SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

VMworld 2020 レポート - Virtual Cloud Network

仮想化
2020.10.14

こんにちは。SB C&S 千代田です。
VMware社の年次カンファレンス VMworld 2020 にて発表された Virtual Cloud Network (VCN) に関する情報をお伝えいたします。カテゴリーとしてVCNを中心に取り上げますが、ネットワークとセキュリティは密接な関係にあるため、Intrinsic Securityに関する情報も含まれております。

なお、VCNやIntrinsic Securityという語については、別記事の「VMworld 2020 速報レポート」でご紹介しております。
今回発表されたVMwareのビジョンを構成する重要な要素ですので、本記事をお読みになる前にぜひとも以下URLよりご覧ください。

今年のVMworldはCOVID-19の影響でオンラインのデジタルイベントとなりました。例年、General Session、Keynote Session、Breakout Sessionを中心に情報収集を行いますが、いずれのセッションにおいてもパンデミックによって社会の形が変わってしまった中、どのようにニューノーマルへ適応するか、とりわけ企業の業務環境においては「Distributed Workforce (分散した労働力)」への対応がキーワードとして語られました。
Distributed Workforceについて、Virtual Cloud Networkに関連するところでは、セキュリティの境界が変化していることが挙げられます。従来、従業員の業務環境は単一のキャンパスやブランチに限られ、データセンターや本社にセキュリティの境界を設ける、いわゆるゲートウェイ型のセキュリティが一般的でした。しかし、従業員があらゆる環境からインターネットへ接続するようになった以上、従来のセキュリティ境界には限界がきています。よりエンドポイントに近いセキュリティ境界を実現するため、VMworldでは「VMware SASE Platform」の発表がありました。他にもNSX Distributed IDS/IPSに、買収したLastlineを組み合わせた「VMware NSX Advanced Threat Prevention」など、近年の複雑化する企業ネットワークの変化に対応する多くの発表がありましたので詳しくみていきましょう。

※可能な限り正確な情報を掲載するよう努めていますが、VMworld 2020 での発表直後の内容を含むために後日の修正が必要となることや、情報が古くなることで正確性を保持できなくなる可能性もあります。そのため、必ずしも正確性を保証するものではないことをあらかじめご理解ご了承ください。

VCN視点でみる VMware SASE Platform

VMware SASE Platformは、VMware社によって提供されているVMware SD-WAN by VeloCloudのインフラを流用する形で提供されます。すでに世界中で展開されている約130 PoP (Point of Presence) にまたがる2,700以上のクラウドサービス基盤を利用できることを考えると、クラウドサービスでありがちな地理的な制約については早くに解決されることが予想されます。

写真1.png

VMware SASE Platformの主なコンポーネントと概要は以下です(それぞれ異なる製品として提供されています)。

  • VMware SD-WAN
     VeloCloudによって、データセンター、ブランチ、複数のクラウド等にまたがったSD-WANを構成し、アプリケーション毎に効率的なトラフィック制御が可能になります。
  • Cloud Web Security
     Web分離で著名な「Menlo Security社との協業ソリューション」、VMwareが販売とサポートを行い、CASBやSWG機能も提供されます。また、エコシステムパートナーとしてZscaler社との連携も発表されています。
  • VMware NSX Firewall
     Stateful L7 Firewall機能が「SaaS提供」される予定です。
  • Zero Trust Network Access (ZTNA)
     VMware SD-WANとWorkspace ONEの統合で、エンドポイントからPoPへのセキュアアクセスを実現するソリューションです。
  • Edge Network Intelligence (ENI)
     今年買収した「Nyansa社」の技術を統合し、エンドユーザーやIoTデバイスへ、機械学習ベースの予測分析を使用した可視化が提供される予定です。

エンドユーザーはVMware SASE Platformを利用することで、働いている場所を問わず、効率的なネットワークと、エンタープライズレベルのセキュリティを享受することができます。より詳細なイメージを掴むために、VMware SASE Platformのデモンストレーション動画が公開されていたのでいくつかのキャプチャ画像とともに動きを見てみましょう。

はじめに、デモンストレーションでは拠点のユーザーがプライベートクラウドへアクセスするシナリオから始まります。この構成の場合、拠点からVMware PoPまでVMware SD-WANのオーバーレイトンネルで安全な通信が行われ、VMware PoPからAzure VNET(Non-VeloCloud Site)へはIPsecVPNのトンネルで安全に通信可能です。

写真2.png

次に、ビジネスクリティカルでないアプリケーションへアクセスするシナリオです。この場合、VMware SD-WANのビジネスポリシーで特定アプリケーション(例:YouTubeやFacebook)のローカルブレイクアウトを設定します。デモンストレーションでは、VMware SD-WANのEdgeにてL7FWを使用してssh以外の通信をブロックするルールを設定し、トラフィックをローカルブレイクアウトする場合であっても、最低限のセキュリティが担保されるように設定しています。

写真3.png

写真4.png

次に、ビジネスクリティカルなアプリケーションへアクセスするシナリオです。この場合、VMware SD-WANのビジネスポリシーでOffice 365をVMware SD-WAN Gateway経由で通信させる設定が可能です。VMware SD-WANのアプリケーション識別は3000種以上のアプリケーションを検知可能で、もちろんOffice365も識別可能です。また、VMware SD-WANのオーバーレイトンネルは回線補正技術を使用して通信品質を改善することが可能であるため、拠点の回線品質が劣化した場合にも安定したパフォーマンスが見込めます。

写真5.png

次に、信頼されていないアプリケーションへのアクセスでMenlo Securityによってブロックされるシナリオです。Menlo Securityは信頼されていないアプリケーションへのアクセスをWeb Policyで「許可/ブロック/分離」することが可能です。この場合、ESPNはスポーツカテゴリーのサイトのため、Web Policyのカテゴリーでスポーツがブロック設定となっているため、サイトへはアクセスできません。なお、デモンストレーションでは、VMware SD-WANの設定でMenlo Securityへ全てのアクセスを許可しているため、このアクセスはMenlo Securityでブロックしていることがわかります。

写真6.png

写真7.png

写真8.png

最後に、信頼されていないアプリケーションへのアクセスでMenlo Securityによって分離されるシナリオです。この場合、サイトへアクセスした時に右下にポップアップが表示されて分離されていることが確認できます。

写真9.png

写真10.png

SASEに提供されるインテリジェンス

新発表となったVMware Edge Network Intelligenceについてご紹介します。

写真11.png

Edge Network Intelligenceは、買収したNyansa社のテクノロジーをベースにした新しいAIOpsソリューションです。キャンパス、ブランチ、在宅のユーザーやIoTデバイスといったクライアントへ最高品質のアプリケーションエクスペリエンスを確保することが目的のソリューションです。クライアントデバイスやネットワーク機器などから収集したデータをもとに、高度なAI/MLエンジンでアプリケーションスタック全体の相関分析や予測分析をすることで、利益となるアクションが推奨される機能も提供されます。

写真12.png

とあるBreakout Sessionでは、O365のアプリケーションSLA監視を例に、次のような機能が提供されることが示されていました。

  • O365を頻繁に利用するクライアントの自動検出とリスト表示
  • ユーザーエクスペリエンスが悪化したクライアントの検出
  • アプリの使用時間や送受信データ量などのRaw Metricをチャート表示
  • O365のパフォーマンス異常が複数台で発生した時にインシデントの自動検出、AI/MLエンジンで最も可能性が高い根本原因の特定
  • 短期/長期のデータを分析、アプリケーションパフォーマンスのベースラインを自動学習
  • 自動検出された構成以外にベースラインを変更した際の影響を手動でアノテーション

これらはあくまでアプリケーションSLA監視のユースケースの一例にすぎないようですが、デバイスやネットワークのデータを相関分析し、単一のツールでこれだけの情報を得られることを考えると、実用的なインテリジェンスがVMware SASE Platformに提供されることが期待できます。他にもVMware SD-WANのコントロールプレーンを活用してネットワークの問題やポリシー違反を自己修復するSelf-Healing Network機能も提供されます。このようなツールはデータの収集に高度で複雑な技術力が求められることがありますが、Edge Network Intelligenceではどうなるのか、今後の情報公開に注目です。Edge Network Intelligenceは単品、または、VMware SD-WANのAdd-onで購買可能となる予定です。

データセンターの East-West セキュリティ

VMworld 2020のVCN関連の発表でSASEに並んで注目された発表が「VMware NSX Advanced Threat Prevention (ATP)」ではないでしょうか。
従来、データセンターの出入り口を起点に危険なネットワークと安全なネットワークを区切る、いわゆるNorth-Southのセキュリティ境界が一般的でした。これは、様々なネットワークセキュリティ機能を物理アプライアンスで実装し、サイバー攻撃による内部ネットワークへの侵入を防ぐことが目的で、どれだけ高い確率で攻撃を防御できるかが重要でした。しかし、攻撃手法が高度化し、初期侵入時ではなく、ラテラルムーブメントや内部に滞在することでセキュリティ被害が最大化されることが知られると、データセンター内部のEast-Westのセキュリティ境界もNorth-Southと同様に重要視されるようになりました。VMware社は、これまでNSXの分散ファイアウォールによるマイクロセグメンテーションを提供してきましたが、昨年発表されたNSX Distributed IDS/IPSと、今回発表されたNSX ATPによって、今後、より強化されたEast-Westセキュリティが提供されます。

写真13.png

NSX ATPは、昨年VMware社によって買収されたLastline社のテクノロジーを統合した製品で、サンドボックス、NTA(Network Traffic Analysis)、NDR(Network Detection and Response)機能が提供されます。
新たに発表されたNSX-T 3.1で分散IPS機能が追加されたNSX Distributed IDS/IPSは、Proofpoint Emerging ThreatsやTrustwave Spiderlabから提供されるシグネチャセットをダウンロードし、シングルホップのフローを分析して既知の脅威を防ぎます。これに加え、NSX ATPのサンドボックスによる高度なマルウェア検知とAIを活用したNTAが加わることで、データセンター内のあらゆるワークロードに対するゼロデイ攻撃の仮想パッチを提供可能になります。NTA機能は教師なし学習および教師あり学習によって作成された機械学習モデルを使用して、より正確に脅威を特定し、他のNTAツールと比較して誤検知を最小限に抑える工夫がされています。NDR機能はサイバー攻撃に関する一連の攻撃ステージ遷移を関連づけることで、あらゆるアプリ間のホップを可視化して、不審なユーザーの侵入経路やその後の振る舞いをアプリ基盤全体にわたって監視し、異常を検知できます。

写真14.png

Detection and Responseと聞くとCarbon BlackのEDR(Endpoint Detection and Response)が思い浮かびますが、NSX ATPとCarbon BlackではNetworkとEndpointで領域が異なることがわかります。Carbon Blackはエンドポイントの全ログを取得すること自体が、そもそも重要な機能であるという側面がありますが、NSX ATPも同じようにNSX-Tからネットワークの全ログを取得するのではないかと予想されます。また、検知された脅威がアラートされ、自動隔離などのアクションが可能かは現状不明ですが、NSX ATPにおいてはNSX-Tと連携することで、分散ファイアウォールやNSX Distributed IDS/IPSで検知後のアクションを実行できるのではないかと予想されます。詳細は今後の情報公開に注目です。

写真15.png

このような機能を提供する製品の多くは、ネットワークの境界部で実装され、East-Westトラフィックには適用できないことがありますが、NSX ATPはEast-Westトラフィックを含む全てのワークロードに適用できる点が特徴です。VMware社はこれまで分散ファイアウォールでデータセンターにPerimeter Anywhereな世界を実現してきましたが、同じく分散型のアーキテクチャを採用したNSX Distributed IDS/IPSとNSX ATPが統合されることで非常に強力かつユニークなセキュリティソリューションが提供されます。

NSXのソフトウェアによる柔軟性

General SessionやKeynote Sessionにおいて「NSXのソフトウェアによる柔軟性」が語られていました。NSXを活用することで、様々なハードウェア機器による制限から解消され、オンプレミスのデータセンターはパブリッククラウドのように運用管理でき、セキュリティも向上するというものです。ここで語られているNSXは、NSX Data Centerという製品単体を指すのではなく、NSXに関連する全ての製品を包括したソリューションを指しています。

写真16.png

多くのパブリッククラウドでは、ハードウェアベースのファイアウォールやロードバランサーは使用されておらず、多数のx86サーバとスケールアウト型のソフトウェアベースでインフラが構成されています。VMwareはオンプレミスのデータセンターにおいて、NSXソリューションを活用することでパブリッククラウドのような環境を実現できるとし、さらに、パブリッククラウドのような迅速なワークロードの展開に重要となる自動化への取り組みについても語られました。
部分的な自動化は、かえって運用管理に複雑さと混乱を招くことを強調し、NSXではスイッチングやルーティングだけでなく、ファイアウォール、ロードバランサーまでも含めたネットワークサービスを優れたAPIを活用して自動化、これにより、全体的な自動化が実現可能であるとしました。
迅速かつ柔軟にワークロードの展開が可能となったプライベートクラウド(オンプレデータセンター含む)は、よりシームレスなパブリッククラウドとの連携が可能になります。NSXはプライベートクラウド向けのアーキテクチャですが、NSX Cloudを使用することでパブリッククラウドとプライベートクラウドで一貫したポリシーを適用し、効率的なネットワークやセキュリティの管理が可能です。VMwareは多くのパブリッククラウドベンダーとの協業サービスを提供していますが、やはり、真のハイブリッドクラウドの実現にNSXは重要な鍵となりそうです。

写真17.png

NSXソリューションは、NSX Data Center、NSX Distributed IDS/IPS、NSX Advanced Load Balancer、NSX Service Mesh、また今回発表されたNSX Advanced Threat Preventionによって、ファイアウォール、IDS/IPS、ロードバランサー、NTA/NDRなどの機能を仮想マシン、コンテナ、ベアメタルといったワークロードへ、スケールアウト型のソフトウェアベースで提供できます。さらに、物理スイッチと仮想スイッチを跨いで可視化できるvRealize Network Insight、今回発表されたVMware SASE PlatformやそのベースとなるVMware SD-WANなどを含め、非常に強力なソリューションとなっていることがわかります。

写真18.png

まとめ

毎年、VMworldの時期に様々な企業を買収してきたVMwareですが、これまで買収されたテクノロジーが統合され、着々とVCN実現のパーツとなって提供されています。一つの企業がこれほど包括的なソリューションを提供しているというのは素直にすごいと思います。SASEやNSX ATPのような新発表に注目してレポートを書きましたが、NSX-T 3.1やvRealize Network Insight 6.0については、2020年10月30日に終了するVMware FY21 Q3までに提供予定となります。また、Carbon Black Workloadについても2020年11月に提供予定となっています。Carbon Black WorkloadはAppDefenseの技術を統合し、vSphere上の仮想マシンにエージェントレスでCarbon BlackのNGAVやEDR機能を提供します。NSX-Tと連携した自動隔離などが期待されるところですが、まだ詳細は不明のままです。VMworld 2020は発表が盛りだくさんでしたが、VCN関連は10月、11月もリリースが続きます、継続して注目していきたいです。

著者紹介

SB C&S株式会社
ICT事業本部 販売推進・技術本部 技術統括部 第1技術部 1課
千代田 寛 - Kan Chiyoda -

VMware vExpert