従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

ランサムウェア対策におけるバックアップの重要性:データを守る最後の砦

Acronis Backup Assort(セキュリティスイート)

近年、企業や個人を問わず、ランサムウェアによる被害が急増しています。ランサムウェアとは、感染したコンピューターのデータを暗号化し、復旧と引き換えに身代金を要求するマルウェアの一種です。万が一感染した場合、業務停止や信用失墜など、深刻な被害につながる可能性があります。

そこで重要となるのが、バックアップです。バックアップは、ランサムウェア対策における最後の砦と言っても過言ではありません。

なぜバックアップが重要なのか?
1.データ復旧の確実性ランサムウェアに感染した場合、身代金を支払ってもデータが復旧する保証はありません。しかし、バックアップがあれば、感染前の状態にデータを復元できます。
2.事業継続性の確保ランサムウェア感染による業務停止は、企業にとって大きな損失です。バックアップがあれば、迅速な復旧が可能となり、事業継続性を確保できます。
3.身代金要求への対抗バックアップがあれば、身代金要求に応じる必要はありません。これにより、攻撃者の資金源を断ち、さらなる攻撃を抑制する効果も期待できます。
効果的なバックアップ戦略
1.定期的なバックアップ毎日または定期的にバックアップを取得し、常に最新のデータを保持しましょう。
2.クラウドバックアップバックアップデータをローカルネットワークから切り離して保管することで、ランサムウェアによる暗号化を防ぎます。
3.複数世代のバックアップ複数の世代のバックアップを保持することで、万が一バックアップデータが破損した場合でも、過去のデータから復旧できます。
4.バックアップデータの検証定期的にバックアップデータが正常に復元できるか検証し、問題があれば早急に対処しましょう。バックアップデータをリストア後、マルウェアに再感染してしまうといったことを防ぐ必要があります。

バックアップ以外の対策も重要

もちろん、バックアップがあれば万全というわけではありません。ランサムウェア対策としては、以下の対策も重要です。

  • セキュリティソフトの導入
    最新のセキュリティソフトを導入し、マルウェアの侵入を防ぎましょう。
  • 多層防御の導入
    UTMの導入やセキュリティスイッチなどによるネットワークの多層防御を計画的に実施しましょう。ゼロトラストモデルのSASE製品の導入も効果的です。
  • OSやソフトウェアのアップデート
    OSやソフトウェアを常に最新の状態に保ち、脆弱性を解消しましょう。
  • 従業員教育
    従業員にセキュリティ意識を高めるための教育を実施し、人的ミスによる感染を防ぎましょう。

まとめ

ランサムウェア対策において、バックアップは非常に重要な役割を果たします。しかし、バックアップだけでなく、多層的なセキュリティ対策を講じることで、より強固な防御体制を構築できます。万が一の事態に備え、今すぐバックアップ体制を見直し、強化しましょう。

PC端末の保護からNASを含めたデータのバックアップまでを解決

Acronis Backup Assort(アクロニス・バックアップ・アソート) は、ひとつのエージェントでPC端末自体のセキュリティ対策と端末のイメージやデータのバックアップと復旧だけでなく、イントラネットのNASのデータバックアップと復旧も一度に解決できます。

ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

CheckPoint Harmony Endpoint E1のサポート終了について(EOS: 2024/09/29)

Harmony Endpoint(アンチウイルスEDR)

CheckPoint社より、Harmony Endpoint E1(旧アンチウイルスエンジン搭載バージョン)のサポートを終了する旨の告知がございました。
そのため、Harmony Endpoint E1をご利用の場合、新エンジンを搭載したE2バージョンへアップデートしていただくようにお願いいたします。

詳細につきましては以下をご確認ください。

End of Support: Non-compliant versions | Check Point Support Center
https://support.checkpoint.com/results/sk/sk182464

対象製品・バージョンCheckPoint Harmony Endpoint E1
サポート終了日2024年9月29日
バージョン更新に伴う変更点アンチウイルスエンジンが変更されます
提供される機能やセキュリティレベルに変更はありません
対応方法Harmony Endpoint E2バージョンへのクライアントアップデート
※アップデートに際し、PCの再起動が必要となる場合があります
サポート終了後の影響• シグネチャ更新が提供されません
• セキュリティパッチが提供されません
• メーカーのテクニカルサポートが提供されません

クライアントが E1 か E2 かを確認するにはどうすればよいでしょうか?

さまざまな展開方法と含まれる機能に基づいて、クライアントが E1 か E2 かを確認するには、いくつかのオプションがあります。
詳細については、こちらのセクションを参照してください。

Open asset management and add the Anti-Malware Type column to your view.

MAXHUBに導入可能なアンチウイルスソフト(Webroot)

MAXHUBに導入可能なアンチウイルスソフト(Webroot)

MAXHUB(V5 Cシリーズ・V6 CFシリーズ)に搭載されているOSは Windows 10 Enterprise LTSC です。
Windows 10 Enterprise LTSC は、Windows 10をベースにした OSですが、一般的な Windows 10/11 Pro 等とは異なるため、導入可能なアンチウイルスソフトが少なくお困りの場合もあるかと思います。

弊社では、独自に MAXHUB への Webroot Endpoint Protection のインストール・動作検証を弊社内で確認いたしました。

一般的なアンチウイルスソフトが利用できず、お困りの事業者さまがおられましたら、クラウドでの管理ができてEDR機能もあるNGAV、Webrootを是非ご検討ください。

詳しい内容はお問い合わせください。

アップデート時の注意事項

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。