NTTコミュニケーションズ

Bizコンパス

企業のセキュリティ対策は“アウトソース”がカギ
2019.09.20

セキュリティリソースの不足をいかに補うべきか?第3回

企業のセキュリティ対策は“アウトソース”がカギ

著者 Bizコンパス編集部

 とかく話題になりがちな大企業のセキュリティインシデントですが、実は、中堅・中小規模の企業においても、断続的に発生しています。サイバー攻撃のトレンドが、大企業のみならず、そのグループ企業や取引先まで含めた「サプライチェーン全体」を標的とするようになっているためです。

 2019年6月だけでも、例えばECサイトで決済画面が改ざんされたり、不正アクセスを受けるなどして、クレジットカードの名義やカード番号、有効期限、セキュリティコードが盗まれたというインシデントが発生しています。

限られた予算や人的リソースの中で、企業はセキュリティ対策にどう取り組むべきなのでしょうか。大規模企業からサプライチェーンを構成する中堅・中小企業に対して多くのネットワークとセキュリティ対策のコンサルティングを行っている、NTTコミュニケーションズ(以下、NTT Com)の松原岳夫氏が解説します。

 

「担当者は1人だけ…」セキュリティ対策の現実と問われる企業責任

 企業が十分なセキュリティ対策を行うためには、まず人的リソースの問題があると、松原氏は指摘します。

「特に、サプライチェーンを構成する中堅・中小企業の場合、情報システム部門自体が少人数で、セキュリティ担当者は1人だけ、あるいは他の業務と兼務しているといったケースが少なくありません。しかもセキュリティ担当者に求められる業務は多岐に渡ります。インシデントが発生したときの対応はもちろん、セキュリティ機器のアップデート作業をはじめ、各種機器から出力されるログのチェックなど恒常的な業務対応も欠かせません。これらをすべて1人で対応するのは不可能に近いと言ってもいいでしょう」

 このように、情報システム部門のセキュリティ対策は難しい状況にありますが、松原氏は企業の経営層は、セキュリティ対策は経営責任であるという認識を持つべきだと強く警鐘を鳴らします。

「経済産業省が公開している“サイバーセキュリティ経営ガイドライン Ver 2.0”には、“サイバーセキュリティは経営問題”だとはっきりと記載されています。その上で、“サイバーセキュリティリスクの認識、組織全体での対応方針の策定”や“サイバーセキュリティ対策のための資源(予算、人材等)確保”といった企業に対する“指示”が明文化されています」

 同文書の中では、自社だけでなくビジネスパートナーや委託先も含めたサプライチェーンに対するセキュリティ対策が必要と記載されています。松原氏はここにも注目すべきだと指摘します。

「自社のセキュリティ対策の不備が、サプライチェーン全体に大きな影響を及ぼす可能性があります。場合によっては莫大な賠償金が求められる可能性もあり、決しておろそかにはできないでしょう。しかしながら、セキュリティ対策には相応のコストがかかります。セキュリティ人材がいなければ、限られた予算の中で何を対策すべきかの判断もできません」

 そこで検討すべきなのが、クラウド型セキュリティサービスの一元提供の積極的な活用です。

 

クラウド型セキュリティサービスの一元提供がベスト、しかし課題が…

 セキュリティ領域には、さまざまなアウトソーシングサービスがすでに存在しています。松原氏は、その中でもセキュリティ対策に必要な機能が集約されている、一元提供型セキュリティサービスの利用が多くの企業には最適だと提言します。

「セキュリティ関連のソリューションはさまざまなベンダーから提供されていますが、個別に導入すると運用が複雑化したり、インシデントが発生したときの原因究明や対応が困難になる可能性もあります。しかし、必要なセキュリティ対策機能が一元提供されていれば、このような運用面での負担を軽減することができますし、全体最適化もしやすくなります」

 また、Office 365や、G Suiteに代表されるクラウドサービス普及などによって企業のネットワークインフラの利用状況は刻々と変化しています。こうした変化に対応したセキュリティ対策を行うためには、クラウド型セキュリティサービスの導入を検討する価値が十分にあるといいます。

「昨今では、セキュリティ対策機能を、クラウドサービスとして提供するものが増えています。こうしたサービスの多くは常時アップデートされる仕組みのため、サイバー攻撃の進化にも対応できるほか、クラウドサービスですので、設備投資も不要です。さらに、これらのセキュリティサービスがインターネットやVPNといったネットワークと一体的に提供されていれば、ネットワークも含めた窓口の一元化を図れるので、さらなる運用負荷の軽減につながります。何よりネットワークの構成や利用状況にあったセキュリティ対策が可能になると言えるでしょう」

 しかし、従来はこうしたネットワークも含め、トータルのセキュリティ対策ソリューションを一元的に導入し、かつその運用をアウトソースするには相応のコストがかかることから、多くの企業にとっては高いハードルがありました。

 こうした実情がNTT Comが新たなサービスを検討する土台になったと松原氏は言います。

「あらゆる企業がサイバー攻撃のリスクにさらされている昨今、セキュリティ対策を疎かにすれば、企業の存続にも影響を及ぼしかねません。しかし多くの企業では、セキュリティ対策にかけることができる人的リソースやコストに制限があります。そうした企業のニーズにどう応えるべきかを真剣に検討し、弊社では、月額8万円のセキュリティ保険付きヘルプデスク/CSIRTである“セキュリティサポートデスク″サービスをスタートすることになりました」(松原氏)

 

月額8万円のセキュリティ保険付きヘルプデスク/CSIRTサービスの中身とは?

 セキュリティサポートデスクは、NTT Comのネットワークサービスのオプションであるセキュリティサービスを利用しているユーザーに提供するヘルプデスク/CSIRTサービスです。

 対象となるサービスとしては、インターネットゲートウェイにUTMの機能を付加してクラウド上で提供する「インターネット接続機能(vUTM)」(以下、vUTM)や、クラウド型ゲートウェイセキュリティサービスである「IWSaaS」および「Cloud App Security」、エンドポイントセキュリティ対策の「マイセキュアビジネス」および「ウイルスバスタービジネスセキュリティ」があります。これらのサービスの1つでも契約していれば利用可能です。

 松原氏は、このサービスの最大の特徴は、月額8万円という廉価な利用料金にもかかわらず、サイバーセキュリティを「分析」「電話対応」「保険」と平常時からインシデント発生時、発生後まで総合的にサポートが受けられることだと言い、それぞれの特徴を解説しました。

「1つ目の特徴である‟分析”は、NTT Comが提供する各機器からログを収集し“相関分析”を行います。これは、複数の機器のログを統合して分析することにより、サイバー攻撃の兆候を発見するための試みです。

 そしてこの分析には、NTTのセキュアプラットフォーム研究所が独自に開発したドメイン名解析技術が利用されています。ドメイン名解析技術を用いることで、サイバー攻撃の通信に使われる不正なドメイン名を高精度に検知することが可能です。

 2つ目の特徴である“電話対応”は、万一インシデントが発生してしまった場合のサポート体制です。有事の際は、セキュリティインシデント対応を専門に行う、CSIRT(Computer Security Incident Response Team)機能を提供します。セキュリティオペレーターや、セキュリティエキスパートが、電話で問題解決をサポートします。

 なお、平常時においては、ヘルプデスクとして機能します。こちらも電話でセキュリティに関する相談や問い合わせが可能です。さらにポータルを介してセキュリティに関するオンライン講座の開催や、独自の情報交換の場も提供しており、ユーザーを中心としたコミュニティとしての役割も期待できます。

 そして3つ目の特徴である“保険”ですが、このサービスには最大で3,000万円の補償が受けられる、サイバーセキュリティ保険が組み込まれています。サイバー攻撃による被害が、取引先にまで及んでしまった場合、損害賠償を求められることも十分に想定されます。それを保険でカバーできるほか、調査のためにかかった費用にも保険を適用することができます」

 

ユースケースから見るセキュリティサポートデスクで変わるセキュリティ対策と体制

 昨今のセキュリティ対策を考える上で、ポイントの1つとなるのがインターネットとの接点です。現状であれば、各拠点をVPNで接続し、データセンターなどに設置されたファイアウォール/UTMやプロキシを介してインターネットへアクセスする構成が一般的です。松原氏は、そうした構成を取る企業がクラウド型セキュリティサービスとセキュリティサポートデスクを導入した場合のユースケースを紹介しました。

「このケースは、クラウド上でUTMの機能を提供するvUTMを用い、インターネット向けの通信を集約するケースです。その上でvUTMやクライアントPCで使われるエンドポイントセキュリティ製品、あるいはプロキシからのログを集約し、セキュリティサポートデスクが持つ、相関分析の仕組みで脅威を検知するといった体制を整えることが可能になります」

 また国内外の拠点でネットワーク連携をするケースでは、各拠点から直接インターネットにアクセスする、ローカルブレイクアウトが昨今増えています。こうしたネットワーク接続構成では、従来のようにインターネット向けの通信を一箇所に集約できないため、セキュリティ対策が難しいと言われています。松原氏はそうした企業が、クラウド型セキュリティサービスとセキュリティサポートデスクを導入した場合のユースケースを次のように紹介します。

「このケースでも、vUTM、あるいはクラウド型ゲートウェイセキュリティサービスのIWSaaSを組み合わせることで、各拠点からの通信内容を把握しながらセキュリティレベルを維持するローカルブレイクアウトを実現できます。NTT ComではOffice 365やBoxといったクラウドサービスのセキュリティ強化に有効な“Cloud App Security”を提供しており、これをセキュリティサポートデスクと組み合わせることができます。標的型攻撃メールやドキュメントの情報漏えい、ウイルス感染への対策が可能であり、安全なクラウド利用が可能になります」

 サイバー攻撃の標的が、企業規模の大小を問わなくなっており、ネットワークを含めたトータルセキュリティが求められています。しかし、人材の問題や予算などさまざまなハードルがある中で、自社ですべてを用意することは現実的ではありません。

 今求められている十分なセキュリティ対策を、企業が無理なく実現するためには、今回紹介した“セキュリティサポートデスク”のような、外部の専門家やリソースの活用が、その近道だといえそうです。

この記事が気に入ったらクリック!

お気に入り登録

この記事で紹介しているサービスについて

SHARE

関連記事

中堅・中小企業のセキュリティ課題はUTMで一挙解決へ!

2018.05.09

セキュリティリソースの不足をいかに補うべきか?第1回

中堅・中小企業のセキュリティ課題はUTMで一挙解決へ!

フォーティネットに聞く、2019年版サイバー攻撃の防ぎ方

2019.05.17

セキュリティ対策に求められる新たな視点第5回

フォーティネットに聞く、2019年版サイバー攻撃の防ぎ方

あらゆるリスクを無害化する、「最強のセキュリティ対策」とは

2019.04.24

セキュリティ対策に求められる新たな視点第4回

あらゆるリスクを無害化する、「最強のセキュリティ対策」とは

聖域なきセキュリティ「ゼロトラスト・モデル」とは

2019.03.06

セキュリティ対策に求められる新たな視点第2回

聖域なきセキュリティ「ゼロトラスト・モデル」とは

アフターコロナ時代のITインフラは「SASE」がカギを握っている

2020.10.30

DXを加速させるITシステムの運用改革第31回

アフターコロナ時代のITインフラは「SASE」がカギを握っている

通信の“異常”から見る新しいAIマネージドソリューションとは

2020.10.23

セキュリティ対策に求められる新たな視点第16回

通信の“異常”から見る新しいAIマネージドソリューションとは

なぜニューノーマル時代に「ゼロトラストモデル」が求められるのか

2020.10.16

ニューノーマル時代のネットワーク技術革新第2回

なぜニューノーマル時代に「ゼロトラストモデル」が求められるのか

在宅勤務に潜む「情報漏えい」の恐怖をどう防ぐ?

2020.05.15

テレワーク導入の“壁”を解決第5回

在宅勤務に潜む「情報漏えい」の恐怖をどう防ぐ?

AWS導入を成功させるには、3つのフェーズの攻略がカギ

2020.04.03

DXを加速させるITシステムの運用改革第20回

AWS導入を成功させるには、3つのフェーズの攻略がカギ

NTTのCISOはどうやって経営にセキュリティを織り込むようにしてきたか

2020.03.19

セキュリティ対策に求められる新たな視点第15回

NTTのCISOはどうやって経営にセキュリティを織り込むようにしてきたか

専門家「サイバーリスクがゼロにならないなら、検知と対応に注力すべき」

2020.03.04

セキュリティ対策に求められる新たな視点第13回

専門家「サイバーリスクがゼロにならないなら、検知と対応に注力すべき」

セキュリティの専門家が語る「2020の脅威」その傾向と対策

2020.02.14

セキュリティ対策に求められる新たな視点第12回

セキュリティの専門家が語る「2020の脅威」その傾向と対策