従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。

ヤマハスイッチ製品一覧 2023年12月完全版

2023年1月 初稿
2025年3月 掲載情報更新

ヤマハ株式会社より、2023年12月にSWX2220シリーズの新製品として2.5ギガビット/10ギガビットに対応した多ポートモデルの2.5G/10G対応スマートL2スイッチ、SWX2220シリーズ『SWX2220-18NT』『SWX2220-26NT』『SWX2220P-18NT』『SWX2220P-26NT』が発売されました。

近年、コンテンツの大容量化やコミュニケーションツールの高機能化などによる通信量の増加に伴い、無線スループットが1ギガビットを超えるWi-Fi 6/6E対応無線LANアクセスポイントの利用が拡大しています。また、デスクトップPCや高性能なノートPCを中心に、高速な有線LANポートの採用も進んでいます。これらの機器の多くは2.5ギガビットに対応した有線LANポートを有しており、最速のパフォーマンスを発揮するために2.5ギガビット対応のスイッチとの接続が必要です。

新発売された4モデルは、中規模オフィスにおけるWi-Fi 6/6E対応無線LANアクセスポイントや高速な有線LANポートを持つ端末(eスポーツ施設におけるゲーミングPC等)の収容に最適なフロア/アクセススイッチです。
「SWX2220-10NT」「SWX2221P-10NT」の機能を継承・強化し、高速な有線LANポートを持つ機器を多数収容できるよう、各モデル2.5ギガビット対応のLANポートを12個(18NT)または20個(26NT)、上位のネットワーク機器やサーバーとの接続にも適した10ギガビット/マルチギガビット対応のLANポートを4個、SFP+スロットを2個搭載しています。また、Cat5e/6ケーブルで高速化が可能なマルチギガビットにも対応しているため、既設のケーブルを交換することなく、有線LAN環境の高速化を実現します。


ヤマハのスイッチ製品全機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(表)

型番ポートPoE対応規格給電
ポート数
最大給電能力ファン非給電
ポート数
PoE接続可能台数型番
1GbE1GbE
コンボ
2.5GbE5GbE/
10GbE
SFPSFP+装置全体ポート
あたり
WLX413
10G/bt
最大28W
WLX222
2.5G/af
最大10.8W
WLX212
1G/af
最大9.6W
WLX313
1G/at
最大20W
L2 スイッチシンプルSWX2110-5G5SWX2110-5G
SWX2110-8G8SWX2110-8G
SWX2110-16G16SWX2110-16G
SWX2110P-8G8IEEE802.3at1G×470W30W (at)1G ×42台※4台4台3台SWX2110P-8G
スマートSWX2210-8G8SWX2210-8G
SWX2210-16G16SWX2210-16G
SWX2210-24G24SWX2210-24G
SWX2210P-10G10IEEE802.3at1G×8124W30W (at)21G ×24台※8台8台6台SWX2210P-10G
SWX2210P-18G18IEEE802.3at1G×16247W30W (at)21G ×28台※16台16台12台SWX2210P-18G
SWX2210P-28G28IEEE802.3at1G×24370W30W (at)31G ×413台※24台24台18台SWX2210P-28G
SWX2220-10NT822SWX2220-10NT
SWX2220-18NT1242SWX2220-18NT
SWX2220-26NT2042SWX2220-26NT
SWX2221P-10NT822IEEE802.3at2.5G×8240W30W (at)310G ×2
SFP+ ×2
8台※8台8台8台SWX2221P-10NT
SWX2220P-18NT1242IEEE802.3at2.5G×12
10/5/2.5G×4
247W30W (at)3SFP+ ×28台※16台16台12台SWX2220P-18NT
SWX2220P-26NT2042IEEE802.3at2.5G×20
10/5/2.5G×4
370W30W (at)4SFP+ ×213台※24台24台18台SWX2220P-26NT
インテリジェントSWX2310-10G82SWX2310-10G
SWX2310-18GT162SWX2310-18GT
SWX2310-28GT244SWX2310-28GT
SWX2310-52GT484SWX2310-52GT
SWX2310P-10G822IEEE802.3at1G×8124W30W (at)2SFP/1G ×24台※8台8台6台SWX2310P-10G
SWX2310P-18G1622IEEE802.3at1G×16247W30W (at)3SFP/1G ×28台※16台16台12台SWX2310P-18G
SWX2310P-28GT244IEEE802.3at1G×24370W30W (at)4SFP+ ×413台※24台24台18台SWX2310P-28GT
SWX2320-16MT124SWX2320-16MT
SWX2322P-16MT124IEEE802.3bt10/5/2.5G×12250W90W (bt)3SFP+ ×48台12台12台12台SWX2322P-16MT
L3 スイッチライトSWX3100-10G82SWX3100-10G
SWX3100-18GT162SWX3100-18GT
スタンダードSWX3200-28GT244SWX3200-28GT
SWX3200-52GT484SWX3200-52GT
SWX3220-16MT124SWX3220-16MT
SWX3220-16TMs412SWX3220-16TMs
インジェクターYPS-PoE-AT11IEEE802.3at2.5G×130W30W (at)1G ×11台1台1台1台YPS-PoE-AT
YPS-PoE-BT11IEEE802.3bt10G×160W60W (bt)1G ×11台※1台1台1台YPS-PoE-BT
2025年3月時点

※ IEEE 802.3at給電時は、デュアルバンド(2.4GHz帯、5GHz(1)または5GHz(2)のどちらか1つ)またはFast DFSモードに設定する必要があります。
※ 背景が水色のセルはコンボポートです。LANポートとSFP/SFP+スロットは排他利用となります。

関連オプション

  • SFP+モジュール / YSFP-10G-SR
  • SFP+モジュール / YSFP-10G-LR
  • SFPモジュール / YSFP-G-SXA
  • SFPモジュール / YSFP-G-LXA
  • ダイレクトアタッチケーブル / YDAC-10G-1M
  • ダイレクトアタッチケーブル / YDAC-10G-3M

詳細情報

■製品サイト
『SWX2220-18NT』:https://network.yamaha.com/products/switches/swx2220-18nt
『SWX2220-26NT』:https://network.yamaha.com/products/switches/swx2220-26nt
『SWX2220P-18NT』:https://network.yamaha.com/products/switches/swx2220p-18nt
『SWX2220P-26NT』:https://network.yamaha.com/products/switches/swx2220p-26nt

■技術資料:http://www.rtpro.yamaha.co.jp/SW/docs/swx2220/

■ドキュメント一覧:http://www.rtpro.yamaha.co.jp/SW/support/document/

関連リンク

関連販売製品

  • YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
    YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
  • YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
    YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
  • YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX1220 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX1220 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
    YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
  • YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

結局、ヤマハの無線LANアクセスポイントはどれを選べばいいの?

【ヤマハWi-Fi 6/6E対応無線APリリース】
Wi-Fi 6対応のデュアルバンドモデル『WLX322』と、Wi-Fi 6E対応のトライバンドモデル『WLX323』を2024年2月に発売!

※更新 2024/01/18

ヤマハの無線LANアクセスポイントは、10GbEの有線LANインターフェースを持ち最大同時接続500台のハイエンドモデルから、お求めやすい価格のローエンドモデルまで多数の品揃えがありますが、自社の環境にはいったいどのモデルが一番コストパフォーマンスが良いのでしょうか?

誰も説明してくれないヤマハの無線LANアクセスポイントの機種ごとの違いを一覧できるページを作成しましたので、是非見比べてみてください。

もちろんお問い合わせもこちらからお承りいたしております。

ラインナップ(外観イメージ)

WLX413

ヤマハ無線LANアクセスポイント WLX413
Store

WLX323

ヤマハ無線LANアクセスポイント WLX323
Store

WLX322

ヤマハ無線LANアクセスポイント WLX322
Store

WLX222

ヤマハ無線LANアクセスポイント WLX222
Store

WLX212

ヤマハ無線LANアクセスポイント WLX212

WLX313

ヤマハ無線LANアクセスポイント WLX313

ラインナップ(表)

※2024年1月時点
※青いセルは他機種よりも機能が相対的に優れている部分を示す
WLX413WLX323WLX322WLX222WLX212WLX313
管理方法クラスター型管理APグループ型管理AP
Yamaha Network Organizer(YNO)対応対応非対応
Wi-Fi規格Wi-Fi 6(11ax)Wi-Fi 6E(11ax)Wi-Fi 6(11ax)Wi-Fi 5(11ac)
バンド数トライバンドデュアルバンドトライバンド
MIMO方式 (6GHz)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (5GHz)MIMO(4×4,4ストリーム), MU-MIMO(最大4ユーザー)MIMO(4×4,4ストリーム), MU-MIMO(最大3ユーザー)MIMO(2×2,2ストリーム)MIMO(2×2,2ストリーム), MU-MIMO(最大2ユーザー)
MIMO方式 (2.4GHz)MIMO(4×4,4ストリーム)MIMO(2×2,2ストリーム)
最大転送速度2.4Gbit/s1.2Gbit/s867Mbit/s867Mbit/s
最大接続端末数500台270台140台100台150台
有線LANポート10GbE×12.5GbE×11GbE×1
Fast DFSFast DFSFast DFS v2Fast DFS
外形寸法 WxDxH mm(突起部含まず)230 x 54 x 230210 x 53 x 210190 x 51.7 x 190160 x 50 x 160201 x 44 x 241
質量 本体(付属品含まず)1.7kg1.2kg880g640g1045g

どのくらいのスペック?スピード比較と最大同時接続端末数(グラフ)

※WLX413 トライバンド スループット内訳:
 5GHz帯(1) 最大2402Mbps
 5GHz帯(2) 最大2402Mbps
 2.4GHz帯 最大1147Mbps


※WLX413 トライバンド 接続端末数合計500台内訳:
 5GHz帯(1) 最大200台
 5GHz帯(2) 最大200台
 2.4GHz帯 最大100台

関連販売製品

  • YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
    YAMAHA WLX222(B) 無線LANアクセスポイント ブラック(ヤマハ)
  • YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
    YAMAHA WLX222(W) 無線LANアクセスポイント ホワイト(ヤマハ)
  • YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX322 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX1220 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX1220 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX413 無線LANアクセスポイント(ヤマハ)
  • YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
    YAMAHA RTX1300 10ギガアクセスVPNルーター(ヤマハ)
  • YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
    YAMAHA RTX830 ギガアクセス VPN ルーター(ヤマハ)
  • YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)
    YAMAHA WLX323 無線LANアクセスポイント(ヤマハ)

DDoS攻撃への対策について(概要) 警察庁サイバー警察局/NISC

Cloudbric WAF+(クラウド型WAF)

DDoS攻撃への対策について
#警察庁サイバー警察局
#内閣サイバーセキュリティセンター
が連名で注意喚起を発出。

https://www.npa.go.jp/bureau/cyber/pdf/20230501.pdf
https://www.npa.go.jp/bureau/cyber/pdf/20230501gaiyo.pdf

※ただし昨年9月における #DDoS攻撃 の発生状況
#警察庁 #NISC

#Cloudbric #WAF の導入をご検討ください。
Cloudbric WAF+(クラウド型WAF クラウドブリック)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開(第3.1版)

「中小企業の情報セキュリティ対策ガイドライン」改訂版が公開されました。

関連法令等が最新の内容に更新され #テレワークセキュリティ に関する解説が追加。
さらに #インシデント対応 の基本的な手順を紹介する手引きも追加されました。

手引きではインシデント対応の基本ステップ「検知・初動対応」「報告・公表」「復旧・再発防止」のほか、各フェーズで求められるアクションを「ウイルス感染・ランサムウェア感染」、「情報漏えい」、「システム停止」の3つのケースごとに紹介されています。

#IPA #独立行政法人 #情報処理推進機構
#中小企業 #情報セキュリティ #対策 #ガイドライン
#中小企業の情報セキュリティ対策ガイドライン
#インシデント対応 #基本ステップ
#ウイルス感染 #ランサムウェア感染 #情報漏えい #システム停止

中小企業の情報セキュリティ対策ガイドライン
https://www.ipa.go.jp/security/guide/sme/about.html

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

Emotet攻撃メールにご注意!【2023年3月】

Blog_Emotet_202303_1280x720

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から #Emotet 攻撃メールの再開が確認されています。
攻撃の手口は従来から大きくは変わりませんが、メールに添付されたZIPファイル内に500MBを超えるWord文書ファイルが含まれているものが新たに確認されました。

2022年11月上旬頃より、Emotetの攻撃メールの配信が観測されない状態が続いていましたが、2023年3月7日から再開されたことを観測しました。

これは攻撃に使用するファイルのサイズを大きくすることでセキュリティソフトなどの検知を回避する目的があると考えられます。すでに国内企業・組織にも着信している可能性が考えられますので「不審なメールの添付ファイルを開かない」などの基本的な対策を実践してください。

Emotetは、情報の窃取に加え、更に他のウイルスへの感染のために悪用されるウイルスであり、悪意のある者によって、不正なメール(攻撃メール)に添付される等して、感染の拡大が試みられています。
Emotetへの感染を狙う攻撃メールの中には、正規のメールへの返信を装う手口が使われている場合があります。これは、攻撃対象者(攻撃メールの受信者)が過去にメールのやり取りをしたことのある、実在の相手の氏名、メールアドレス、メールの内容等の一部が流用された、あたかもその相手からの返信メールであるかのように見える攻撃メールです。
このようなメールは、Emotetに感染してしまった組織から窃取された、正規のメール文面やメールアドレス等の情報が使われていると考えられます。すなわち、Emotetへの感染被害による情報窃取が、他者に対する新たな攻撃メールの材料とされてしまう悪循環が発生しているおそれがあります。

Emotet(エモテット)と呼ばれるウイルスへの感染を狙うメールについて
https://www.ipa.go.jp/security/security-alert/2022/1202.html

#Network #NetworkEngineering #ITSecurity #InfoSecurity #CyberSecurity
#UTM #L2Switch #アンチウイルス #アンチウイルスソフト #セキュリティ #ネットワーク #ネットワークセキュリティ #ネットワーク関連
#BCP対策 #事業継続計画

共有データ領域への適切なアクセス権限付与と運用

Emission Logo

こちらの記事について、物騒な傷害事件としての側面は本稿では取り扱いしませんが、故意にコンピューター内のデータを消去してしまうという行為について、刑事・民事の両面からとりあげてみたいと思います。

マスク指導に不服でデータ削除 低評価なら「刺す」 市職員を免職

「マスク指導でもめましたよね。納得できず削除しました」
「(人事評価は) 自分は 標準だと思うがそれより低かった場合は、包丁をもって脅したり、刺したりすることを考えている」
https://www.asahi.com/articles/ASR315FGWR31UJHB00J.html

まず、刑事事件として扱分ける可能性についてですが、過去の判例から、故意に削除した場合、電子計算機損壊等業務妨害罪(刑法243条の2)に該当し、5年以下の懲役又は100万円以下の罰金に処せられることがありそうです。

次に、民事上の責任についてですが、故意又は過失によりデータを消去し業務上の損害が発生した場合、民法709条に基づき、その損害の賠償を請求することができます。
おそらく、データを再入力するための人件費や、データの再構築に要する費用は損害と言えます。
またそれ以外にデータ消去により休業を余儀なくされたのであれば、過去数ケ月分の収入を基に休業期間の得られたであろう利益・収益を損害として請求されることになります。

事業継続(IT-BCP対策)のためにも重要かつ企業の大切な資産であるデータ(各種情報)と、大切な社員を犯罪者にしないためにも、共有データ領域への適切な権限運用(閲覧・書き込み・削除)を実施することも、企業の重要な責務です。