• TOP >
  • 通信環境 >
  • データ通信 >
  • ネットワークインフラの役割と構築手順、覚えておくべき情報セキュリティなどを解説

覚えておきたい情報セキュリティ&ネットワークのキホン(第13回) ネットワークインフラの役割と構築手順、覚えておくべき情報セキュリティなどを解説

データ通信 ネットワークセキュリティ

公開日:2022.03.31

 ネットワーク通信を支えているシステムや機器、回線を、ネットワークインフラと呼びます。電気、ガス、水道などのライフラインと同じように、今日ではネットワークインフラも生活や企業活動に欠かせないものとなっています。ネットワークにトラブルが発生すると、業務が滞ってしまう企業も少なくないでしょう。

 ここでは、ネットワークインフラについての基本知識のほか、構築の流れや運用時の注意点などを紹介します。

ネットワークインフラとは

 ネットワークインフラとは、ネットワークの基盤を表します。インフラストラクチャー(インフラ)は、人々が社会の中で暮らしを営むための基盤を示す言葉で、私たちの生活や企業活動は、さまざまなインフラによって支えられています。道路、鉄道、航空などの交通インフラ、電気、ガス、水道などの生活インフラなどが一例です。ネットワークインフラには携帯電話・スマートフォンの通信網、インターネット通信網などが含まれます。

ネットワークインフラの構成要素

 ネットワークインフラはさまざまな要素から構成されています。ここではオフィス内でネットワーク構築を行う際に重要となるネットワーク機器を紹介します。

ルーター
 ルーターは、異なるネットワークを相互に接続するときに使われる機器です。社内のネットワークを、インターネットという外部のネットワークに接続する際に利用されています。Wi-Fiに対応したルーターを利用すれば、無線ネットワークも利用できます。

スイッチングハブ
 複数の端末をネットワークに接続する機器です。スイッチング(スイッチ機能)とは、受け取ったデータから宛先を検出して、宛先にデータを送信する機能です。ちなみにスイッチ機能を持たないハブも存在し、こちらは宛先を特定せず、受け取ったデータをすべての宛先に送信します。

ネットワークインフラ構築までの流れ

 ネットワークインフラ構築の流れは、要件や規模などにより千差万別なので、一概に定義することはできません。ここでは、比較的よく見られるネットワークインフラを構築する際のフローを紹介します。

ステップ1:ヒアリングおよび論理設計
 ネットワークインフラを構築する際は、「なぜ構築するのか」を最初に考える必要があります。目的を明確化するために、関係者へヒアリングを行うとよいでしょう。ヒアリング対象となるのは、利用者となる従業員や情報セキュリティ担当者、人事担当者などが含まれます。ネットワークインフラを通常利用している従業員には各種要望、情報セキュリティ担当者には自社で策定している情報セキュリティポリシー、人事担当者にはネットワークインフラに接続している従業員数および今後の増員計画など、広範囲にヒアリングを行いましょう。

 現状調査と利用計画の検討が完了したら、ネットワークインフラを構築する際の基本方針を策定します。策定に当たっては「従業員がどのようなアプリケーションを利用しているか」「自社が策定している情報セキュリティ方針はどのようなものか」「障害が発生した際、どの程度ネットワークインフラを維持できるか」「どの程度まで拡張できるようにするか」の4つについて考慮する必要があります。

 こうした点を考慮して、どのようなネットワークを構成するか検討します。この過程を論理設計と呼びます。論理設計で検討した内容は、論理構成図として作成します。

ステップ2:物理設計
 論理設計が終わったら、物理設計です。オンプレミス環境でネットワークインフラを構築する場合は各種ネットワーク機器の種類および数量、設置スペースおよび電源の確保、配線などを検討します。クラウドを利用する場合は物理的なスペースは必要ありません。物理設計で検討した内容も、物理構成図として作成しておきましょう。

ステップ3:ネットワークインフラ構築
 ステップ1~2で作成した構成図を基に、ネットワークインフラを構築します。オンプレミスの場合は物理的な構築が必要となるので、オフィスを管理する設備担当者や工事事業者とのやりとりが発生する場合もあります。

ネットワークインフラとゼロトラストセキュリティ

 ネットワークインフラを運用するうえで必ず押さえておかなければならないポイントが、情報セキュリティ対策です。警察庁が公開している「令和3年におけるサイバー空間をめぐる脅威の情勢などについて(速報版)」によると、2021年に同庁へ報告されたランサムウエア(サイバー攻撃の一種)の数は146件と、右肩上がりで増加しています。ネットワークインフラを構築・運用していくうえで、今後ネットワークセキュリティの重要性はますます重要視されていくでしょう。その中で現在注目されているのが、「ゼロトラストセキュリティ」です。

 これまでの情報セキュリティは、信用する領域(社内ネットワークなど)と信用しない領域(インターネットなど)を分けて、社内と社外の境界になる場所に情報セキュリティ対策を施す「境界防御モデル」が主流でした。しかし近年ではテレワークの浸透などで、社内と社外を明確に分けることが難しくなっています。

 ゼロトラストセキュリティでは、「内部と外部を区別せず安全性を検証する」という考え方を採用しています。社内であれ社外であれ、自社の情報にアクセスする利用者や端末を常に監視の対象として「なりすましなどの可能性が高い」と判断した場合は自動的にアクセス権を停止します。いわば「何も信頼しない」ゼロトラストセキュリティと、これまでの境界防御モデルを併用することで、ネットワークインフラを安全に保つことができる可能性が高まります。

まとめ

 ネットワークインフラは、企業活動に欠かせない存在です。最近のネットワークインフラには高速性、安定性はもちろん強固な情報セキュリティも求められます。クラウド環境やオンプレミス環境など、ネットワークインフラを構築する環境はますます複雑化していますが、常に新しいネットワーク情報を入手し、いつでも最適なネットワーク環境が検討できる体制を整えましょう。

※掲載している情報は、記事執筆時点のものです

執筆= NTT西日本

【MT】

あわせて読みたい記事

  • ビジネスコミュニケーション手法の改善(第10回)

    【オフィス・店舗向け】回線速度は?サポートの手厚さは?業務用フレッツ光の選び方

    データ通信 IoT・インフラビジネス機器

    2024.11.25

  • IT時事ネタキーワード「これが気になる!」(第138回)

    スペースXが直接スマホと通信できる衛星の打ち上げに成功。今後の展開は?

    データ通信 時事潮流

    2024.02.19

  • ニューノーマル処方箋(第32回)

    極地でも高速通信「スターリンク」の可能性

    業務課題 データ通信災害への備え

    2024.01.26

連載バックナンバー

覚えておきたい情報セキュリティ&ネットワークのキホン