Bizコンパス

台風が来ると、サイバー攻撃が増加!?高度化する手口の防ぎ方
2020.01.17

セキュリティ対策に求められる新たな視点第11回

台風が来ると、サイバー攻撃が増加!?高度化する手口の防ぎ方

著者 Bizコンパス編集部

【事例】企業はどのように「ゼロトラスト」を運用しているのか?

 NTT Comの「統合セキュリティクラウドソリューション」は、すでにいくつかの企業で導入されています。

 すでに導入が完了した製造業A社は、もともとグループ会社のセキュリティ対策がバラバラで、ガバナンスも浸透しておらず、セキュリティ対策の全体像も策定できていない状況にありました。

 その後、統合セキュリティクラウドソリューションによって、集約型のインターネットゲートウェイをZscaler ZIAで構築。さらに既存のFireEye NXで実現していたサンドボックス機能は、ZIAのサンドボックスに移行しました。FireEye社製品の性能を評価していたA社は、代わりに同社製のEDR(エンドポイント・セキュリティ)であるFireEye HXを導入しています。これらで取得したログは、NTT ComのSOCに集約して相関分析を行い、危険な兆候があればアラートを出力する仕組みとなっています。

 保険業B社でも、統合セキュリティクラウドソリューションを導入しました。導入前の同社は、オンプレミスで運用していたプロキシーや、Web分離(インターネット分離)の運用コスト、Web分離の使い勝手の悪さといった課題がありました。加えて、将来的にはOffice 365の導入やリモートワーク環境を整備したいという要望もありました。

 導入後は、アクセス先の防御にはOffice 365のセキュリティ機能とトレンドマイクロのCloud App Securityを組み合わせています。アクセス経路については、Zscaler ZIAを用いてプロキシーをクラウド化し、Web分離もMenlo Securityのソリューションに置き換えました。Web分離は、プロキシーからグレーサイト(ブラックともホワイトとも分類されていない“怪しいかもしれない”サイト)のみ行い、コストを抑える工夫をしました。

 またアクセス元のセキュリティは、サイバーリーズンのEDRソリューションを採用しています。これらのセキュリティアラートに関する運用もアウトソースすることで、CSIRTの負荷を極力抑えています。

 記事の前半で指摘した通り、サイバー攻撃は日に日にその手口が巧妙になっているため、既存のセキュリティ対策では、対応が手遅れになる可能性があります。しかし、すべての通信を信用せずに見張る「ゼロトラスト」の考え方を元に対策を行えば、従業員による正しいアクセスから、マルウェアによる不正アクセスまで、すべての通信が監視できます。

 台風や地震、大雨や大雪などの自然災害は、日本でビジネスを続ける以上、切っても切れない関係にあります。次に自然災害が発生し、多くの会社で業務がストップしたら、改めてサイバー攻撃が増加する可能性があります。

 もしその時に、他社がゼロトラストに基づいたセキュリティ対策を導入しており、自社が従来のセキュリティ対策しかできていなかったとしたら、攻撃者はその矛先を、より手軽に攻略できる自社へと向けることでしょう。自社のセキュリティ対策に悩みを持つ企業は“ゼロトラストの概念をふまえたセキュリティコンサルティング”を実施できるプロに相談してみてはいかがでしょうか。

 本記事で取り上げたいくつかの講演の動画は、こちらのページからお申込みいただくと視聴できます。記事では取り上げなかった詳細情報などもございますので、ぜひご覧ください。

SHARE

関連記事

聖域なきセキュリティ「ゼロトラスト・モデル」とは

2019.03.06

セキュリティ対策に求められる新たな視点第2回

聖域なきセキュリティ「ゼロトラスト・モデル」とは

大手旅行会社も採用する次世代型リモートアクセス、アカマイ「EAA」とは

2019.03.27

セキュアなリモートアクセス環境を構築する手法第1回

大手旅行会社も採用する次世代型リモートアクセス、アカマイ「EAA」とは

ECサイトからのカード情報の流出。利用者ができる対策は?

2020.02.20

今知っておきたいITセキュリティスキルワンランクアップ講座第20回

ECサイトからのカード情報の流出。利用者ができる対策は?

セキュリティの専門家が語る「2020の脅威」その傾向と対策

2020.02.14

セキュリティ対策に求められる新たな視点第12回

セキュリティの専門家が語る「2020の脅威」その傾向と対策

マルチクラウドの活用に必要なクラウドマネジメントとは?

2020.01.31

DXを加速させるITシステムの運用改革第19回

マルチクラウドの活用に必要なクラウドマネジメントとは?

「DXレポート」作成者が教える「2025年の崖」を乗り越えるポイント

2020.01.29

デジタルトランスフォーメーションの実現へ向けて第28回

「DXレポート」作成者が教える「2025年の崖」を乗り越えるポイント

不正なOffice文書によるマルウェア感染への対策

2020.01.21

今知っておきたいITセキュリティスキルワンランクアップ講座第19回

不正なOffice文書によるマルウェア感染への対策

サイバー攻撃は避けられない。だから「リスク移転」で自社を守る

2020.01.08

セキュリティ対策に求められる新たな視点第10回

サイバー攻撃は避けられない。だから「リスク移転」で自社を守る

企業はサイバー攻撃を排除できない。でも、リスクの管理はできる

2019.12.25

セキュリティ対策に求められる新たな視点第9回

企業はサイバー攻撃を排除できない。でも、リスクの管理はできる

2段階認証を突破しようとするフィッシングの手口

2019.12.05

今知っておきたいITセキュリティスキルワンランクアップ講座第18回

2段階認証を突破しようとするフィッシングの手口

セキュリティ対策は「経営責任」とプロが断言する理由

2019.11.29

セキュリティ対策に求められる新たな視点第8回

セキュリティ対策は「経営責任」とプロが断言する理由