2025.02.21
「多層防御」
目次
サイバーセキュリティの基本を理解するためには、いくつか重要なセキュリティ用語を知っておくことが必要です。
これらの言葉や概念を正確に理解することで、企業が直面するリスクを最小限に抑え、適切な対策を講じることができます。
本記事では、中小企業が特に知っておくべきセキュリティ用語について解説しています。
本年度の用語解説の記事は今回が最終回です。最終回となる今回は、新しいセキュリティ対策の考え方である「多層防御」を紹介します。
多層防御とは
多層防御は、多様化するサイバー攻撃に対して、企業や組織のシステムを「入口」「内部」「出口」の3つの主要な領域に分け、それぞれに対策を講じる考え方です。
従来のサイバーセキュリティ対策の基本は、境界防御と呼ばれるものでした。
境界防御は、社内ネットワークを安全な領域、社外インターネット空間を危険な領域とし、危険な領域からの脅威を防ぐために、ウイルス対策ソフトやファイアウォールなどを利用してネットワークの境界線上で脅威を遮断することに焦点を当てていました。
しかしながら、この考え方には課題がありました。
ウイルスなどの脅威が一度社内ネットワーク内部に侵入してしまうと、その後の対策に乏しく、これが大きな弱点となっていました。
さらに、近年のサイバー攻撃は、「ゼロデイ攻撃」や「標的型攻撃メール」など、従来の境界線防御モデルでは侵入を防ぐことが困難なものが増えています。
この課題を解決する方法として、「ゼロトラスト」や「多層防御」という新しい考え方が打ち出されています。
ゼロトラストは、従来のネットワーク環境の境界の概念を捨て去り、大切な情報資産にアクセスするものはすべて信用できないものとして捉え、すべてのアクセスを検証するという考え方です。
ゼロトラストに対応するシステムは、入口でそのアクセスの可否を検証します。
一方、多層防御は企業システムやネットワークに複数の防御層を設ける考え方で、様々な階層(レイヤー)でセキュリティ対策を行います。
例えば、「社内に入る通信」「内部での活動」「社外へ出てゆく通信」をそれぞれ確認することにより、たとえ入口が突破されても、「内部」や「出口」で追加のセキュリティチェックを行うことで、多層的にシステムを守ることが可能になります。
多層防御における主な対策
多層防御では、主に、「入口」「内部」「出口」の3つの領域それぞれに特化した対策を行います。
(1)入口対策
社内ネットワークへの脅威の侵入を防ぐことに重点を置く対策です。
ファイアウォールまたはUTM(Unified Threat Management)、ウイルス対策ソフトなどの導入が該当します。
(2)内部対策
脅威が侵入してしまった場合に、その拡大を阻止することを目的とした対策です。
アクセス制御(ID等によるデータやシステムの使用を制限する仕組み)の導入・設定、ログの監視もしくは監視ツールの実装、EDR(Endpoint Detection and Response)や暗号化ツールの導入等が該当します。
(3)出口対策
企業の重要情報や個人情報が外部に漏えいするのを防ぐための対策です。
プロキシサーバー(インターネット接続を中継する装置。不適切な接続の遮断、ユーザーのIPアドレスの隠蔽を行う)の導入や、WAF(Web Application Firewall : Webサイト向けのファイアウォール)の設置等が該当します。
多層防御のメリットとデメリット
多層防御では、防御する階層に合わせて様々なセキュリティ対策ツールを導入します。
複数のツールで防御することにより、企業にとって様々なメリットが見込めますが、デメリットもあるので注意が必要です。
(1)メリット
システムおよびネットワーク全体を様々なツールで監視するため、次のようなセキュリティリスクを低減するメリットがあります。
・マルウェア感染リスクの低減
・不正アクセスの早期検知と確度の向上
・被害の最小化
(2)デメリット
一方で、導入には次のようなデメリットになりうる部分もあります。
・複数の導入ツール、機器によるコスト増大
・管理の複雑化
・運用負荷の増大
まとめ
多層防御は、現在のサイバー環境におけるリスクの軽減と、被害を最小限に抑えるための最も有効的な対策の一つです。
しかし、実装や運用のコストが大きいという課題もあります。
「守るべきもの」と「どのように守るか」を明確に定めてから、仕組みを構築することが重要です。
なお、基本的なセキュリティ対策(ウイルス対策ソフトの導入、セキュリティパッチ等の即時適用、従業員への教育など)は、多層防御の土台となります。
土台となる基本のセキュリティ対策に、企業独自の対策を加えることによって、もう一段高いセキュリティレベルを実現してください。
参考文献
- 多層防御とは?特徴や多重防御との違い、セキュリティ攻撃対策として有効なBDAPを解説! | ドコモビジネス | NTTコミュニケーションズ 法人のお客さま
https://www.ntt.com/business/services/xmanaged/lp/column/defense-in-depth.html
- ICS-CERT:多層防御による制御システムセキュリティの強化 概要 (IPA訳) 独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/controlsystem/ssf7ph0000004ej5-att/000055601.pdf