【まとめ】ランサムウェア、マルウェアなどのサイバー攻撃への対策

【まとめ】ランサムウェア、マルウェアなどのサイバー攻撃への対策

 2022年も引き続き、サイバー攻撃による新たな脅威が企業の防衛線の隙を狙い行動を起こそうとしています。

 デジタルトランスフォーメーション(以下、DX)の推進やテレワークの定着化により、サイバー攻撃の対象範囲はエンドポイントやアプリケーションだけではなくクラウドなど様々な領域へと侵出しており、被害は攻撃対象の企業だけに留まらず、その顧客やパートナーにまで及んでいます。

 また攻撃手段も高度化の一途を辿り、標的型攻撃やランサムウェア、旧来のマルウェアの被害も増加していくことでしょう。

 セキュリティ対策は一筋縄では済まなくなっているなかで、
セキュリティ監視や検知、インシデントハンドリングといった従来のセキュリティ対策に加え、さまざまなツールやベストプラクティスによる広範囲なセキュリティ対策が企業に求められています。

 そこで本特集では、伊藤忠テクノソリューションズ(以下、CTC)のセキュリティの専門家が、脅威からビジネスを守るセキュリティ担当者に向けて、特に検討いただきたいセキュリティ対策やおさえておいていただきたい注目のセキュリティワードについてご紹介します。



▼ 目次
ランサムウェア対策
IDの管理・認証・認可
ゼロトラスト
脆弱性対策
クラウドセキュリティ
ネットワークセキュリティ
セキュリティ人材が不足するなかでのセキュリティ運用、監視、分析、インシデント対応





1. ランサムウェア対策

 昨年度に引き続きランサムウェアによる攻撃がより高度化、凶悪化し、企業は悪意のある攻撃からデータや業務を守ることがより困難になると予想されます。

 こうした脅威から防衛するためには、どのような防御方法が求められるのでしょうか。




1-1. 企業に求められる防御のあり方

 攻撃者の動機、流行中の脅威、そして企業の課題を整理した上で、企業に求められる今後の防御方法のあり方を解説します。


関連記事を読む



1-2. ゼロトラスト

 多くの国内企業は、COVID-19の影響で在宅勤務が定着化しました。

 反面、企業はリモートアクセス環境の整備やセキュリティ対策の見直しを迫られています。

 テレワーク環境整備や、その先を見据えた強靭かつ柔軟なゼロトラストモデルのネットワークインフラやセキュリティを解説します。


関連記事を読む



1-3. CASB、SWG、ZTNA

 セキュリティの考え方は「境界型セキュリティ」から「ゼロトラストモデル」へと変化してきました。

 それではゼロトラストモデルを実現するには、どのようなセキュリティソリューションが必要になるのでしょうか。

 その代表として、CASB、SWG、ZTNAを取り上げ、簡単に解説します。


関連記事を読む



1-4. SASE

 SASEはネットワークとセキュリティの機能を統合し、これらをクラウドにて提供するといったコンセプトです。

 そもそも、SASEの必要性とは、そしてメリットとは。

 多くのセキュリティ担当者から注目を集めているSASEについて、わかりやすく解説します。


関連記事を読む



1-5. エンドポイントセキュリティの要件とは

 近年、巧妙化するマルウェアによる被害のニュースは後を絶えず、従来のアンチウイルス製品だけではカバーできない脅威が横行しています。

 そこで、これからのエンドポイントセキュリティを考える上で重要となるポイントや対策について解説します。


関連記事を読む



1-6. 目から鱗、ランサムウェアからバックアップデータを保護する方法

 攻撃者の動機、流行中の脅威、そして企業の課題を整理した上で、企業に求められる今後の防御方法のあり方を解説します。


関連記事を読む





2. IDの管理・認証・認可

 システムへのアクセス、機密情報や個人情報といった情報資産へのセキュアなアクセスを実現する仕組みとして欠かせないのが、IDおよびアクセス管理(IAM : Identity and Access Management)です。

 IAM は、IDの管理だけでなく認証や認可、そして特権IDの管理(PAM : Privileged Access Management)を含みます。

 では、IAM や PAM は、何から手をつければよいのでしょうか。



2-1. 不適切な特権ID管理がもたらす数々のリスク

 「境界型モデル」から「ゼロトラストモデル」とシフトしつつある組織のセキュリティ。

 すでに多くの企業や組織がゼロトラストセキュリティの実現に向けて動き出していますが、忘れてはならないのが「IDの適切な管理」で、中でも「特権ID管理」が重要です。

 そこで、特権IDの重要性と、不適切な特権ID管理がもたらすリスクについて解説します。



関連記事を読む


2-2. 特権ID管理の実情と問題点、理想的な特権ID管理に必要な要素とは

 特権ID管理の実情と問題点、理想的な特権ID管理に必要な要素について解説します。



関連記事を読む





3. ゼロトラスト

 2021年頃から、お客様からのお問い合わせが増加したキーワードと言えばゼロトラストです。

 従来の「境界型セキュリティ」に加わる新しいセキュリティモデルとして、期待と注目が高まる「ゼロトラストセキュリティ」。

 では、現状のシステムにゼロトラストセキュリティを実装するためには、何から手をつければよいのでしょうか。



3-1. ゼロトラストセキュリティの実現に向けて何からはじめるべきか

 ゼロトラストセキュリティが必要とされる背景をはじめに、実現する上で乗り越えるべき課題、実現に向けて何からはじめるべきかについて解説します。


関連記事を読む





4. 脆弱性対策

 デジタルトランスフォーメーション(DX)を推進する過程で、システムの既知の脆弱性の見落としやアプリケーションの実装ミスによる脆弱性をつついたサイバー攻撃は、今後も増加していくことが予想されます。

 昨今のサイバー攻撃者は、コードの欠陥を探す代わりに、システムの脆弱性を示す修正パッチに注目し、これを突破口としてマルウェアを作成し、ゼロデイ攻撃やNデイ攻撃を仕掛けてきます。

 突破口となる脆弱性は、新しく発見された脆弱性だけでなく、過去に発見された脆弱性を再利用したり組み合わせたりするなど、巧妙な攻撃を仕掛けてきます。

 企業はこれまで以上に、脆弱性管理や対策に対処するための体制を整える必要があります。

 では、どのようにして脆弱性攻撃に対策したらよいのでしょうか。



4-1. ゼロデイ脆弱性への迅速な対処方法とは

 悪質なサイバー脅威からビジネスを防御している方に向け、ゼロデイ攻撃の概要から迅速な対処方法について解説します。

関連記事を読む



4-2. Nデイへの備えの基本

 Nデイ攻撃の被害が急増しています。

 脅威・脆弱性をうまく管理・対策する方法はないのでしょうか。

 そこで、サイバー攻撃の脅威からビジネスを防衛している方に向け、Nデイ攻撃の概要から効果的な備えについて解説します。



関連記事を読む



4-3. 攻撃対象領域の拡大を未然に防ぐ脅威・脆弱性への即応方法とは

 システムの脆弱性を狙うサイバー攻撃の脅威とセキュリティ人材不足に悩む方に向け、脆弱性問題に即応して継続的にリスクを抑えるための方法についてご解説します。


関連記事を読む



4-4. Webアプリケーションに脆弱性が生じやすい理由とは

 セキュリティ担当者やWebアプリケーション開発者に向けて、Webアプリに脆弱性が生じる理由を紐解きつつ、脆弱性への対処方法について解説します。


関連記事を読む



4-5. 脆弱性診断による攻撃者目線での問題点の洗い出し

 脆弱性診断について事例を交えながら解説します。

 脆弱性診断は攻撃者目線でセキュリティ上の問題点を網羅的に洗い出します。

 不正アクセスの被害にあわないように情報セキュリティについて対策を立てるために、まずすべきこととしてセキュリティ診断があります。


関連記事を読む



4-6. Webアプリケーションの脆弱性診断の見落としがちな注意点とは

 安全なWebサービスの提供に取り組まれている方々に向けて、Webアプリケーションの脆弱性診断サービスの見落としがちな注意点を解説します。


関連記事を読む



4-7. 失敗しない脆弱性診断サービスの選び方

 脆弱性診断サービスを選ぶ際のポイントについてお伝えします。

 脆弱性診断サービスを探そうとしても、何を基準にサービスを選定したら良いのか、何をどこまで診断したらよいのか見当がつかない方にお勧めの記事です。


関連記事を読む





5. クラウドセキュリティ

 多くの国内企業は、オンプレミスとクラウドを相互に使い分けるハイブリッド構成のシステムを採用しています。

 しかし、企業が継続的にクラウドを利用し続ければ、サイバー犯罪者もこの動きに追随します。

 こうした脅威が存在する中、クラウドを使い続ける
企業は、個々のクラウドの特性や責任共有モデルに理解を示す有識者のもと、クラウド環境を安全に保つ必要があります。

 では、クラウドを安全に利用するためのセキュリティ対策には、どのような備えや注意点があるのでしょうか。




5-1. CSPM

 多くの企業は、セキュリティ面において懸念や顕在的な課題を抱えつつ、仕様が異なる複数のクラウドを使い分けています。

 課題とは、クラウドのセキュリティの設定ミスや管理の徹底、各種ガイドラインなどへの遵守などが挙げられます。

 上記課題の対策として期待されるのが CSPM です。

 CSPM はIaaSの設定や利用状況を可視化・管理し、マルチクラウド環境においても、セキュリティの一元的な可視化と管理を提供します。


関連記事を読む



5-2. クラウド時代に求められるサーバセキュリティのポイントとは

 オンプレミスのサーバをクラウドシフトする際に、サーバ担当者が知っておくべきサーバーセキュリティについて解説します。


関連記事を読む





6. ネットワークセキュリティ

 クラウド活用が進む中、企業はクラウドとのセキュアな接続を求められています。

 また、クラウドだけでなく、COVID-19によってテレワークがニューノーマルとなった昨今、社員の自宅から企業へのリモートアクセスについても見直しが迫られています。

 では、企業とクラウド、社員の自宅を遅延なくセキュアに繋ぐ上では、どのような備えや注意点があるのでしょうか。




6-1. SD-WAN(ローカルブレイクアウト)のセキュリティリスク

 クラウドの活用が進むに比例して、企業とクラウドの通信量も増えてきました。

 従来型のハブ&スポークモデルのネットワークでは、クラウド通信が考えられてなかったため、クラウド通信が増えるにつれ通信の遅延問題が顕在化する企業が増加しています。

 そこでネットワーク担当者から注目を集めている技術がSD-WANのインターネット・ローカルブレイクアウトです。

 インターネット・ローカルブレイクアウトは、拠点から特定のクラウド向けの通信を、データセンターを介さず拠点から直接的にクラウドに向けて通信を許可する手法です。

 このインターネット・ローカルブレイクアウトには、見落としがちなセキュリティリスクがあります。


関連記事を読む




6-2. SD-WANのセキュリティを担保するために必要な考え

 金銭目的のサイバー攻撃が増えている昨今、SD-WANはセキュリティ機能と連携させたネットワーク構成を検討する必要があります。

 では、何のセキュリティ機能と連携させると、SD-WANをセキュアに利用することが可能なのでしょうか?



関連記事を読む




6-3. パブリッククラウドとオンプレミスの閉域接続

 オンプレミスとパブリッククラウドを組み合わせてシステムを構築する企業が増えています。

 ここで検討しなくてはならないのが、双方のシステムの接続方法です。

 具体的には、インターネットを介して接続するか、低遅延でセキュアな閉域接続方法です。

 そこで、最短5営業日でオンプレミスとクラウドをセキュアに接続する方法について解説します。



関連記事を読む




6-4. テレワークを阻むリモートアクセスの課題

 テレワークを実現するリモートアクセス。

 従業員がテレワークを安全かつ快適に実施するためには、リモートアクセス環境のネットワークやセキュリティの課題をどのように解決すれば良いでしょうか。


関連記事を読む




6-5. テレワークを安全に運用するためのセキュリティ対策とは

 テレワークを安全に運用するためには、エンドポイントセキュリティの対策を徹底する必要があります。

 殆どの企業はPCにアンチウィルスソフトを導入していますが、社外に持ち出したPCのアンチウィルスソフトの稼働状況やセキュリティイベント検知状況を管理ができないといった課題や、アンチウィルスソフトをすり抜けてしまう、巧妙化する脅威に対応する術がなく、被害が拡大してしまうといった課題が散見されています。

 そこで、ウィルスの侵入・感染を許してしまった際にサイバー攻撃の脅威からビジネスを守るための有効な手段となる「EDR(Endpoint Detection and Response)」と「サイバーハイジーン」について、エンドポイントセキュリティの有識者に伺いました。


関連記事を読む




6-6.  VPNレスのリモートアクセスが、在宅環境の通信品質とセキュリティの課題

 テレワーク等に利用するVPNアプリケーションのインストール、設定、操作はエンドユーザーの負担でしかありません。

 では、ITリテラシーの低いエンドユーザーにストレスのないリモートアクセス環境を与えることはできないのでしょうか。

 そこで、短時間でセキュアな閉域モバイル接続環境を実現する方法を解説します。


関連記事を読む



6-7. セキュリティ対策、まずはネットワークから!

 ネットワークセキュリティの基本について解説します。



関連記事を読む





7. 人材が不足するなかでのセキュリティ運用、監視、分析、インシデント対応

 巧妙化するランサムウェアや旧来のマルウェアなどの脅威から防衛するためには、セキュリティ機器の運用、監視、分析、インシデント対応をするためのスキルを備えた人材が必要になりますが、ここ数年の間、企業は高度なセキュリティ知識やスキルを有するセキュリティ人材の確保に苦戦しています。

 では、セキュリティ人材の不足をどのようにして解消したらといのでしょうか。



7-1. セキュリティ人材の不足に悩む企業に有効な備え

 セキュリティ人材の体制面で課題を抱えている企業が今すぐに検討すべき「セキュリティインシデントに対する有効な備え」について解説します。



関連記事を読む




7-2. サイバー攻撃への予防はリスクの可視化と把握から

 脅威からビジネスを守るための「リスク予防」は、今すぐできる対策として重要です。

 この基本対策として注目がたかまりつつあるサイバーハイジーン(サイバー衛生管理)を社内に定着化する方法について解説します。


関連記事を読む



7-3. 導入したセキュリティ製品の効果を最大限に得るための方法とは

 社内を説得して導入したセキュリティ製品は、最大限の効果を得たいものです。

 そこで、サイバー攻撃から防衛するためのセキュリティログの監視や解析、機器のメンテナンスを含むセキュリティ監視と運用についての手段について解説します。


関連記事を読む



7-4. SOC

 セキュリティ・オペレーション・センター(SOC)は、24時間365日セキュリティ機器のログを監視します。

 SOC の選定には注意しなければならない点があります。

 そこで、SOCにありがちな課題を明らかにした上で、サイバー攻撃への即応力を高める方法について解説します。



関連記事を読む



7-5. SOCの課題とは

 セキュリティ人材の不足を補いつつ、サイバー攻撃への即応力を高める手段として有効なのがSOCサービスの活用です。

 しかしSOCサービスを選定する際には注視すべきポイントがあります。

 SOCの導入を検討している、或いは既にSOCを導入したセキュリティ担当者に向けて、SOCのについて事例を交えてご紹介します。


関連記事を読む




7-6. セキュリティ人材を育成するためのポイントとは

 セキュリティ人材が不足するとはいえ、全てをアウトソースするのではなく、社内の人材も育てたいと考える企業は多いはずです。

 そこで、セキュリティ人材を育成するためのポイントからセキュリティの基礎から実践までを体系的に学ぶ方法、今すぐ、セキュリティ人材不足を解消する方法について解説します。


関連記事を読む



ご意見・ご要望・ご感想をお聞かせくださいお寄せいただいたご意見を参考に、Webサイトの改善や情報発信に努めて参ります。