CheckPoint Harmony SASEとは?クラウド型UTMとの違いと選定のポイント

Check Point Harmony SASEとは?クラウド型UTMとの違いと選定のポイント

クラウドの普及やリモートワークの拡大により、企業のIT環境は大きく変化しています。その中で注目されているのが、「SASE(サシー)」や「クラウド型UTM」といった次世代セキュリティソリューションです。

本記事では、Check Point社が提供する「Harmony SASE」の特徴とともに、クラウド型UTMとの違いをわかりやすく解説します。

クラウド型UTMとは?

クラウド型UTM(Unified Threat Management)は、従来のオンプレミス型UTMと同様の機能(ファイアウォール、IPS/IDS、アンチウイルス、Webフィルタリング等)をクラウド上で提供するサービスです。

主な製品の特徴: ※製品により異なる場合があります

  • 専用機器不要で導入コストを削減
  • 複数のセキュリティ機能を一元管理
  • 小規模拠点でも手軽に導入可能

ただし、クラウド型UTMは拠点単位のネットワーク保護を前提としており、ユーザー単位のアクセス制御やゼロトラストの実現には限界があります。

SASEとは? – セキュリティとネットワークの統合モデル

SASE(Secure Access Service Edge)は、ネットワークとセキュリティをクラウドで統合的に提供する新しいアーキテクチャです。SASEは以下のような機能を組み合わせています。

  • ZTNA(ゼロトラストネットワークアクセス)
  • SWG(セキュアWebゲートウェイ)
  • CASB(クラウドアクセスセキュリティブローカー)
  • SD-WAN(ソフトウェア定義広域ネットワーク)

SASEは「どこからでも、誰でも安全にアクセスできる環境」を実現し、企業のクラウド移行やリモートワークに最適なセキュリティソリューションです。

CheckPoint Harmony SASEの強み

主な特徴:

CheckPoint Harmony SASEは、SASEの中でも業界トップクラスのセキュリティと通信パフォーマンスを兼ね備えたソリューションです。

  • 高速・高性能なセキュリティゲートウェイ
    デバイスレベルでのURLフィルタリングやマルウェア対策により、従来のクラウド型セキュリティよりも2倍の速度を実現。
  • ゼロトラストアクセスの徹底
    ユーザーやデバイスの信頼性を常に検証し、安全な通信のみを許可。社外からのアクセスでもフルメッシュVPN不要でセキュアに接続可能。
  • エージェントだけで導入可能
    専用ハードウェアは不要で、エージェントのインストールのみで導入完了。運用負荷を最小限に抑えられます。

クラウド型UTMとSASEの違い

比較項目クラウド型UTMSASE(Harmony SASEなど)
提供形態セキュリティ機能のみをクラウドで提供ネットワーク+セキュリティをクラウドで統合提供
主な用途拠点ネットワークの防御ユーザー単位でのゼロトラストアクセス
導入対象拠点、オフィス全社、在宅勤務、出張先を含む全体
管理の柔軟性基本は拠点単位での管理一元管理が可能
スケーラビリティ拠点ごとに拡張が必要クラウドベースで即時スケーラブル

まとめ:なぜ今、CheckPoint Harmony SASEが選ばれているのか?

  • クラウド型UTMでは対応が難しいリモートワーク環境の保護に強み
  • 高速な通信と高いセキュリティの両立が可能
  • ゼロトラストアーキテクチャに基づく柔軟なアクセス制御

これからの企業セキュリティは、ネットワークの境界ではなく、ユーザーとデータを中心とした保護が求められます。CheckPoint Harmony SASEは、その中心的な存在として注目されています。

クラウドセキュリティ・ゼロトラスト・SASE製品の導入をご検討中の企業様は、まずはCheckPoint Harmony SASEの導入をご検討ください。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

クラウドPBX「INNOVERA」と「WatchGuard Firebox」の連携「オリジナル」コンフィグを新たに開発、クラウド運用を前提としたパートナービジネス展開を開始

INNOVERA+WatchGuardプレスリリース サムネイル

「INNOVERA」と「WatchGuard Firebox」の動作検証を新たに実施。多層防御の情報セキュリティ対策が施された企業ネットワーク環境の中で、安全・安心・便利な利用を実現

電話のDXを推進する株式会社プロディライト(大阪市中央区:代表取締役社長 小南 秀光、証券コード:5580、以下プロディライト)は、クラウドPBX「INNOVERA 2.0」にて、ネットワークセキュリティのグローバルリーダであるWatchGuard® Technologiesの日本法人、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都港区、代表執行役員社長 谷口 忠彦、以下ウォッチガード)及び、ウォッチガード認定パートナーである株式会社チアワークス(東京都豊島区:代表取締役 山本 俊吾、以下チアワークス)との3社共同で、クラウドPBX「INNOVERA 2.0」がネットワークセキュリティアプライアンス「WatchGuard Firebox(以下Firebox)」を設置した企業ネットワーク環境内で同時かつ安定的な動作を実現するためのコンフィグレーションファイルの検証が完了、それぞれの運用をクラウド側で実施することを前提とした「クラウドパッケージ」を提供開始します。

また同時に、プロディライトの認定パートナーによる「クラウドパッケージ」を活用した新たなビジネスモデルを共同で開発、パートナーの付加価値創造を支援、推進していきます。


■背景と詳細

クラウドPBXは、インターネットを経由してサービスが提供されるため、ハードウェアを購入する必要がなく、拠点が分散していてもサービスを利用できるのが特徴です。その利便性の高さや低コストが評価され、さまざまな企業で急速に普及しています。
一方で、ネットワークに常時接続している点を逆手に取られ、アカウントの乗っ取りやデータ流出などの問題が発生するケースも多数報告されており、適切なセキュリティ対策を実施した上での利用が求められています。しかし、クラウドPBXを利用するネットワーク環境でUTMを始めとしたセキュリティ対策を実施した場合、クラウドPBXの仕様を考慮した導入がなされていないことから、音声品質に影響を与えてしまうこともあり、セキュリティ対策が進まないという課題がありました。
それを踏まえた上で、プロディライトはビジネスに欠かすことのできない電話サービスの安全性の確保は注力すべき点だと判断し、INNOVERAのUTMを設置した企業ネットワーク環境下の動作確認を積極的に進めてきました。

そして今回、プロディライトとウォッチガード、チアワークスは3社共同で評価および検証を実施し、「INNOVERA 2.0」がFireboxを設置した企業ネットワーク環境内で問題なく動作できることを確認いたしました。これによりFireboxを導入されている企業様にINNOVERAを安心してお使いいただくことが可能となります。

今回リリースされた「クラウドパッケージ」で利用するコンフィグレーションファイル(設定ファイル)は、3社共同で評価および検証を実施したのはもちろん、INNOVERAとWatchGuard Fireboxの仕様を考慮して開発した専用コンフィグレーション(設定ファイル)となります。また、WatchGuard Firebox の運用をウォッチガードが提供するWatchGuard Cloudの機能を採用することで、機能+運用面における高い信頼性と、将来におけるサポート面での安心感を提供します。

※チアワークスはFireboxコンフィグファイル作成と評価およびWatchGuard Cloudでの運用企画支援企画を実施。


■新パッケージ「クラウドパッケージ2.0」の詳細とベネフィット

企業のサイバーセキュリティ対策とクラウドPBX導入を同時に実現するための最適パッケージです。
クラウドPBXである「INNOVERA」と、Fireboxの運用管理基盤に「WatchGuard Cloud」を採用し、クラウドシステムならではのベネフィットを提供します。 具体的な特徴は以下の4点です。

  1. 導入/運用コストの低減、容易性の向上
  2. 将来拡張性への対応
  3. メンテナンス負荷の軽減
  4. 情報セキュリティ対策及びBCP対策を同時に実現

クラウドパッケージの提供については、プロディライトのパートナー企業を通じた提供を予定しており、パートナー個々の独自性を生かしたパッケージを企画・展開していく予定です。
その第一弾として、プロディライトのゴールドパートナーであり、ウォッチガードの認定パートナーでもあるEmission株式会社(兵庫県尼崎市:代表取締役 浅井 勝正、以下Emission)が「クラウド保守サービス」として提供を開始いたします。


■Emissionが提供する「クラウド保守サービス」パッケージについて

Emissionが提供する「クラウド保守サービス」はウォッチガードおよびYealink端末機、スイッチ類など企業内のデータ・音声通信をクラウド管理することで最適な運用保守を提供します。

クラウドPBX「INNOVERA」をはじめ、クラウド基盤のテクノロジーは、インターネットが使えなくなるとその機能を利活用が出来なくなります。企業内でネットワーク不具合が発生した場合、クラウドサービスが利用出来ない事からサービス提供会社に連絡、原因がクラウドサービスでないので自社で解決を促されるなど、たらい回しにされるケースが発生します。

そういった事を背景に、「クラウド保守サービス」では企業内ネットワークの適切な運用管理を行います。

  1. WatchGuardウォッチガードにINNOVERAコンフィグを採用し、データと音声(INNOVERA PBX)に最適化。
  2. INNOVERAコンフィグに加え独自にVLAN+QoS設定を追加、将来的なデータ・ボイスVLANを活用出来る拡張性を確保。
  3. 企業内通信機器類の状態管理を実施し、安定した通信環境の維持
  4. INNOVERAはじめ、クラウドサービスの障害発生時の一次切り分けによる保守管理環境の改善
  5. 既存環境の置き換えによる導入容易性を確保

今後、プロディライトはINNOVERAを安心してお使いいただける環境を整えていくとともに、Emissionと同様パートナー企業ごとの施策を検討しパートナービジネスの活性化を図っていきます。

※今回の連携は「INNOVERA 2.0」が対象となります。「INNOVERA 1.0」は対象外となりますのでご注意ください。


<WatchGuard Technologiesについて>

WatchGuard® Technologies, Inc.は、統合型サイバーセキュリティにおけるグローバルリーダーです。ウォッチガードのUnified Security Platform®(統合型セキュリティプラットフォーム)は、マネージドサービスプロバイダー向けに独自に設計されており、世界トップクラスのセキュリティを提供することで、ビジネスのスケールとスピード、および運用効率の向上に貢献しています。17,000社を超えるセキュリティのリセラーやサービスプロバイダと提携しており、25万社以上の顧客を保護しています。ウォッチガードの実績豊富な製品とサービスは、ネットワークセキュリティとインテリジェンス、高度なエンドポイント保護、多要素認証、セキュアWi-Fiで構成されています。これらの製品では、包括的なセキュリティ、ナレッジの共有、明快さと制御、運用の整合性、自動化という、セキュリティプラットフォームに不可欠な5つの要素を提供しています。同社はワシントン州シアトルに本社を置き、北米、欧州、アジア太平洋地域、ラテンアメリカにオフィスを構えています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多彩なパートナーを通じて、国内で拡大する多様なセキュリティニーズに応えるソリューションを提供しています。詳細はhttps://www.watchguard.co.jpをご覧下さい。

<株式会社チアワークス>

チアワークスは、自社のナレッジ/サービスを通じて、協業パートナー様の独自性を有した「情報セキュリティ対策ビジネス」を共に最適化/最大化することをミッションとしております。
パートナー様の事業成功の実現に必要な要素を以下「アセット」として提供します。

  • 情報セキュリティ関連ビジネス事業構築支援
  • 専門的知見
  • オリジナル運用サービス
  • コスト/運用メリットを付加したプロダクト(WatchGuard Technology製品含め)

URL:https://cheerworks.jp

<Emission株式会社>

Emissionは、ICTの利活用支援を促進、ICT管理者が不在でも最大限ICTのもたらす効果を最大限享受出来る環境作り支援を行っています。企業内ネットワーク・セキュリティ・各種クラウドサービスの導入、運用支援をご提供しています。
INNOVERA ゴールドパートナー (2024年8月期 2025年8月期)

URL:https://www.emission.jp

<株式会社プロディライト及び「INNOVERA」について>

株式会社プロディライト及び「INNOVERA」について

プロディライトは、「電話のDX」を推進するクラウドPBX「INNOVERA」(https://innovera.jp )を提供しています。INNOVERAは、スマートフォンやPCにて会社の電話番号の発着信を可能にした現代の働き方に適した電話環境を提供する“Japan Quality”の国産クラウドPBXで、ビジネスフォン用途はもちろん、少人数のコールセンターの立ち上げ等、様々な用途に対応することもできます。 

URL:https://prodelight.co.jp

株式会社プロディライト
経営企画室 清水
アドレス:communication@prodelight.co.jp
電話番号:06-6233-4555
FAX番号:06-6233-4588

【Wi-Fi管理者必見】従業員の退職に伴う無線LANセキュリティリスクを防ぐ方法

SingleID(IDentity as a Service シングルアイディー)

企業において、従業員の退職は避けられないものですが、そのたびに見落とされがちなのが「Wi-Fiセキュリティ」の問題です。特に、無線LANの認証にSSIDとパスワードだけを利用している場合、適切な対策を怠ると、退職者が社外からもネットワークにアクセスできてしまうリスクがあります。今回は、こうした問題の背景と、より安全な運用を実現するための方法、さらに「SingleID」というサービスを活用した効率的な対策について解説します。

SSIDとパスワード認証の限界

一般的な無線LANの認証方法として、SSID(ネットワーク名)とパスワードを設定し、接続を管理する方法があります。この方式は手軽であり、多くの企業で採用されていますが、大きな弱点も抱えています。

もし、従業員が退職した後も、パスワードが変更されていなかったらどうなるでしょうか?
退職者は、依然として自宅や外出先から企業のWi-Fiにアクセスできる可能性があります。社内の重要な情報へ間接的にアクセスできてしまうリスクも無視できません。

本来であれば、退職者が出るたびにWi-Fiのパスワードを変更し、在籍している全従業員に新しい認証情報を周知しなければなりません。しかし、実際には手間と混乱を避けるため、パスワード変更が先送りされるケースも少なくありません。その結果、セキュリティレベルが著しく低下してしまうのです。

エンタープライズ認証の導入を

こうした課題に対して有効なのが、「エンタープライズ認証」の導入です。エンタープライズ認証では、認証サーバ(RADIUSサーバなど)を利用して、利用者ごとに個別認証を行います。

この方式のメリットは以下の通りです。

  • ユーザー単位で管理できるため、特定の個人だけをアクセス拒否できる
  • 共通パスワードを使い続けるリスクがなくなる
  • 退職や異動の際は、認証サーバ上のアカウントを無効化するだけで済む

エンタープライズ認証は特に、規模の大きなネットワークや、セキュリティ要件が高い企業に向いています。しかしながら、認証サーバの構築・運用には専門知識が必要であり、社内リソースが限られている企業にとっては導入・維持管理のハードルが高いと感じるかもしれません。

もっと手軽にセキュリティを強化できる「SingleID」

ここで紹介したいのが、クラウド型認証サービス「SingleID」です。

SingleID 活用事例:無線LANのセキュリティと利便性の解決策

SingleIDは、無線LANやVPN接続に必要な認証基盤をクラウド上で提供するサービスです。自社内に認証サーバを設置する必要がなく、導入も管理も非常にシンプル。中小企業から大企業まで、幅広い組織で利用が進んでいます。

SingleIDを導入することで得られるメリットは次の通りです。

  • 退職者や異動者への対応が即座に可能
    ユーザーアカウント単位で管理できるため、退職者のIDを無効化するだけでアクセスを遮断できます。パスワード変更やSSID設定変更といった煩雑な作業は不要です。
  • クラウド管理だからサーバ構築が不要
    オンプレミスで認証サーバを構築・運用するための設備投資や専門知識が不要。クラウド上で管理できるので、ITリソースが限られる企業にも最適です。
  • 安全な認証プロトコルに対応
    EAP-TLSといった認証情報の暗号化にも対応しており、通常のSSID+パスワード認証に比べてはるかに強固なネットワーク保護が可能です。
  • 利用者数に応じた柔軟なライセンス
    従業員数の増減にもスムーズに対応できる柔軟なプランが用意されており、無駄なコストが発生しません。
WPA2-エンタープライズ/EAP-TLS

セキュリティ対策は「今すぐ」「確実に」

無線LANのセキュリティは、退職者が出たときだけ気にすればいい問題ではありません。常に、「今現在、誰が、どの端末から、どのようにアクセスしているか」を可視化し、コントロールできる体制を整えることが重要です。

パスワード管理だけに頼る旧来型のWi-Fi運用は、もはや現代の脅威には耐えられません。エンタープライズ認証を取り入れた運用、さらにクラウド型認証サービスであるSingleIDの活用により、企業は安全かつスマートに無線LAN環境を維持できるようになります。

退職者トラブルだけでなく、不正アクセスや情報漏洩リスクから組織を守るためにも、今こそWi-Fi認証の見直しを検討してみてはいかがでしょうか。

SingleIDのご相談なら、ぜひお問い合わせください。

CheckPoint Quantum Spark™ シリーズ UTM VoIP Wizard(2025/03 R81)

Emission Logo
VoIP Wizard

VoIP ウィザードは、わずか数ステップでユーザーをガイドし、VoIP セキュリティ構成を簡素化します。
現在、ウィザードは、VoIP 通信で最も一般的に使用されているプロトコルである SIP プロトコルをサポートしています。

VoIP セットアップを構成すると、VoIP ウィザード ページの図が自動的に更新されます。
これにより、VoIP トポロジが視覚的に表現され、セットアップを進める際に明確さが確保されます。
ウィザードの最初のセクションであるオフプレミス SIP プロバイダー サービスでは、外部 SIP サーバー プロバイダーとその関連設定を構成します。

たとえば、SIP プロバイダーを表す特定の IP アドレスを追加してみましょう。
オンプレミス デバイス セクションは、ゲートウェイの背後にある内部デバイス (内部電話やオンサイト PBX サーバーなど) を構成するためのものです。

次に例として、内部電話ネットワークを表すネットワーク オブジェクトを追加してみましょう。
または、PBX サーバーの IP アドレスを構成することもできます。次に、オフプレミス 電話セクションがあります。
これは、VPN トンネル経由で接続するリモート従業員など、ローカル ネットワークの外部にある電話に使用されます。

SIP サービス セクションでは、SIP 環境で使用されるポートを構成できます。
デフォルトでは、SIP は通常 UDP/5060 を使用しますが、この例では、ポート構成の柔軟性を示すために、非デフォルト ポートとして UDP/5070 を追加します。

VoIP ウィザードは、構成されたトポロジに合わせて、ファイアウォールと NAT ルール、およびその他の詳細設定を自動的に適用します。
これにより、手動でルールを作成する必要がなく、VoIP トラフィックがスムーズかつ安全に流れるようになります。 要約すると、Quantum Spark VoIP ウィザードは、SIP プロバイダー、オンプレミス デバイス、外部電話、および SIP サービスの構成をユーザーにガイドし、必要なセキュリティ ポリシーを自動的に適用することで、VoIP のセットアップを簡素化します。

これらの簡単な手順で、安全で効率的な VoIP 展開を実現できます。

VoIP Wizard – Internal IP phones registering to an external cloud-based SIP provider

このビデオでは、Quantum Spark VoIP ウィザードを使用して VoIP トポロジを構成する方法を説明します。
このセットアップでは、SIP サーバーはネットワークの外部にあり、電話はネットワークの内部にあります。重要なのは、オンプレミスの PBX サーバーがないため、電話は外部の SIP プロバイダーに直接接続されるということです。

最初のステップは、外部 SIP プロバイダーを構成することです。
オフプレミス SIP プロバイダー サービスで、使用する SIP サーバーの詳細を入力します。
次に、オンプレミス デバイスで内部 VoIP 電話を構成します。
VoIP ウィザードは、定義されたトポロジに合わせて必要なファイアウォール ルールを自動的に構成します。

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

【データを守る最後の砦】ランサムウェア対策におけるバックアップの重要性

Acronis Backup Assort(セキュリティスイート)

近年、企業や個人を問わず、ランサムウェアによる被害が急増しています。ランサムウェアとは、感染したコンピューターのデータを暗号化し、復旧と引き換えに身代金を要求するマルウェアの一種です。万が一感染した場合、業務停止や信用失墜など、深刻な被害につながる可能性があります。

そこで重要となるのが、バックアップです。バックアップは、ランサムウェア対策における最後の砦と言っても過言ではありません。

なぜバックアップが重要なのか?
1.データ復旧の確実性ランサムウェアに感染した場合、身代金を支払ってもデータが復旧する保証はありません。しかし、バックアップがあれば、感染前の状態にデータを復元できます。
2.事業継続性の確保ランサムウェア感染による業務停止は、企業にとって大きな損失です。バックアップがあれば、迅速な復旧が可能となり、事業継続性を確保できます。
3.身代金要求への対抗バックアップがあれば、身代金要求に応じる必要はありません。これにより、攻撃者の資金源を断ち、さらなる攻撃を抑制する効果も期待できます。
効果的なバックアップ戦略
1.定期的なバックアップ毎日または定期的にバックアップを取得し、常に最新のデータを保持しましょう。
2.クラウドバックアップバックアップデータをローカルネットワークから切り離して保管することで、ランサムウェアによる暗号化を防ぎます。(エアギャップバックアップ)
3.複数世代のバックアップ複数の世代のバックアップを保持することで、万が一バックアップデータが破損した場合でも、過去のデータから復旧できます。
4.バックアップデータの検証定期的にバックアップデータが正常に復元できるか検証し、問題があれば早急に対処しましょう。バックアップデータをリストア後、マルウェアに再感染してしまうといったことを防ぐ必要があります。

バックアップ以外の対策も重要

もちろん、バックアップがあれば万全というわけではありません。ランサムウェア対策としては、以下の対策も重要です。

  • セキュリティソフトの導入
    最新のセキュリティソフトを導入し、マルウェアの侵入を防ぎましょう。
  • 多層防御の導入
    UTMの導入やセキュリティスイッチなどによるネットワークの多層防御を計画的に実施しましょう。ゼロトラストモデルのSASE製品の導入も効果的です。
  • OSやソフトウェアのアップデート
    OSやソフトウェアを常に最新の状態に保ち、脆弱性を解消しましょう。
  • 従業員教育
    従業員にセキュリティ意識を高めるための教育を実施し、人的ミスによる感染を防ぎましょう。

まとめ

ランサムウェア対策において、バックアップは非常に重要な役割を果たします。しかし、バックアップだけでなく、多層的なセキュリティ対策を講じることで、より強固な防御体制を構築できます。万が一の事態に備え、今すぐバックアップ体制を見直し、強化しましょう。

PC端末の保護からNASを含めたデータのバックアップまでを解決

Acronis Backup Assort(アクロニス・バックアップ・アソート) は、ひとつのエージェントでPC端末自体のセキュリティ対策と端末のイメージやデータのバックアップと復旧だけでなく、イントラネットのNASのデータバックアップと復旧も一度に解決できます。

ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

Webサイト改ざん監視サービスを導入する7つのメリット

SiteLock(サイトロック)

Webサイト改ざん監視サービスを導入することで、以下のようなメリットを得られます。

1.法令遵守多くの国や地域では、個人情報保護やデータセキュリティに関する法令が厳しくなっています。改ざん監視サービスを導入することで、これらの法令を遵守しやすくなります。
2.セキュリティの強化改ざんを早期に検知し、迅速に対応することで、サイトのセキュリティを大幅に強化できます。これにより、データ漏洩や不正アクセスのリスクを低減できます。
3.信頼性の向上ユーザーに対して安全な環境を提供することで、サイトの信頼性が向上します。特に、顧客情報を扱うサイトでは、信頼性の確保が重要です。
4.ブランドイメージの保護改ざんによる被害が発生すると、ブランドイメージが大きく損なわれる可能性があります。監視サービスを導入することで、ブランドイメージを保護し、顧客の信頼を維持できます。
5.検索エンジンからの流入対策危険性のあるWebサイトとして検索エンジンに認知され警告を受ければ、検索エンジン経由の流入が激減します。
6.自動化と効率化監視サービスは自動化されているため、手動での監視作業が不要になります。これにより、IT部門の負担を軽減し、他の重要な業務に集中できます。
7.コスト削減改ざんが発生した場合の修復コストや、信頼性低下によるビジネス損失を防ぐことができます。長期的には、監視サービスの導入がコスト削減につながります。

これらのメリットを考慮すると、Webサイト改ざん監視サービスの導入は、セキュリティ対策として非常に有効です。

まとめ

Webサイト改ざん監視サービスを導入することで、セキュリティが強化され、改ざんを早期に検知・修復できます。これにより、データ漏洩や不正アクセスのリスクを低減し、サイトの信頼性が向上します。また、法令遵守やブランドイメージの保護にも寄与し、長期的なコスト削減が期待できます。自動化された監視により、IT部門の負担も軽減されます。

自社サイト/サービスの利用者さまへ最大限の安心をお届けするために

Webサイト改ざん監視/検知/対策サービスをお探しなら

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

Webアプリケーションファイアウォール(WAF)を導入すべき業種トップ10(2025年2月版)

1位:金融業界(銀行・証券・保険)

理由:

  • クレジットカード情報、口座情報を狙うサイバー攻撃が頻発
  • 標的型攻撃フィッシング詐欺による被害リスクが高い
  • PCI DSS(カード情報保護規格)に準拠するためにもWAFは必須

主な攻撃例: SQLインジェクション, XSS, DDoS

2位:ECサイト・オンラインショップ

理由:

  • クレジットカード決済や個人情報を扱い、データ漏洩の危険がある
  • 不正注文、クレジットカード詐欺、BOT攻撃に狙われやすい

主な攻撃例: SQLインジェクション, CSRF, クレデンシャルスタッフィング攻撃(Credential Stuffing)

3位:医療機関(病院・クリニック・医療SaaS)

理由:

  • 電子カルテ(EHR(電子健康記録)/EMR(電子医療記録)/PHR(個人健康記録))やオンライン資格確認など患者情報の流出リスク
  • ランサムウェアDDoS攻撃による業務停止が命にかかわる問題となり致命的

主な攻撃例: ランサムウェア, API攻撃, データ漏洩

4位:政府・自治体・公共機関

理由:

  • 国家レベルのサイバー攻撃(APT)のターゲットになりやすい
  • 行政サービスを提供するウェブシステムの停止は社会的影響が大きい

主な攻撃例: Webサイト改ざん, DDoS, APT攻撃(Advanced Persistent Threat)

5位:IT・SaaS企業(クラウドサービス提供者)

理由:

  • クラウド環境で複数の企業やユーザーのデータを扱うため、脆弱性の影響が大きい
  • APIエンドポイントを狙った攻撃が増加

主な攻撃例: API Abuse, BOLA(Broken Object Level Authorization)

6位:教育機関(大学・研究機関・オンライン教育)

理由:

  • 学生・教職員の個人情報を守る必要がある
  • 研究データ・知的財産の流出リスクが高い

主な攻撃例: Webサイト改ざん, フィッシング, データ窃取

7位:メディア・エンターテイメント(ニュースサイト・動画配信)

理由:

  • フェイクニュースの拡散やサイト改ざんによる社会的影響とリスク
  • DDoS攻撃によるサービス停止の影響が大きい

主な攻撃例: Webスクレイピング, DDoS, サイト改ざん

8位:製造業(スマートファクトリー・IoT関連)

理由:

  • 産業用IoT(IIoT)の普及でサイバー攻撃が急増
  • 競争優位性を守るための知的財産保護が必要

主な攻撃例: API攻撃, サプライチェーン攻撃

9位:通信業界(ISP・クラウド・データセンター)

理由:

  • 大規模なインフラを運営しているため、一度攻撃されると被害が甚大
  • ユーザーのプライバシーデータを大量に扱う

主な攻撃例: DDoS, DNS攻撃, API攻撃

10位:ゲーム業界(オンラインゲーム・eスポーツ)

理由:

  • DDoS攻撃によるサーバーダウンが頻発
  • アカウント乗っ取りによる不正取引・詐欺が発生

主な攻撃例: DDoS, Credential Stuffing, Bot攻撃

まとめ:WAFが必須な理由

攻撃の自動化が進んでおり、無防備なサイトは簡単に狙われる
APIセキュリティが新たな脆弱ポイントになっている
ゼロデイ攻撃や最新の脅威に対応できるWAFが求められる

どの業種でも「データを守ること」がビジネス継続(IT-BCP)の鍵。
WAFはその最前線の防衛手段として必須のサイバーセキュリティです。

環境と要件にあわせて選べるWAF形態

Cloudbric WAF+(クラウド型WAF クラウドブリック)およびCloudbric WMS for AWSは、それぞれペンタセキュリティ株式会社のクラウドサービス型(SaaS型)とAmazon AWSのWAFサービスに特化した運用サービスの名称です。
弊社では、お客様の環境と要件にあわせたWAFをご案内しております。

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?再点検してみませんか?

「ネットに繋げていないから感染しない」は間違いです。人的ミスや様々な感染経路で感染します。クローズドネットワーク環境内ではその被害が甚大になりやすいので内部対策の強化が必要です。

かがUSBを利用していませんか?
システムのUPDATE時にUSBメモリーなどの記録媒体を利用する必要がある
メールの送受信ができないので資料をUSBメモリーで持ち込むことがある
誰かがPCを持ち込むことは有りますか?
システムのアップデート時にノートPCをネットワークに接続する必要がある
ノートPCを持ち込んで仕事することがある
本当にクローズドですか?
レイアウト変更時などにVLAN設定が変更され、クローズドになっていなかった
リモートメンテナンス機器がネットワーク内に存在していた

感染ルートはインターネットからだけではありません

感染ルートはインターネットからだけではありません。
不正端末の持ち込みや、テレワーク明けの感染端末が社内ネットワークに接続されると、安易に脅威の拡散が引き起こされます。

このような感染経路は、インターネットと事務所などネットワークの境界に存在するUTM(統合脅威管理)やPCにインストールするアンチウイルスソフトだけでは守りきれません。

特に閉域網/クローズドネットワークの場合、UTM(統合脅威管理)やアンチウイルスソフトなどはパターンマッチングするためのシグネチャを更新できず(UTMもアンチウイルスソフトも無いよりは有った方が当然良いですが、想定の能力を発揮できず)、セキュリティがそれほど高まりません。

通常なら駆除されるべきウイルスも(ネットに繋げていないから感染しないという思い込みによりセキュリティ対策が何ら実施されていない場合)、閉域網環境内ではむしろ活性化してしまいます。

実例で学ぶ閉域網/クローズドネットワークへのサイバー攻撃

町立病院の閉域LANで電子カルテ消失

閉域LANだと思っていたが、リモートメンテナンス機器が存在していた

VPN装置のファームアップで適切になされておらず、脆弱性が存在する状況になっていた。VPN装置を経由して侵入され、電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

災害対策のBCP対策は訓練もしていたが、サイバー攻撃のIT-BCP対策は全く実施していなかった。

総合病院で大規模ランサムウエア感染被害

病院内のシステムが給食センターとVPN接続されていた

患者給食業務を委託している業者のネットワークを経由して病院のシステムへ侵入された。給食事業者に設置されていたVPN機器は脆弱性が放置されている状態であった。最終的に電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

サプライチェーンを狙う攻撃は病院に限らない。大手自動車メーカーでも子会社のネットワークが狙われ、結果的に親会社の自動車製造ラインが停止するなどの被害が発生している。

閉域網/クローズドネットワークが狙われる6つの理由

  • 機微な情報を扱っているネットワークが多く、情報漏えい時のダメージが大きい
  • 端末数に比べて管理者の人数が少ない場合が多い
  • 取引業者に対するセキュリティ対策指示の限界
  • 閉域網/クローズドネットワークは安全だという管理者側の過信/思い込みがある
  • 閉域網/クローズドネットワーク内に脆弱性を残したままのデバイスが存在することが多々ある/メンテナンスするため納入業者がリモートメンテナンス機器を設定していることが多い
  • 閉域網/クローズドネットワークで動いているシステム(例えば電子カルテ)が停止すると影響が非常に大きい(多額の身代金を要求できる可能性がある)

閉域網/クローズドネットワークでマルウェア/ランサムウェアを拡散させないために

パターンマッチングするためのシグネチャを必要とせず、ネットワーク内の不正なふるまいトラフィックを検知し、ウイルスの拡散・蔓延などを防止するセキュリティアプライアンス製品SubGateなら、閉域網/クローズドネットワークにぴったり!
詳細はお問い合わせください。

【DDoS攻撃】2024年年末から2025年年始に相次ぐサイバー攻撃 46の組織が標的に

Emission Logo

2024年12月末から新年2025年1月にかけ、「DDoS(ディードス)攻撃」を原因とするトラブルが相次いでいます。

セキュリティー会社が分析したところ、国内の航空会社や金融機関などあわせて46の組織が攻撃の標的となっていたことが分かりました。(トレンドマイクロ社2025年年始の情報)

DDoS攻撃は「Distributed Denial-of-Service(分散型サービス拒否)」攻撃の略で、特定のサーバやサービス、またはネットワークに対して大量のインターネットトラフィックを送り込むことで、正常なトラフィックを妨害し、サービスを利用できなくする攻撃のことです。

DDoS攻撃者の目的は、単なるいたずらや、競合企業や個人への嫌がらせや妨害、政治的な意見表明や社会問題への抗議などさまざまですが、そのいずれもがターゲットサイトのサーバをダウンさせ、ユーザーのアクセスを遮断することです。
これにより、被害に遭った企業は大きな損失が生じます。

例えば、競合他社が市場シェアを獲得するために利用したり、政治的な目的を達成するために政府機関のWebサイトを攻撃するケースがあります。

また、DDoS攻撃はオンラインセキュリティに深刻な問題を引き起こすことがあるため、個人情報やクレジットカード情報、財務情報を盗むために用いられるケースも想定されます。

▼ 2024年末から2025年始にDDoS攻撃を受けたと見られる主な企業の情報
障害発生日企業名主な被害情報/障害情報
2024年12月26日日本航空(JAL)社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生
自動チェックイン機が停止
2024年12月26日三菱UFJ銀行「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生
生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に
2024年12月29日
2025年01月07日
りそな銀行
関西みらい銀行
埼玉りそな銀行
みなと銀行
「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生
2024年12月31日みずほ銀行「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生
2025年01月02日NTTドコモ「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生
2025年01月05日
2025年01月09日
日本気象協会天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生
2025年01月06日
2025年01月08日
三井住友カード「Vpass(Web・アプリ)」がつながりにくい事象が発生

2025年は企業規模の大小にかかわらず、Webサービス等の接続障害を引き起こし、サーバー上の情報を盗み出そうとするDDoS攻撃の増加が予想されます。
大企業のみならず、中小企業にもIT-BCPの観点からのWAF(Web Application Firewall)導入が望まれます。

[PDF] DDoS 攻撃への対策について(注意喚起)
2025年2月4日
内閣サイバーセキュリティセンター
https://www.nisc.go.jp/pdf/news/press/20250204_ddos.pdf

WAF(Web Application Firewall)導入は弊社までご相談ください。