クラウドコンピューティングが必要ですか? 今すぐ始める

Akamai が DNS セキュリティを Azure Firewall に統合クラウドワークロードの保護を実現

Jim Black

執筆者

Jim Black

May 03, 2023

Jim Black

執筆者

Jim Black

Jim Black は、Akamai の Enterprise Security Group の Senior Product Marketing Manager です。テクノロジーの分野でキャリア全体を積んでおり、製造、カスタマーサポート、ビジネス展開、製品管理、広報、マーケティングの分野を歴任しています。

Microsoft Azure Firewall と Akamai Secure Internet Access Enterprise の新たな統合により、組織は迅速かつ簡単に DNS セキュリティを追加して Azure ワークロードの保護を強化できるようになりました。

インターネットにアクセスするすべてのデバイスやシステムが、インターネットの構成要素の 1 つである再帰的 DNS(以下、RDNS)を利用しています。インターネットで実行されるほとんどのアクションは、RDNS を介してドメイン名やホスト名から IP アドレスを調べることから始まりますが(DNS ルックアップ)、RDNS はサイバー攻撃にも利用されます。たとえば、マルウェアに感染したデバイスから RDNS を通して DNS クエリにクレジットカード情報などを埋め込むことも可能です。

多くの企業は DNS ファイアウォールを採用し、RDNS で実行されるトラフィックを監視・制御しています。そのために企業が取り組まなければならないことはとてもシンプル。悪意あるドメインを含むリストを定期的に更新し、そのリストをサービスを通して照合、RDNS トラフィックをリダイレクトします。 

このリダイレクトにより、「ドメインに侵入しようとするマルウェアやランサムウェア」「ネットワークにインストールされたマルウェアの起動・更新」「インターネットの基本コンポーネントであるコマンド & コントロールサーバーへのリクエスト」などを特定し、ブロックします。 

DNS のデータ流出を特定しアプリケーション・サーバー・トラフィックを保護

DNS セキュリティは、DNS のデータ流出を防ぐのに適しています。一般的に、DNS のデータは機密情報を含むとされており、データ流出は DNS チャネルを介して起きます。この時、 通信速度が低い環境でデータ流出を阻止したり、脅威をブロックしたりすることは困難です。

一般的に、DNS セキュリティはユーザーが生成した DNS クエリのセキュリティ制御ポイントとして使用されますが、ワークロードを外部リソースに接続し、ワークロード DNS トラフィックの保護として使用する RDNS のケースもあります。 

企業は RDNS のワークロードトラフィックを DNS セキュリティサービスにリダイレクトすることで、危険とされる外部リソースへのアクセスリクエストを事前に特定し、ブロックします。また、企業の監査とコンプライアンスといった業務に対応するために、すべてのワークロードトラフィックのログを提供し、可視性を実現します。

Azure のワークロードに DNS セキュリティを追加

Azure Firewall と Akamai Secure Internet Access Enterprise の統合で、企業は迅速かつ容易に DNS セキュリティをシステムに追加し、Azure のワークロードにおけるセキュリティを高められます。

Secure Internet Access Enterprise は、 Akamai Connected Cloudを利用した DNS ファイアウォールサービスで、世界のウェブトラフィックの最大 30% を管理しています。Akamai Connected Cloud は、最大 7 兆もの DNS クエリを毎日処理し、情報を収集。リアルタイムの脅威インテリジェンスを提供しています。 

Akamai のインテリジェンスは数百もの外部脅威フィードを活用して強化されており、一元化されたデータセットは高度な行動分析技術や機械学習(ML)、独自のアルゴリズムを用いた継続的な分析・更新などに活用されています。新たな脅威が特定されるとただちに Akamai Secure Internet Access Enterprise に情報を追加し、リアルタイム保護を提供します。

クラウドネイティブなネットワークファイアウォールセキュリティサービスである Azure Firewall は、Azure 上にあるクラウドワークロードのセキュリティを確保します。Azure Firewall の顧客はすでに Akamai Secure Internet Access Enterprise を追加できるようになっており、Azure のワークロードに DNS ベースの保護を実現できます。 

リスクの軽減

クラウドワークロードの RDNS トラフィックを監視することで、企業はサプライチェーン攻撃やアプリケーションの脆弱性に伴うサイバーリスクを軽減できます。Akamai Secure Internet Access Enterprise と Azure Firewall の統合により、企業は Azure のクラウドワークロードのセキュリティ管理ポイントとして DNS ベースの保護を実現できます。

「DNS システムはネットワークインフラにとって重要であることから、サイバー攻撃者は脆弱性を悪用してデータを取得しようとします。しかし、Azure Firewall と Akamai Secure Internet Access Enterprise の統合によって、クラウドネイティブなファイアウォールと DNS セキュリティが組み合わさることで、企業はデータの搾取やその他のサイバー攻撃から Azure にある IT 資産を保護できます」(Gopikrishna Kannan 氏 Azure ネットワーキング担当プリンシパル PDM マネジャー)

アクティベートとデプロイメント

Akamai Secure Internet Access Enterprise は Akamai Security Connector を使用し、Azure Firewall とシームレスに統合されます。Akamai Security Connector は、Azure Community Images からインストール可能な仮想マシン(VM)として提供されており、それぞれの Security Connector は毎秒最大 200,000 件の DNS クエリを処理する能力があります。耐障害性を高めるために、最低 2 つの Security Connector の導入をお勧めします。

Akamai Security Connectors は仮想ネットワーク内の VM から、または DNS プロキシとして設定された Azure Firewall から、DNS のトラフィックを受信します。その際、DNS クエリが Security Connectors を回避するのを防ぐため、接続された仮想ネットワークから DNS トラフィックをブロックするように、Azure Firewall で設定する必要があります。

アーキテクチャの参照

Azure 仮想ネットワークの DNS 脅威保護
  • 仮想インスタンスが配置されている仮想ネットワークは、Akamai Security Connectors への接続(ピアリング)が必要です。

  • 仮想ネットワークの DNS サーバー設定は、Akamai Security Connector の IP アドレスを指しています。

  • Akamai の DNS 脅威イベント には各 VM のプライベート IP アドレスが含まれており、修復の際に利用できます。

  • Azure Firewall は DNS プロキシとしてシステムの中で動作しています。

  • 仮想ネットワークの DNS サーバーは、Azure Firewall のプライベート IP アドレスで構成されます。

  • ワークロードにおける主要な DNS ログは、 Azure Firewall の DNS ログになります。

  • Akamai の DNS 脅威イベント は、リクエストを発信した VM を特定するために、Azure Firewall における DNS のログとの相関関係が必要です。

詳細について

Azure Firewall をご利用中の皆さまへ。「DNS セキュリティを追加し、Azure 上のアプリケーションの保護を強化したい」「サービスの価格が知りたい」「無料トライアルは始めたい」などのご要望については、 Azure Marketplaceで詳細をご確認いただけます。Akamai Secure Internet Access Enterprise についての詳細は、 akamai.com/siaをご覧ください。



Jim Black

執筆者

Jim Black

May 03, 2023

Jim Black

執筆者

Jim Black

Jim Black は、Akamai の Enterprise Security Group の Senior Product Marketing Manager です。テクノロジーの分野でキャリア全体を積んでおり、製造、カスタマーサポート、ビジネス展開、製品管理、広報、マーケティングの分野を歴任しています。