従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

従来型ネットワークセキュリティの多層防御とゼロトラストセキュリティの共存

現代の企業ネットワークにおいて、セキュリティ対策は単一の手法ではなく、多層的な防御が求められています。従来の境界型セキュリティ(UTM)やエンドポイントセキュリティ(アンチウイルスソフト)に加え、ゼロトラストの概念を取り入れたSASE(Secure Access Service Edge)が注目されています。

本記事では、これらのセキュリティ対策が排他的ではなく、それぞれが重要な役割を持っていることを解説します。

1. 従来の境界型セキュリティの役割

境界型セキュリティは、企業のネットワークとインターネットの境界で脅威をブロックするための仕組みです。具体的な技術としては、

  • UTM(統合脅威管理):ファイアウォール、IPS/IDS、Webフィルタリング、VPNなどを統合し、外部からの脅威を防御。
  • L2セキュリティスイッチ:ネットワーク内でのマルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備え、安全性を高める。
  • エンドポイントセキュリティ(アンチウイルスソフト):端末にインストールされ、マルウェアや不正アクセスを検知・除去。

これらは、従来の「境界を守る」アプローチとして、多くの企業で利用され続けています。

2. ゼロトラストとSASEの台頭

従来の境界型セキュリティは、オンプレミス環境では有効ですが、クラウド活用の増加やリモートワークの普及により、内部ネットワークへの信頼に依存するリスクが顕在化しました。そこで登場したのがゼロトラストSASEです。

  • ゼロトラスト:”Trust but verify”(信頼して検証する)ではなく、”Never trust, always verify”(決して信頼せず、常に検証する)という原則に基づくセキュリティモデル。
  • SASE(Secure Access Service Edge):クラウドベースのセキュリティサービスを統合し、どこからでも安全にアクセスできる環境を実現する。
    • SWG(Secure Web Gateway)
    • CASB(Cloud Access Security Broker)
    • ZTNA(Zero Trust Network Access)
    • SD-WAN(Software-Defined Wide Area Network)

3. すべてのセキュリティレイヤーが重要

ネットワークセキュリティは、単独の技術で完結するものではありません。境界型セキュリティ、エンドポイント保護、ゼロトラストアーキテクチャのいずれも、相互に補完し合う関係にあります。

  • 境界型セキュリティは、依然としてオンプレミス環境やレガシーシステムを保護するために重要。
  • エンドポイントセキュリティは、最終的なデバイス保護として不可欠。
  • ゼロトラストとSASEは、クラウド時代における認証とアクセス管理を強化。

まとめ

ネットワークセキュリティは「これだけあれば安心」というものではなく、状況に応じた多層的な防御が必要です。境界型セキュリティやエンドポイントセキュリティに加えて、ゼロトラストやSASEを組み合わせることで、より強固なセキュリティ体制を構築できます。企業の環境やニーズに応じて、最適な組み合わせを検討することが、サイバー攻撃に対する有効な対策となるでしょう。

こちらのお勧め記事を是非ご覧ください

弊社が取り扱うネットワークセキュリティに関連するサービスおよび製品を、とりまとめてご紹介しています。
ネットワークのセキュリティを計画的に実施するには、こちらの記事もご参考ください。

御社にマッチするサイバーセキュリティの取り組みでお悩みの際は、是非弊社へご相談ください。

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?

閉域網/クローズドネットワークって本当に安全?再点検してみませんか?

ネットに繋げていないから感染しないは間違いです。人的ミスや様々な感染経路で感染します。クローズドネットワーク環境内ではその被害が甚大になりやすいので内部対策の強化が必要です。

かがUSBを利用していませんか?
システムのUPDATE時にUSBメモリーなどの記録媒体を利用する必要がある
メールの送受信ができないので資料をUSBメモリーで持ち込むことがある
誰かがPCを持ち込むことは有りますか?
システムのアップデート時にノートPCをネットワークに接続する必要がある
ノートPCを持ち込んで仕事することがある
本当にクローズドですか?
レイアウト変更時などでVLAN設定が変更され、クローズドになっていなかった
リモートメンテナンス機器がネットワーク内に存在していた

感染ルートはインターネットからだけではありません

感染ルートはインターネットからだけではありません。
不正端末の持ち込みや、テレワーク明けの感染端末が社内ネットワークに接続されると、安易に脅威の拡散が引き起こされます。

このような感染経路は、インターネットと事務所などネットワークの境界に存在するUTM(統合脅威管理)やPCにインストールするアンチウイルスソフトだけでは守りきれません。

特に閉域網/クローズドネットワークの場合、UTM(統合脅威管理)やアンチウイルスソフトなどはパターンマッチングするためのシグネチャを更新できず(UTMもアンチウイルスソフトも無いよりは有った方が当然良いですが、想定の能力を発揮できず)、セキュリティがそれほど高まりません。

通常なら駆除されるべきウイルスも(ネットに繋げていないから感染しないという思い込みによりセキュリティ対策が何ら実施されていない場合)、閉域網環境内ではむしろ活性化してしまいます。

実例で学ぶ閉域網/クローズドネットワークへのサイバー攻撃

町立病院の閉域LANで電子カルテ消失

閉域LANだと思っていたが、リモートメンテナンス機器が存在していた

VPN装置のファームアップで適切になされておらず、脆弱性が存在する状況になっていた。VPN装置を経由して侵入され、電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

災害対策のBCP対策は訓練もしていたが、サイバー攻撃のIT-BCP対策は全く実施していなかった。

総合病院で大規模ランサムウエア感染被害

病院内のシステムが給食センターとVPN接続されていた

患者給食業務を委託している業者のネットワークを経由して病院のシステムへ侵入された。給食事業者に設置されていたVPN機器は脆弱性が放置されている状態であった。最終的に電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。

サプライチェーンを狙う攻撃は病院に限らない。大手自動車メーカーでも子会社のネットワークが狙われ、結果的に親会社の自動車製造ラインが停止するなどの被害が発生している。

閉域網/クローズドネットワークが狙われる6つの理由

  • 機微な情報を扱っているネットワークが多く、情報漏えい時のダメージが大きい
  • 端末数に比べて管理者の人数が少ない場合が多い
  • 取引業者に対するセキュリティ対策指示の限界
  • 閉域網/クローズドネットワークは安全だという管理者側の過信/思い込みがある
  • 閉域網/クローズドネットワーク内に脆弱性を残したままのデバイスが存在することが多々ある/メンテナンスするため納入業者がリモートメンテナンス機器を設定していることが多い
  • 閉域網/クローズドネットワークで動いているシステム(例えば電子カルテ)が停止すると影響が非常に大きい(多額の身代金を要求できる可能性がある)

閉域網/クローズドネットワークでマルウェア/ランサムウェアを拡散させないために

パターンマッチングするためのシグネチャを必要とせず、ネットワーク内の不正なふるまいトラフィックを検知し、ウイルスの拡散・蔓延などを防止するセキュリティアプライアンス製品SubGateなら、閉域網/クローズドネットワークにぴったり!
詳細はお問い合わせください。

SubGateクラウドシステム(SG Cloud)サービス開始及びSG2612MX販売開始

Emission Logo

アクセスレベルのネットワークセキュリティ「SubGate」をクラウド上で管理できる「SG Cloud」サービス開始

SG CLOUDダッシュボード

<SG Cloudダッシュボード>

登録機器の状況

<登録機器の状況>

SG CloudはSubGateのステータス、検知/遮断情報、履歴、トラフィックの量、機器のコンフィグバックアップ、ファームウェアのアップデートなどSubGateの総合管理ができるサービスです。

今までは新規導入時や設定変更などの作業が必要な時には作業員が現地に訪問し機器に直接接続して作業する必要がありましたが、SG Cloudを利用すると遠隔地でも導入支援、設定変更などの作業が可能になるため、対応の迅速化が図れます。

登録した機器に問題が発生した際にも、一括管理ができるのでマネジメントもしやすくなります。

マルチギガ対応のセキュリティスイッチ「SG2612MX」販売開始

SG2612MX

<SG2612MX>

無線LANの高速化は進んでいますが、有線LANの処理速度はまだ1000Base-Tが主流になっています。

「SG2612MX」はマルチギガ(2.5G/5G/10GBase-T)に対応しており、更にIEEE802.3bt(Type3)規格のPoE給電にも対応しています。

「SG2612MX」は高性能+多機能で今後のマルチギガ環境に対応したセキュリティスイッチです。

高性能、多機能

<高性能、多機能>

  • アップリング10Gbps、ダウンリング1G/2.5G/5Gbps対応で高速通信を実現
  • IEEE802.3bt Type3に対応しているので無線APなど多くのPoE対応製品の電源工事が不要に

※PoEで使用できるポート数には制限があります。
※SG2400シリーズと同じくSG Cloudに対応しているのでCloud上での管理ができます。

現在弊社にてお取り扱いしておりますSubGate製品は、SG Cloudサービス対応品です。

詳細につきましては、お問い合わせください。

SubGateの詳細はこちらをご覧ください

セキュリティ対策機器導入時のリース利用について

セキュリティ対策機器導入時のリース利用について

昨今、業務でICTの利活用が不可欠になってきている状況から、ICTのセキュリティ対策を意識される企業様が多くなっており、UTM等のセキュリティ対策機器を導入される企業様が増えてまいりましたが、導入時の購入形態を『リース利用』にされるか『買取』にされるか、悩まれる企業様も多いのではないでしょうか。

リース利用のメリットとしては、

  • 初期導入費用が抑えられる
  • 減価償却ではなく、平準化した経費計上が行える
  • 動産総合保険が付保している

等がありますが、
反面、デメリットとして、

  • 所有権者がリース会社となる
  • 入れ替え時に残債を一括支払いする必要がある

という点もよく検討しておく必要があります。

従来、サーバーや複合機といったICT機器の導入時にもよくリースが利用されてきましたが、セキュリティ対策機器に関しては少し検討が必要です。

セキュリティ対策機器は、アプリケーションのアップデートや接続されるデバイス(通信)数によって負荷が変わる事から、企業様内でのICT機器やクラウドシステム等のご利用状況の変化に伴って、次世代の機器へのアップグレード(買い替え)や増設といったケースが多く発生するのも事実です。

弊社では、セキュリティ対策機器は【育てるもの】という概念のもと、上記の様な状況による次世代の機器へのお買い替え時に、今までお使いになられていた中で蓄積されてきた企業様独自の設定内容(情報資産)をそのまま次の機器に持ち越す事をご提案しております。
そうする事で、企業様の通信環境に沿ったご利用が次世代の機器でも可能になるからです。

そのような場合に、リース利用のデメリットが影響してくる事があります。

「初期導入費用を抑えて月々のランニングコストとして経費処理したい」というご要望でリース利用を選択される企業様が多いですが、リース利用のデメリットも考慮して、弊社では、『サブスクリプション』という形態でそのようなご要望を叶える方法もご提供しております。

また、一般的な販売会社では、リース利用を意識して、セキュリティ対策機器のご利用期間を、「5年」や「6年」といった枠組みで単純に期間設定される事が多いですが、弊社では、企業様のニーズに併せて、「単年毎のライセンス更新」や、「2年」「3年」+「年度ライセンス更新」等、さまざまな期間での販売方法で企業様のニーズに寄り添っております。

セキュリティ対策機器の導入にあたっては、

  • 形態:リース利用/買取/サブスクリプション
  • 期間:単年(年度更新)/2年利用+年度更新/3年利用+年度更新/etc.

を、ぜひ一度ご相談ください

IP電話の盗聴防止にARPスプーフィング対策が可能なSubGateのご紹介

IP電話の盗聴防止にARPスプーフィング対策が可能なSubGateのご紹介

Japan IT Week2024 第21回情報セキュリティEXPOに出展の株式会社サブゲートより、セキュリティスイッチ「SubGate」のデモシーンが公開されております。
以下、ご参照ください。

  • IPカメラを使ったDoS攻撃防御デモ(1分12秒から)
  • IP電話の盗聴防止にARPスプーフィング対策(4分30秒から)
  • 複合機からのスキャン取り込み盗み見防止対策(8分03秒から)

SubGate SG2400シリーズWebUIの表記誤りに関するお知らせ 20240319

Emission Logo

株式会社サブゲートより、SubGate SG2400シリーズWebUIの表記誤りに関するお知らせが公開されましたのでお知らせいたします。

※本事象は表示のみの不具合であり、機器の機能自体には影響はございません。

株式会社サブゲート社の告知ページの記載は以下のとおりです。
掲載されておりますPDFと共に、こちらに転載のうえ掲示とさせていただきます。

【SG2400シリーズWebUIの表記誤りに関するお知らせ】
SG2400シリーズWebUIの表記誤りに関するお知らせとなります。
https://subgate.co.jp/company/news-room/?tpf=board/view&board_code=1&code=496

情報システム運用継続計画(IT-BCP)とは

情報システム運用継続計画(IT-BCP)

阪神淡路大震災や東日本大震災、毎年のように全国各地で発生する大雨災害、新型コロナウイルスによる緊急事態宣言。
いつどこで天災や事故に巻き込まれるかわからない状況です。

さらには毎日のように発生している情報漏洩(ろうえい)や不正アクセスなどの情報セキュリティに関わる事件も、企業にとって悩みの種です。

こうした背景があり、徐々に事業継続計画(BCP)が求められる時代になってきました。

中でも急激にデータ量が増えている情報化社会の中で重要度が増している「IT-BCP」について、中小企業のレベルではスッポリと欠落している場合が多いのではないでしょうか。

まず最初に経済産業省が定義するBCPの定義とは以下の通りです。

BCP(事業継続計画)とは、企業が自然災害、大火災、テロ攻撃などの緊急事態に遭遇した場合において、事業資産の損害を最小限にとどめつつ、中核となる事業の継続あるいは早期復旧を可能とするために、平常時に行うべき活動や緊急時における事業継続のための方法、手段などを取り決めておく計画のこと
https://www.chusho.meti.go.jp/bcp/contents/level_c/bcpgl_01_1.html

BCPの中で情報セキュリティは大きく分けて以下の通り2つの側面があります。

  1. 災害が発生した際のビジネスのシステム運用を維持するための計画
  2. 情報セキュリティインシデントに対する対応

1は企業の活動が物理的な影響を受けてできなくなった場合の復旧対象の決定と優先順位の策定などを中心とした計画になります。

2は直接的に企業のデータやインフラが悪意を持った第三者に狙われることに対してどのようなポリシーを設定して対応していくのかを決め、かつセキュリティレベルを維持するべきかを検討する計画となります。

現代において意思決定に必要な情報収集・分析・伝達には情報システムが深く関与していることから、IT-BCPとして策定していく必要があります。

IT-BCPには、以下のような要素が構成されていなければなりません。

  • 中核事業の選定とそこに関わる情報の精査、そのリスクの算出
  • 事業運営のバックアッププラン(場所、人員、体制など)の検討
  • ソフト面(プランの策定と周知など)とハード面(サーバの冗長化や事業所の整備など)の整備
  • 最新の情報を取り入れた継続的なブラッシュアップ

あくまでもBCP全体との整合性を取ることが大事であり、システムが使えるようになっても事業が維持できなければBCPとしては未完成であることが重要です。

IT-BCPの策定にご不安があれば、是非弊社にご相談ください。

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

知っておきたいUTM・セキュリティスイッチとアンチウイルスソフトの違い

ネットワーク全体を多様な脅威から守るためには、エンドポイント(PC、モバイル等)対策としてのアンチウイルスソフトだけでは不十分です。

社内ネットワークへのマルウエアの侵入や社外への情報漏洩を防ぐ「出入口対策」と、社内ネットワークに侵入してしまった未知の脅威に対して拡散を抑制する「内部対策」の両方を講じた多層多角的な防御体制が必要です。

「出入口対策」としては「UTM」(統合脅威管理)が効果的であり、「内部対策」として有効な「セキュリティスイッチ」を組み合わせて導入することで、セキュリティ体制をより強固に構築することが可能です。

UTMセキュリティスイッチアンチウイルスソフト
ウイルス/マルウェアの侵入対策(インターネット経由)×
スパムメール×
フィッシング/有害サイト(Webフィルタリング)×
ファイアウォール××
不正侵入 検知/防止××
C&Cサーバー通信対策××
ウイルス/マルウェアの拡散防止(社内ネットワーク経由)××
LAN内の有害トラフィック攻撃××
LAN内の通信盗聴××
ループ 検知/遮断××
ウイルス/マルウェア感染(ファイル経由)××
ウイルス/マルウェア感染(USB経由)××
ウイルス/マルウェア感染(公衆Wi-Fi利用時)××

弊社取扱のUTM

弊社取扱のセキュリティスイッチ

弊社取扱のアンチウイルスソフト

PC Matic(アンチウイルスEDR)

PC Matic(アンチウイルス ピーシーマティック)


自社はどこから着手すればよいかというご質問に対しては、各社さまいろいろな構想もおありかと思います。
自社にはどれが最も良いサービスなのか迷ったら、弊社までお問い合わせください。