編集部からのお知らせ
記事まとめ「サードパーティークッキー問題」公開
記事まとめ読み:GIGAスクール

複数技術を組み合わせることが効果的な対策につながる

ZDNet Japan Ad Special

2012-03-15 11:20

[PR]インターネットイニシアティブの久保田範夫氏は「サイバー攻撃への効果的な対策とは」と題し、複数技術を組み合わせた対策の重要性を語った。高度化するサイバー攻撃の現状と対策を考えるZDNet Japanフォーラムより

対策に唯一の正解はなし!組み合わせて穴をふさぐ


株式会社インターネットイニシアティブ
マーケティング本部 プロダクトマーケティング部2課 課長
久保田範夫氏

 標的型攻撃への対策として久保田氏が、システムの脆弱性対策や情報の収集と共有など基本的な対策を紹介するとともに、直接的な対策として有用性を訴えたのはやはり入口・出口対策だ。

セキュリティ境界超えの入口対策と出口対策は、メールとウェブの多層防御で防御力を上げることができます。ただし100%攻撃を防ぐ魔法の対策は存在しません。複数の対策を組み合わせることが必要ですが、まずは入口対策と出口対策に注力すべきです

と久保田氏は語った。

 対策手法としては、複数ベンダーの技術を組み合わせて利用する多段ウィルススキャンや、送信元詐称されたメール送信を防ぐ送信ドメイン認証(SPF、DKIM)によるなりすまし対策などが挙げられた。

送信元詐称メールは受け取らないことが重要です。また、添付ファイルも明らかに通常必要としない拡張子などは最初から拒否しておくなどするべきでしょう。添付ファイルフィルタは拡張子を偽装するウィルスにも有効です。ウェブアクセスコントロールでは、プロキシ+アルファでアクセス制限やユーザー認証、ログの収集管理などが実現できます

と久保田氏は技術を組み合わせて利用することを提案した。

多彩なソリューションと情報を提供するIIJ

 具体的なソリューションとして「IIJクラウド」で提供されるソリューションを活用する方法が紹介された。

 「IIJセキュアMXサービス」はメールの入口・出口対策を実現するサービスだ。マカフィー、ソフォス、トレンドマイクロのテクノロジーをIIJが運用する。複数エンジンを採用することで脅威からの多層防御を実現するソリューションだ。受信メールに対しては、送信ドメイン認証でなりすましの防止を、添付ファイルフィルタで未知のウィルスを防止する。ゼロアワーワームや亜種ウィルスにも対応可能だ。

 送信メールに対しては送信IPアドレスによるアクセス制限や情報漏洩を防止する監視機能などが提供される。メールアーカイブでの証拠保全やDKIM署名による信頼度向上を実現するほか、添付ファイルの暗号化、誤送信防止機能なども提供される。

 「IIJセキュアWebゲートウェイサービス」はウェブアクセスの出口対策を行うサービスだ。i-FILTERのフィルタリング技術と、Kasperskyのアンチウィルス機能に加え、 IIJ独自で調査研究しているマルウェア解析を元にしたマルウェア防御機能 も組み合わせた多角的なWebアクセス防御手段を提供する。

 また、管理者の運用負荷軽減のため、オンライン上でアクセスログを保管、 ダウンロードする機能からアクセス情報のオンライン閲覧まで可能となってい る。マルウェアやウィルスなどの脅威に対処するだけでなく、ウェブメール を使った情報漏洩の防止、POST制御、SSL検査、バイパスでのプライベート IPのアクセスログ収集などの機能も用意されている。

IIJでは季刊にてインシデント観測の仕組みで収集した各種攻撃の傾向と対策に関する情報や運用を通して蓄積した技術的知見などセキュリティ情報を積極的に発信する技術レポートの発行を行うなど、さまざまな形での情報発信も行っています。さらに、IIJの設備で発生した事件の発見、解析、関連各組織との連携を主なミッションとしたIIJ-SECT(IIJ group Security Coordination Team)よりSecurity Diary を公開しています。ぜひそうした情報を活用してください

と久保田氏は締めくくった。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. 運用管理

    最先端のデータサイエンティストでいるための5つのヒント—AIによる高度化でデータの達人であり続ける

  2. ビジネスアプリケーション

    経理部門 554人に聞いた「新しい経理部門の働き方」 その実現に向けた具体的な行動指針を解説

  3. セキュリティ

    パンデミックに乗じたサイバー攻撃に屈しない 最新の脅威分析レポートに見る攻撃パターンと対応策

  4. 運用管理

    DX時代にIBM i は継続利用できるのか? モダナイゼーション実施で考えておくべき5つの視点

  5. セキュリティ

    サイバー攻撃でPCに何が起きている? サイバーディフェンス研究所の名和氏が語るフォレンジックのいま

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]