は初期感染全体の33%を占める。ランサムウェアは侵害事例の44%で確認され、前年比37%増加。特に中小企業(SMB)への影響が深刻で、侵害事例の88%で確認されている。 DDoS攻撃は前年比358%増加し、記録的な攻撃は6.5Tbpsに達した。ラテラルムーブが加速し、平均侵入時間は48分未満、AI強化型攻撃では20分未満でネットワーク全体を掌握するに至っている。
ゼロトラストとは、「決して信頼せず、常に検証する」という原則に基づくセキュリティフレームワークであり、ネットワークの場所を問わず継続的な認証と承認を必要とします。従来の境界セキュリティは内部ネットワークトラフィックを信頼しますが、ゼロトラストは侵害を想定し、侵害後に攻撃者の動きを制限する制御を実装します。7つの主要コンポーネントには、ID検証、デバイスの信頼性評価、ネットワークのマイクロセグメンテーション、最小権限アクセス、継続的な監視、暗号化、ポリシー自動化が含まれます。ゼロトラストの導入率は2021年の24%から61%に増加しています。導入は通常、リスクの高いユーザーまたは重要なアプリケーションから開始され、段階的に対象範囲を拡大していきます。連邦政府の義務により、政府機関は2024年末までにゼロトラストを導入することが義務付けられています。
ネットワーク検知とレスポンス(NDR)は、AIと振る舞い を活用し、暗号化トラフィックと非暗号化トラフィックの両方における検知 。特に、ラテラルムーブやシグネチャベースの検知を回避する高度な持続的脅威(APT)に焦点を当てています。従来のIDS/IPSは主にシグネチャと既知の攻撃パターンに一致するルールに依存しており、既知の脅威のブロックには優れていますが、新規攻撃や正当な認証情報の悪用には対応が困難です。 NDRはトラフィックパターン、ユーザー行動、ネットワークフローを分析し、進行中の攻撃を示す異常を特定します。IDS/IPSがネットワーク境界で動作するのに対し、NDRは初期侵害後に攻撃者が移動するネットワーク内部の東西方向トラフィックを監視します。NDRはSIEMおよびXDRプラットフォームと連携し、包括的な可視性を提供するとともに、相関分析と対応能力を強化する振る舞い 付加します。
NIST CSF 2.0およびCIS Controls v8.1に準拠した主要なネットワークセキュリティ対策としては、多層防御による多層防御の実装、継続的な検証を必要とするゼロトラスト原則の適用、侵害の影響範囲を制限するためのネットワークのセグメント化、全ユーザーへの最小権限アクセスの適用、特にリモートアクセスおよび特権アクセス向けの多要素認証の導入、包括的な監視による継続的な可視性の維持、エクスプロイトが8倍に増加していることを踏まえ、エッジデバイスを優先して迅速にパッチ適用すること、侵害の60%に人的要因が関与していることを踏まえ、従業員のトレーニングなどが挙げられます。組織は、PCI DSS 4.0、HIPAA、NIS2などのコンプライアンス要件に対策をマッピングする必要があります。定期的な侵入テストと脆弱性評価により、対策の有効性を検証できます。