NTT Comの「統合セキュリティクラウドソリューション」は、すでにいくつかの企業で導入されています。
すでに導入が完了した製造業A社は、もともとグループ会社のセキュリティ対策がバラバラで、ガバナンスも浸透しておらず、セキュリティ対策の全体像も策定できていない状況にありました。
その後、統合セキュリティクラウドソリューションによって、集約型のインターネットゲートウェイをZscaler ZIAで構築。さらに既存のFireEye NXで実現していたサンドボックス機能は、ZIAのサンドボックスに移行しました。FireEye社製品の性能を評価していたA社は、代わりに同社製のEDR(エンドポイント・セキュリティ)であるFireEye HXを導入しています。これらで取得したログは、NTT ComのSOCに集約して相関分析を行い、危険な兆候があればアラートを出力する仕組みとなっています。

保険業B社でも、統合セキュリティクラウドソリューションを導入しました。導入前の同社は、オンプレミスで運用していたプロキシーや、Web分離(インターネット分離)の運用コスト、Web分離の使い勝手の悪さといった課題がありました。加えて、将来的にはOffice 365の導入やリモートワーク環境を整備したいという要望もありました。
導入後は、アクセス先の防御にはOffice 365のセキュリティ機能とトレンドマイクロのCloud App Securityを組み合わせています。アクセス経路については、Zscaler ZIAを用いてプロキシーをクラウド化し、Web分離もMenlo Securityのソリューションに置き換えました。Web分離は、プロキシーからグレーサイト(ブラックともホワイトとも分類されていない“怪しいかもしれない”サイト)のみ行い、コストを抑える工夫をしました。
またアクセス元のセキュリティは、サイバーリーズンのEDRソリューションを採用しています。これらのセキュリティアラートに関する運用もアウトソースすることで、CSIRTの負荷を極力抑えています。

記事の前半で指摘した通り、サイバー攻撃は日に日にその手口が巧妙になっているため、既存のセキュリティ対策では、対応が手遅れになる可能性があります。しかし、すべての通信を信用せずに見張る「ゼロトラスト」の考え方を元に対策を行えば、従業員による正しいアクセスから、マルウェアによる不正アクセスまで、すべての通信が監視できます。
台風や地震、大雨や大雪などの自然災害は、日本でビジネスを続ける以上、切っても切れない関係にあります。次に自然災害が発生し、多くの会社で業務がストップしたら、改めてサイバー攻撃が増加する可能性があります。
もしその時に、他社がゼロトラストに基づいたセキュリティ対策を導入しており、自社が従来のセキュリティ対策しかできていなかったとしたら、攻撃者はその矛先を、より手軽に攻略できる自社へと向けることでしょう。自社のセキュリティ対策に悩みを持つ企業は“ゼロトラストの概念をふまえたセキュリティコンサルティング”を実施できるプロに相談してみてはいかがでしょうか。
本記事で取り上げたいくつかの講演の動画は、こちらのページからお申込みいただくと視聴できます。記事では取り上げなかった詳細情報などもございますので、ぜひご覧ください。