Skip to content
Image of Network Traffic
11 min read

ネットワークトラフィックとは? ネットワークトラフィックの特徴と、ネットワークトラフィックを監視する必要性について分かりやすく解説

ネットワークトラフィックとは?
ネットワークトラフィックの特徴と、ネットワークトラフィックを監視、分析する必要性について分かりやすく解説

ネットワークトラフィックとは、コンピューターネットワークを通じて送受信されるデータの量や情報のことを指します。本記事ではネットワークトラフィックや、ネットワークトラフィックの監視する必要性などについて分かりやすく解説します。

目次

 

ネットワークトラフィックとは?

ネットワークトラフィック(Network Traffic)は、デバイス間で送受信される全てのデータ通信や通信量を指します。これはインターネット(WAN)や社内LAN上などにおいて、ファイル転送、Webアクセス、メール送受信、動画ストリーミングなどにより発生します。
ネットワークトラフィックはその名の通り交通のようなものであり、ネットワーク回線が適切に整備されていなかったり、データの流れが増加したりすると、通信速度が遅くなるなどの影響が現れます。

 

ネットワークトラフィックの種類

ネットワークにおける通信は、通信の向きと通信先により、いくつかに大別できます。

データの送受信方向による分類

  • 送信トラフィック(Outbound):デバイスから外部に向けて送られるデータ。
        例:Webサーバーへのリクエスト。
  • 受信トラフィック(Inbound):外部からデバイスに届くデータ。
        例:Webページの読み込み。

信先の数による分類

  • ユニキャスト:特定の1台に向けた、一対一の通信。
  • ブロードキャスト:ネットワークセグメント内のすべてのデバイスに送る通信。
  • マルチキャスト:特定のグループ宛に送る通信。

 

ネットワークで使用されるプロトコルの代表例

ネットワークでの通信は、さまざまな規則に基づいて行われます。これらの規則は「プロトコル」と呼ばれ、プロトコルが世界共通で使用されているため、インターネットは世界中での通信を可能にしています。
システム運用者やネットワーク管理者は、プロトコルについて深く理解することが求められます。以下にプロトコルの代表的な例を示します。

HTTP / HTTPS:Webページの送受信に使用される。HTTPSは、HTTPをSSL/TLSで暗号化することで安全性を高めたもの。

TCP / UDP:通信の品質や信頼性を定めたもの。どちらか一方を選択する。

  • TCP(Transmission Control Protocol):信頼性重視。データが順序通りに確実に届く。
        例:Webサイト閲覧、メール
  • UDP(User Datagram Protocol):高速だが信頼性は低い。
        例:動画配信、PCの時刻合わせ

IP(Internet Protocol):インターネットの住所(IPアドレス)で通信相手を識別。現在はIPv4と、その後継バージョンとなるIPv6が使用されている。
例:192.168.0.1(IPv4)、2001:db8::1(IPv6)

DNS(Domain Name System):人間が使うURL(例:google.com)などの名前を、機械が使うIPアドレスに変換。

SMTP / POP3 / IMAP:電子メールに関するプロトコル。

  • SMTP:送信用(転送用)。
  • POP3/IMAP:受信用。POP3は端末にダウンロードする形式での受信時に使用し、IMAPはオンライン上のメールサービスでの受信時に使用する。

FTP / SFTP:ファイル転送時に使用される。制御用と転送用の2種類の通信で構成される。FTPは暗号化なし、SFTPは暗号化あり。

 

ネットワークトラフィックを監視・分析する理由

企業LANの管理者は、トラフィックを構成する主要なプロトコルを理解し、ネットワークトラフィックの変動に注意を払うことが求められます。これは、セキュリティの確保やネットワークの効率的な運用管理を行うためです。以下に示すように、さまざまな目的があります。

セキュリティ対策

  • 不正アクセスやマルウェア通信の検出:外部からの攻撃(例:DoS攻撃)や内部からの情報流出などを早期に発見できます。
  • 異常な通信の検出:通常と異なる大量のトラフィックや未知のIPアドレスとの通信など、異常兆候を早期に把握することで、インシデントに迅速に対応できるようになります。

パフォーマンス管理・トラブルシューティング

  • ネットワーク遅延の原因調査:どこで遅延が起きているか、どのアプリケーションがネットワーク帯域を大量消費しているかなどを把握します。ネットワークに負荷を与えている原因を取り除けば、遅延が解消できるようになります。
  • ボトルネック(通信量や速度の低下を招いている箇所)を起こしている機器の特定:どのハードウェアやルーター・スイッチに問題があるかどうかを特定できます。

ネットワークの最適化・帯域幅の管理

  • 帯域の使用状況の可視化:動画ストリーミングやファイル共有ソフトなど、帯域を大量に使うアプリの把握します。これにより異常なトラフィックとの鑑別が行えるようになります。
  • 使用量に応じた制限や優先度の設定:重要な業務アプリを優先し、業務と無関係なサービスの帯域を制限することも可能。

法令遵守・内部統制

  • ログの保存と監査対応:情報セキュリティに関するガイドラインや法令に沿って、通信履歴を記録・保存する必要がある場合があります。
  • 情報漏えい防止:社外への個人情報や機密データの不適切な送信を検知できます。

将来のネットワーク設計や拡張計画ための情報収集

  • トラフィックの傾向を把握:通信量の増減や使用時間帯のパターンから、将来のネットワーク拡張の計画が立てることができます。
  • 設備投資の最適化:必要な場所に必要なだけ機器を導入できるよう、根拠あるデータを入手できるようになります。

 

ットワークトラフィックを監視・分析するために必要な要素

セキュリティを強化するためには、ネットワークトラフィックの監視と分析は不可欠です。さまざまな機器や技術を組み合わせて対応します。

ログを分析するための機器の例:

  • SIEM(Security Information and Event Management):ネットワークに接続された各機器のトラフィックログを収集・分析して、セキュリティインシデントを検知する機器。

通信内容を分析するための機器の例:

  • パケットキャプチャ:ネットワーク上を流れるデータパケット(通信内容)を取得して中身を解析する技術、もしくはその技術を実装したツール。

専門的な情報を入手する:

サイバー攻撃に関する脅威情報を収集・分析し、事前の防御策や迅速な対応に役立てるための知識やデータ(脅威インテリジェンス)を活用します。これらはセキュリティ企業から有償または無償で提供されます。このデータをCSIRT内で共有したり、SIEM、IPS/IDS、EDRなどのセキュリティ機器に組み込むことで、組織のセキュリティを強化することができます。

セキュリティポリシーの徹底:

セキュリティポリシーを作成し、従業員に徹底させます。これにより、予期しない事態の発生を防ぐだけでなく、通常の業務とインシデント発生時のネットワークトラフィックの違いを明確にすることができます。

 

ネットワーク利用者の視点から見ると、ネットワークトラフィックは通信速度に関連する情報に過ぎません。しかし、ネットワーク管理者にとっては、セキュリティ対策を行う上で非常に重要な要素です。ネットワークトラフィックを分析することで、セキュリティを強化するだけでなく、さまざまなコンプライアンスに基づいた運用を行う必要があります。

 

弊社へのお問い合わせは、下記の著者画像横のメールアイコンから

日本で最も信頼できるサイバーセキュリティの情報を発信します。