ネットワークセグメンテーション
約 3 分で読めます
最終更新: 2026-02-05
ネットワークセグメンテーションとは
ネットワークセグメンテーションとは、ネットワークを複数の小さなセグメント (区画) に分割し、セグメント間の通信を制御するセキュリティ手法です。攻撃者がネットワーク内の 1 つのシステムに侵入しても、他のセグメントへの横展開 (ラテラルムーブメント) を防ぐことが主な目的です。
たとえば、Web サーバー、アプリケーションサーバー、データベースサーバーをそれぞれ別のセグメントに配置し、ファイアウォールで必要な通信のみを許可します。Web サーバーが侵害されても、攻撃者がデータベースに直接アクセスすることを防げます。
セグメンテーションの実装手法
- VLAN (Virtual LAN): レイヤー 2 でネットワークを論理的に分割する。同一物理スイッチ上でも異なる VLAN 間の通信はルーターまたはレイヤー 3 スイッチを経由するため、ACL でアクセス制御できる
- サブネット分割: IP アドレス空間をサブネットに分割し、ルーティングとセキュリティグループで通信を制御する。クラウド環境 (AWS VPC、Azure VNet) では、パブリックサブネットとプライベートサブネットの分離が基本設計
- ファイアウォールゾーン: DMZ (非武装地帯)、内部ネットワーク、管理ネットワークなどのゾーンを定義し、ゾーン間の通信をファイアウォールで制御する
- VPN による分離: リモートアクセスや拠点間接続を VPN で暗号化し、論理的に分離されたネットワークを構築する
クラウド環境では、セキュリティグループ (ステートフルフィルタリング) とネットワーク ACL (ステートレスフィルタリング) を組み合わせて多層的にセグメンテーションを実装します。
マイクロセグメンテーションとゼロトラスト
従来のセグメンテーションがネットワーク単位の粗い分割であるのに対し、マイクロセグメンテーションはワークロード (サーバー、コンテナ、プロセス) 単位できめ細かくアクセスを制御します。
ゼロトラストアーキテクチャの中核要素であり、「ネットワーク内部であっても信頼しない」という原則を技術的に実現します。具体的には以下のアプローチがあります。
- ソフトウェア定義のポリシー: ネットワーク機器ではなく、ソフトウェアエージェントやサービスメッシュ (Istio、Linkerd) でワークロード間の通信を制御する
- アイデンティティベースの制御: IP アドレスではなく、ワークロードのアイデンティティ (証明書、サービスアカウント) に基づいて通信を許可する。IP アドレスが動的に変わるクラウド環境に適している
- 暗号化された通信: セグメント間の通信を mTLS (相互 TLS) で暗号化し、盗聴と改ざんを防止する
IoT デバイスのように脆弱性対策が困難な機器は、専用のセグメントに隔離し、必要最小限の通信のみを許可することが特に重要です。
SDN ベースのセグメンテーションと次世代手法
SDN (Software-Defined Networking) は、ネットワークの制御プレーンとデータプレーンを分離し、ソフトウェアで一元的にネットワークポリシーを管理する技術です。従来の VLAN や ACL が個々の機器に設定を投入する方式であるのに対し、SDN ではコントローラーからネットワーク全体のセグメンテーションポリシーを動的に適用できます。
- ポリシーの自動適用: 新しいワークロードがデプロイされると、タグやラベルに基づいて適切なセグメントに自動配置される。手動での VLAN 割り当てやファイアウォールルール追加が不要になる
- 可視化と監査: SDN コントローラーがネットワーク全体の通信フローをリアルタイムで可視化する。どのセグメント間でどのような通信が発生しているかを把握でき、不審な通信パターンの検出に役立つ
- インテントベースネットワーキング: 「開発環境から本番データベースへのアクセスを禁止する」のようなビジネス意図 (インテント) を宣言すると、SDN コントローラーが必要なルールを自動生成する
AWS では VPC のセキュリティグループとネットワーク ACL が SDN の一形態であり、API 経由でプログラマティックにセグメンテーションを管理できます。Terraform や CloudFormation でインフラをコード化すれば、セグメンテーションポリシーもバージョン管理の対象になります。
導入事例と効果測定
ネットワークセグメンテーションの効果は、コンプライアンス要件の充足とインシデント被害の局所化の 2 つの観点で測定できます。
PCI DSS 準拠: クレジットカード情報を扱うシステムでは、PCI DSS がカードデータ環境 (CDE) をネットワーク上で分離することを要求しています。適切なセグメンテーションにより、PCI DSS の監査対象範囲を CDE のみに限定でき、監査コストと対応工数を大幅に削減できます。セグメンテーションなしでは、ネットワーク全体が監査対象になります。
ランサムウェア被害の封じ込め: フラットなネットワークでは、1 台の端末がランサムウェアに感染すると、SMB プロトコルなどを経由して数分以内にネットワーク全体に拡散します。セグメンテーションが適切に実装されていれば、感染は当該セグメント内に封じ込められ、他のセグメントの業務システムは稼働を継続できます。
効果測定の指標: セグメンテーションの有効性は以下の指標で評価します。
- ラテラルムーブメントの検出件数 (セグメント境界での不正通信ブロック数)
- インシデント発生時の影響範囲 (侵害されたセグメント数)
- セグメント間の不要な通信ルール数 (少ないほど最小権限の原則に近い)
- ポリシー変更のリードタイム (SDN 導入前後での比較)
よくある誤解
- ファイアウォールを導入していればネットワークセグメンテーションは不要
- ファイアウォールは境界防御の一要素ですが、フラットなネットワーク内部では攻撃者の横展開を防げません。ファイアウォールとセグメンテーションは補完関係にあり、セグメント間の通信制御にファイアウォールを活用するのが正しい設計です。
- セグメンテーションを細かくすればするほどセキュリティが向上する
- 過度なセグメンテーションは運用の複雑さを増大させ、ルールの管理ミスによるセキュリティホールを生みます。業務要件とリスクに基づいて適切な粒度を選択し、管理可能な範囲でセグメンテーションを設計することが重要です。
従来型セグメンテーションとマイクロセグメンテーションの違い
従来型セグメンテーション
VLAN やサブネットでネットワーク単位に分割。ファイアウォールやルーターで境界を制御。設計・運用がシンプルだが、同一セグメント内の通信は制御できない。
マイクロセグメンテーション
ワークロード単位で通信を制御。ソフトウェアベースでポリシーを適用。同一セグメント内でも不要な通信を遮断できるが、ポリシー管理の複雑さが増す。