2024.10.17
技術的セキュリティ対策(1/2)
目次
中小企業の経営者や情報システム担当者の皆さん、日々のセキュリティ対策、お疲れ様です。
セキュリティ対策に必要な考え方として、「組織・人的対策」「物理的対策」「技術的対策」という3つの分類があります。
「組織・人的対策」は、守秘義務契約などのセキュリティに対しての社内ルールを設定する対策です。ルールを設定するだけではなく、実現するための社内教育も重要となります。
「物理的対策」は、入退室・施錠管理や盗難・災害といった物理的要因に対する対策を指します。
そして「技術的対策」は、ハードウェア・ソフトウェアやネットワークなどの技術的な対策を行うことです。今回は、この技術的対策について解説します。
1.技術的対策の重要性
ITを活用するうえでセキュリティを向上するには組織・人的対策、物理的対策では限界があり、環境に応じた技術的対策が必要です。
ところが技術的対策は一般の人には難解なため、おろそかになりがちです。これはサイバー攻撃者が効率的に成果を挙げるために都合がよく、その結果、サイバー攻撃による被害が後を絶ちません。
2.技術的対策例と活用
技術的対策のために必要な製品、ソフトウェア、サービスは様々なものが提供されています。
攻撃手法は日々多様化、複雑化しているため、技術的対策も随時、対策の見直しや更新を行い、最新の状態にしていくことが必要となります。
以下に代表的な技術的対策を挙げるので、自社の環境に合わせて導入を検討し、活用してください。
(1)ネットワーク脅威・端末対策
ネットワークの境界付近に配置して通信の処理や監視を行い、不正な通信の制御と管理を行うことで対策を実施します。
●ファイアウォール
通信をさせるかどうかを判断し、許可または拒否する技術です。
例えば、インターネットと社内LANとの間に設置して、外部からの不正なアクセスが社内のネットワークに侵入するのを防ぎます。
●IDS(Intrusion Detection System:侵入検知システム)
システムやネットワークに対する不正なアクセスなどを検知して、管理者に通知する技術です。
例えば、インターネットとファイアウォールの間に設置することで、不正アクセスと思われる通信を検知して管理者に通知できます。
●IPS(Intrusion Prevention System:侵入防御システム)
システムやネットワークに対する不正なアクセスなどを検知して、自動的に遮断する技術です。
例えば、インターネットとファイアウォールの間に設置することで、不正アクセスと思われる通信を検知して管理者に通知するとともに、通信を遮断できます。
●UTM(Unified Threat Management:統合脅威管理)
ファイアウォールやIDS・IPS、メールフィルタリング、URLフィルタリングなど複数の異なるセキュリティ機能を一つのハードウェアに統合して、社内ネットワークとインターネットの脅威であるウイルスの侵入や不正アクセス、サイバー攻撃などを検知し、防御するツールです。
※UTMについてはこちらの記事で解説しています。「UTM」【3分でわかる!用語解説#3】
●EDR(Endpoint Detection and Response)
ネットワークに接続されたパソコンやサーバー、スマートフォンなどの端末機器に侵入したウイルスやランサムウェアなどのサイバー攻撃を検出し、管理者に通知する技術です。
※EDRについてはこちらの記事で解説しています。「EDR」【3分でわかる!用語解説#2】
●WAF(Web Application Firewall)
ウェブアプリケーションの脆弱性を悪用した攻撃から、ウェブアプリケーションを保護する技術です。
例えば、ファイアウォールやIDS・IPSとウェブサーバーの間に設置することで、ウェブアプリケーションがやり取りするデータを監視して攻撃を検出できます。
●VPN(Virtual Private Network)
インターネットのような公衆ネットワーク上で、保護された仮想的な専用線環境を構築する技術です。
例えば、テレワーク勤務者が職場との間で機密性の高い電子データをやり取りする際に、VPNを利用することで暗号化による安全な通信が可能になります。
※VPNについてはこちらの記事で解説しています。「VPNとゼロトラスト」【3分でわかる!用語解説#4】
(2)コンテンツセキュリティ対策
プログラム実行や電子メール送受信、ウェブ閲覧などを、その内容(コンテンツ)によって制御することで対策を実施します。
●ウイルス対策
ウイルスを検知・駆除することで、ウイルスに感染するのを防ぐための対策です。
例えば、利用するパソコンにウイルス対策ソフトをインストールしてウイルス定義ファイルを最新の状態にすることで、既知のウイルスを検知できます。
●メールフィルタリング
メールの送受信を監視して、指定した条件によって特定の処理を実行する技術です。
例えば、メールサーバーにフィルタリング機能を設定することで、迷惑メールやウイルスが添付されたメールをブロックできます。
●URLフィルタリング
ウェブサイトへのアクセスや閲覧について、そのアドレスや内容が所定の条件に合致もしくは違反する場合に、アクセスの停止や警告などを行う技術です。
例えば、URLフィルタリング機能を持つ機器を導入することにより、業務に関係がないウェブサイトの閲覧を禁止し、不正サイトへアクセスしてしまうリスクを減らすことができます。
(3)アクセス管理
情報システムの利用者を、認可及び制限する機能を提供します。
●アクセス制御
利用者や情報機器がデータなどにアクセスすることができる権限や認可を制御する技術です。
例えば、業務で使用するクラウドサービスなどを事務所のみで利用可能とするアクセス制御を行うことで、事務所外からデータへの不正アクセスのリスクを軽減できます。
●多要素認証
サービス利用時に行う利用者認証を、3つの要素((1)知っているもの、(2)持っているもの、(3)本人自身に関するもの)のうち、2つ以上の要素を用いて行う技術です。
例えば、職場の入退室管理システムを利用する際に、本人のみが持つICカード認証に本人のみが知るパスワード認証を追加することで、本人からのアクセスに限定することができます。
●特権ID管理
情報システムの特権(コンピュータを管理するために与えられた最上位の権限)の利用申請や権限付与、操作ログなどを管理する技術です。
例えば、サイバー攻撃や内部不正などによる、特権の不正利用を防止し、リスクを軽減することができます。
(4)システムセキュリティ管理
組織が保有するIT資産について、一元的な管理や脆弱性を検出する機能を提供します。
●IT資産管理
パソコンやサーバーなどのハードウェアやソフトウェアの保有状況・構成情報を取りまとめて管理する技術です。
例えば、IT資産管理ツールを導入することで、セキュリティパッチの適用状況を把握することができ、脆弱性に対する攻撃のリスクを軽減することができます。
●脆弱性検査
サーバーやアプリケーションに対してスキャニングを行い、脆弱性などがないか検査を行います。
例えば、サービス提供前のウェブアプリケーションに対して、脆弱性検査を行うことで、既知の脆弱性の有無を点検することができます。
脆弱性がある場合は、脆弱性があるサーバーやアプリケーションに対し、脆弱性修正パッチの適用や安全な設定などの対策を速やかに実施することで、攻撃のリスクを軽減することができます。
●ログ管理
サーバーなどに誰がログインしたか、どのデータに対してアクセスがあったかは、サーバー上にログファイルとして記録されます。
ログファイルの内容はサーバーなどの運用期間に応じて増えていくので、一定期間(例えば1週間、3か月、1年などの期間)で自動的に削除されるように設定されているのが一般的です。
サイバー攻撃があった場合、このログファイルに書かれている内容をもとに、情報漏えいが生じたかどうかを分析するので、ログファイルをどのように管理するかの方針を、組織として定めておくことは重要です。
一方で、ログファイルの内容を十分に理解するには専門的な知識が必要となるため、こうした管理を容易にするためのツール類も提供されています。
なお、本稿は、独立行政法人情報処理推進機構(IPA)が公表している「中小企業の情報セキュリティ対策ガイドライン第3.1版」を参考に解説しています。
次回は、データの暗号化、安全消去に関する技術的対策について解説します。