企業セキュリティの歩き方

セキュリティ対策の不都合な真実--日本企業の失われた10年 - (page 3)

武田一城

2017-06-12 07:00

進化する攻撃者と10年以上変わらない対策

 この境界防御が一般企業に普及してから、既に15~20年ほどが経つ。その後も攻撃者は、高度かつ効率的に目的を達成する方法を磨き続けている。そもそも、サイバー空間の攻撃は目に見えず、触れることもできない。サイバー攻撃によってサーバが停止するなどの分かりやすい事象がなければ、攻撃そのものを検知することは非常に難しい。

 「攻撃を受けていること」を検知するには、まず防御側が「攻撃を受けていること」を検知する仕組みを準備しないといけない。これが非常に難しい。FWなど”安全なはず”の壁は、攻撃者側の進化によって、その効果は既に限定的だ。その次なる防御対策として、不正侵入を検知、防御するIDS/IPSやウェブアプリケーションファイアウォール(WAF)、通常のFWよりも高機能な次世代型FWなどが登場し、セキュリティ対策製品のバージョンアップがなされた。

 しかし、それらの高価で高機能な製品を導入していることが、そのまま防御対策の進化にはつながらない。なぜなら、アンチウイルスソフトやFWは導入段階で適切に設定すれば機能したが、IDS/IPS以降のセキュリティ対策製品は、検知後の対策を企業の情報システム部門など人の手で実施しなければならないからだ。

 つまり、従来のセキュリティ対策は製品が正常に稼動していることだけを確認していればよかった。しかし現在の対策製品を機能させるには、これまでと全く別の「セキュリティマネジメント」の知識(攻撃手法やそのトレンド、攻撃の痕跡をログなどから読み解くことなど)が必要だ。これは、システムを安定的に動作させる「システムマネジメント」とは大きく技術分野が異なる。

 高度なセキュリティ対策製品を導入しても、セキュリティマネジメントの知識が無ければ、有効な対策となり得ない。現在のセキュリティ対策は、FWなど単体の壁(=製品)に依存しない「多層防御」が主流だ。防御の壁を幾重も「層」として講じることで、どこかの壁が破られても別の壁で攻撃を検知し、都度対処していく。複数の壁とセンサを張り巡らす城や要塞のような構造が攻撃者を追い詰め、その攻撃が成功する前に防ぐ。多層的に講じた防御の壁を有機的に機能させるには、セキュリティマネジメントが欠かせない。

従来と現在のセキュリティ対策の違い''
従来と現在のセキュリティ対策の違い

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]