fbpx

中小企業にも必須のセキュリティ対策!!多層防御とは?

企業などの組織における情報セキュリティーの対策に関する話をしていると「多層防御」という言葉を聞くことがあると思います。

多層防御とは

その名の通り、ウィルスやマルウェアの感染、ハッカーなどの攻撃から自社のネットワークやシステムを守るために単一ではなく複数の防御策を講じることを言います。

多層防御が必要とされる理由とは

企業にとって前向きな投資ではなく、必要悪として位置付けられるセキュリティ対策。

できることなら簡単に済ませたいところですが、わざわざ防御を多層化させなくてはいけないのには理由があります。

サイバー攻撃の多様化

多層防御が必要になった第一の理由は、攻撃側の手口が年々多種多様になっていることが挙げられます。

新たな感染経路や侵入方法、また新たな攻撃のテクノロジーに対応するには、当然それまでの一つのセキュリティ対策だけでなく、複数の対策を講じることが必要になってしまうのです。

IT環境の多様化

特にここ数年でのITの進化も目覚ましいものがあります。

便利なアプリケーションが無料で手軽で使えたり、コロナ禍の影響でテレワークが当たり前になったり、一昔前に比べればパソコンやスマホの一人当たりの端末の所有台数も増えています。

サービスの多様化や効率化は使う側にメリットをもたらす反面、攻撃を仕掛ける側からすると、これまでになかったチャンスを生み出します。

これまで使っている端末が1人1台であったのが3台になれば、攻撃のチャンスは3倍になるかもしれません。

またきちんとセキュリティー対策が施された会社のネットワークで使われていた端末も、テレワークの普及によりセキュリティー対策がされていない家庭のネットワーク環境で使用される機会も増えています。

IT環境の多様化に合わせて、新たに生まれるセキュリティの脆弱性を想定して対策を講じる必要があります。

具体的に「多層」とは何を意味するのか?

前述したように、サイバー攻撃の手口やわれわれが使うITのテクノロジーは多様化しています。

それは侵入経路の多様化につながります。

またネットワークやシステムのどの箇所に被害をもたらすのか、その形態も多様化しています。

複雑になるサイバー被害に対応するため、いくつもの防御をするための層をつくる必要があります。

多層防御のメインとなる3つの対策領域を見ていきましょう。

入口対策

第一の層と言えるのが入口対策です。

セキュリティ上の脅威(ウィルスやマルウェア、ハッキング等)をネットワークやシステムに侵入させないために入口部分で行う対策のことです。

入り口対策の具体的な例

  • ファイアウォール
  • フィルタリング
  • IDS・IPS

内部対策

内部対策とは、セキュリティ上の脅威となる存在が侵入してしまった後の対策のことです。

完璧に侵入を防ぐことができれば理想ですが、巧妙化するサイバー攻撃の前ではそうもいきません。

しかし実際に驚異がネットワークやシステムに侵入したとしても、被害が出る前に対策が取れて食い止められれば問題ありません。

また、万が一被害が出てしまった場合も、早急に対応し、最小限の被害で抑えるが内部対策の目的といえます。

内部対策の具体的な例

  • ログ監視
  • データの暗号化

出口対策

出口対策は多層防御における最終防衛ラインといえる位置づけです。

サイバー攻撃の被害として、情報を外部に持ち出されるというものがあります。これに対し、社内ネットワーク内の不正通信を検出することで危険な通信を遮断し外部への流出を防ぎます。

外部へ不正アクセスやウィルス送信など、自社システムが「踏み台」として悪用されないための対策としても重要です。

出口対策の具体的な例

  • ファイアウォールやIDS/IPSによる外向きの通信の監視や不審な通信の遮断
  • 重要データの暗号化やアクセス制限(一度に取り出せる件数の制限など)
  • 不審な動きを検知するサンドボックス型の標的型攻撃対策ツール
  • 通信データの内部まで確認できるWAF

お問い合わせ

ブログの内容や会社のITのことでお困りごとがあればお気軽にお問い合わせください

PAGE TOP