Flow Network Security (FNS)

企業向けネットワークセキュリティでマルチクラウドのアプリ・データを保護

セキュリティは複雑な領域です。しかし、重要な資産の保護を複雑にする必要はありません。Flow Network Security は、ソフトウェアベースのファイアウォールを作成し、管理負担を伴うことなく、エンタープライズの重要なアプリケーションとデータを保護します。

重要なデータを簡素化、自動化、堅牢化
サイバー脅威から保護

脅威アクターからの容赦ない攻撃に対処できるセキュリティツールを備えていますか?Nutanix のプラットフォームは多層防御の基盤を確立し、常に変化し続けるセキュリティ脅威の状況に対処する堅牢な基盤の構築を支援します。

アプリ中心のポリシーを表すグラフィック

アプリケーション中心のポリシー

アプリケーションの業務目的に焦点を当てて、ネットワーク層からポリシー設定を分離します。

きめ細かな制御を表すグラフィック

きめ細かい管理

アプリケーション間のトラフィックを詳細に制御し、脅威の拡散を抑制します。

動的なポリシー適用を表すグラフィック

動的なポリシー適用

アプリケーションの移動に合わせてポリシーを動的に適用し、継続的で確実な保護を実現します。

エンドユーザー向けターンキーサイバーセキュリティ

アプリケーション通信を把握する

ポートレベルで新規または既存のアプリケーションワークフローを可視化し、アクセスやアプリケーション間の通信をより適切に制御します。この可視性を活用して、最小権限のポリシーを定義・検証することで、予期しない通信フローや潜在的なセキュリティ上の異常を迅速に検知できます。

ユーザー中心の ID 保護およびマルウェア対策

ID を活用したワークロードとデータ(ディレクトリベース)へのネットワークアクセスの制御により、エンドユーザーのセキュリティを強化します。さらに、マイクロセグメンテーションによりマルウェアとランサムウェアの拡散を防止します。さらに、柔軟性に欠ける従来型のネットワーク構成への依存を排除し、モダンワークロードの可動性に対応することで、ラテラルムーブメントのリスクを低減します。

アクセスコンプライアンスを確保

リングフェンシングや監査を活用し、コンプライアンスに準拠したネットワークを物理的に構築・管理することなく、アプリケーションおよびデータアクセスを容易にセグメント化します。手動による介入を最小限にし、監査証拠を網羅的に収集し、標準化された再現性のあるポリシーを環境全体にデプロイできます。

エンタープライズグレードの多層防御で
アプリケーションとデータを保護

アプリケーションとデータ向けのソフトウェア定義ファイアウォール

インフラを中断させることなく、ゼロトラスト重視のタグ付けされたファイアウォールを容易に作成し、ユーザー、アプリ、データをセグメント化してサイバー脅威から保護します。

可視性によって法令遵守を保ち脅威を発見

単一のダッシュボードで、全てのアプリケーションとサービスの通信および脆弱性に関するポリシーベースの可視性とインサイトを提供します。

ネットワーク脅威からの保護

ポートとプロトコルを使用してアプリケーション階層間のネットワークレベルのセグメンテーションを実施します。さらに、Flow Network Security のパートナー連携を通じて、レイヤー 7 インスペクションの実施も可能です。

アプリケーションプロセスを表すグラフィック

多層防御戦略を強化する
パートナーソリューション統合

FNS の仕組み

Flow Network Security を表すグラフィック

Flow Network Security:
データベースのセキュリティを確保

Nutanix Flow Network Security がデータベースサーバーへのアクセスをいかにセキュア、シンプルにするかを動画でご紹介します。

データベースのセキュリティ確保を表すグラフィック

Flow Network Security の活用事例

ユースケース 1:仮想デスクトップインフラ(VDI)のセキュリティ

要件:マルウェア感染時に仮想デスクトップ間での拡散を防止したい
解決策:マイクロセグメンテーションにより各デスクトップを分離し、感染の波及範囲を限定

ユースケース 2:環境の分離(開発/テスト/本番)

要件:専用のハードウェアを使わずにテスト/開発環境と本番環境を分離したい
解決策:ポリシーの適用により VPC で論理的なネットワークを分離

ユースケース 3:ランサムウェア対策

要件:ランサムウェア攻撃時のラテラルムーブメントを制限したい
解決策:ゼロトラストモデルと原則拒否のポリシーにより、不正なトラフィックを遮断

ユースケース 4:マルチテナント型サービスプロバイダー

要件:物理インフラを共有し、顧客のワークロードを分離したい
解決策:IP アドレスの重複を許容する VPC により、真のマルチテナント環境を実現

ユースケース 5:ハイブリッドクラウドへの移行

要件:オンプレミスの VM とクラウドワークロードをシームレスに接続したい
解決策:Flow Virtual Networking の VPN 機能により、AWS/Azure 上の NC2 と接続

Nutanix FNS と他社製品の比較

機能Nutanix FlowVMware NSXスタンドアロンのマイクロセグメンテーションツール
デプロイに要する時間数時間(ポイント&クリック)数週間(複雑な設定)数日間~数週間
管理インターフェース統合型(Prism Central)分離型 NSX Manager独立したコンソール
ライセンスモデルNCI Pro/Ultimate に付属CPU 単位または VM 単位のライセンスVM 単位またはホスト単位の料金
ハイパーバイザーへの依存度AHV と連携vSphere が必要エージェントベース(マルチハイパーバイザー)
習得の難易度低(使い慣れたインターフェース)高(新たなスキルセットが必要)中~高程度
ハードウェア要件なし(ソフトウェア定義)コントローラー VM が必要場合によりアプライアンスが必要
VPC サポート✓ ネイティブ✓ NSX-T 経由✗ 該当せず
サービスチェイニング✓ 対応済み✓ 対応済みベンダーによって異なる

Nutanix は
30,000 社以上のお客さまに信頼されています

ご自身の環境で Flow ネットワークセキュリティを是非お試しください!

60 日間無料でお試しいただけます。

FAQ - よくある質問

Flow Network Security(FNS)は、静的な IP アドレスではなく動的なカテゴリを用いて、アプリケーション中心のマイクロセグメンテーションを適用します。ワークロードの移動や拡張に伴い、セキュリティポリシーが自動的に追従しします。FNS には以下ような機能があります。

  • ネットワークフローの可視化によるアプリケーション依存関係のマッピング
  • East-West トラフィックに対するポートおよびプロトコル単位のきめ細かなセグメンテーション
  • Active Directory のグループメンバーシップに基づく ID に応じた動的セキュリティポリシー
  • パートナー企業のレイヤー 7 セキュリティエンジンとの連携
  • ポリシー管理の一元化、コンプライアンス報告、継続的な監視

このアプローチにより、クラウドのマイクロセグメンテーションを簡素化し、運用負荷を軽減し、ゼロトラストのセキュリティモデルをサポートします。

従来のハードウェアファイアウォールは、境界セキュリティに重点を置き、静的な IP アドレスに基づくルールに依存しています。一方で、FNS はソフトウェア定義のマイクロセグメンテーションであり、次のような機能を提供します。

  • アプリケーションコンテキストおよび ID に基づくポリシーの適用
  • セキュリティポリシーをネットワーク設計や複雑な VLAN セグメンテーションからの分離
  • 自動化により、日常業務の効率化
  • 仮想化環境やマルチクラウド環境へのシームレスな拡張

これにより、マイクロセグメンテーションの迅速化、複雑さの軽減、および手作業によるミスの削減が実現します。

Flow Network Security(FNS)は数あるマイクロセグメンテーションプラットフォームの中で、以下の点が優れています。

  • 操作の簡便さ:使い慣れた Prism Central のインターフェースによる管理
  • 迅速なデプロイメント:数週間ではなく、数分でマイクロセグメンテーションを実現
  • アプリおよび ID に基づくセグメンテーション: 業務目標との連動性向上
  • マルチクラウドと Kubernetes に対応したアーキテクチャ: ハイブリッドワークロードに最適

FNS は、複雑なインフラなしでゼロトラストマイクロセグメンテーションを実現できる理想的なソリューションです。

FNS は、マイクロセグメンテーションやゼロトラストアーキテクチャの指針として広く採用されている以下のようなサイバーセキュリティフレームワークと整合しています。

  • ゼロトラストネットワークアクセス(ZTNA)
  • NIST SP 800-207 ゼロトラスト
  • ワークロード分離に関する CIS ベンチマーク
  • PCI-DSS、HIPAA、および SOX のセグメンテーション制御
  • MITRE ATT&CK によるラテラルムーブメント防御策

 

はい。FNS は、マイクロセグメンテーションと ID 認識型制御により、East-West のラテラルムーブメントを抑制します。たとえランサムウェアによってワークロードが侵害されたとしても、セグメントの境界で、他のシステムへのアクセスが制限されるため、データセンターやクラウド全体への被害を大幅に縮小できます。

もちろんです。FNS は、以下の環境全体で一貫したセキュリティ対策を実施するマルチクラウドマイクロセグメンテーション用に設計されています。

  • オンプレミスの Nutanix 環境
  • Nutanix Cloud Clusters(NC2)経由のパブリッククラウド(AWS、Azure、GCP)
  • Nutanix Kubernetes Platform(NKP)上で稼働する Kubernetes 環境

ポリシーは、アプリケーションの稼動場所を問わずに適用されます。

FNS は Nutanix AHV と緊密に連携しており、最適な自動化と可視性を実現します。

FNS は、以下のような機能を備えているため、ほとんどの場合、導入初日からマイクロセグメンテーションポリシーのデプロイが可能です。

  • ネットワークトラフィックの詳細な可視化
  • ポリシー施行前の影響モニタリング
  • 物理的な再設計やネットワークの再設計が不要
  • カテゴリベースの意図主導型ポリシー
  • Prism とのネイティブ統合

従来のマイクロセグメンテーションツールでは数週間から数か月かかる場合もありますが、FNS では迅速かつ手軽に導入できます。

はい。FNS は、サードパーティ製の L7 ファイアウォール、IDS/IPS、および脅威検知プラットフォームを統合するためのサービス挿入機能をサポートしています。これにより、各分野で最高水準のパートナーによる詳細な検知機能とマイクロセグメンテーションの組み合わせが可能になります。

Nutanix Flow Network Security は、Nutanix Cloud Platform(AHV ハイパーバイザーおよび Prism 管理)にネイティブに統合された、ソフトウェア定義ネットワーク(SDN)とセキュリティのソリューションです。ネットワークサービスをソフトウェアとして抽象化することで、従来のハードウェアベースのネットワークが抱える複雑さを解消し、ワークロードの配置場所の変更に伴ってネットワークサービスを移動させることが可能です。