標的型攻撃対策に有効な「多層防御」とは
多層防御とは、ネットワークの口・内部・出口に異なる防御ラインを設置することです。入口対策・内部対策・出口対策とも呼ばれています。それぞれの役割は以下のとおりです。
- 入口対策
- マルウェアの侵入を防ぐ
- 内部対策
- 重要データの流出を防ぐ
- 出口対策
- マルウェアの外部感染を防ぐ
セキュリティ対策として一番よいのは、マルウェアの侵入を防ぐことです。しかし標的型攻撃の手法は年々多様化しており、マルウェアの侵入を完全に防ぐのは困難になりました。そこで誕生したのが、多層防御という考え方です。多層防御では、マルウェアに侵入された後の対処も重要視しています。

標的型攻撃対策に有効な多層防御の実施方法
有効な多層防御の実施方法とは、どのようなものなのでしょうか。
入口対策:IDS/IPS・サンドボックスの導入など
入口対策にはIDS/IPS、もしくはサンドボックスの導入が効果的です。
IDS/IPSは、コンピュータネットワークへの不正アクセスを検知し、自動で通信を断つシステムです。
それぞれ役割があり、IDSは不正アクセスの検知・通知、IPSは通信の自動遮断を担当します。IDSで検知したアクセスが、IPSに登録された攻撃パターンに一致すると通信が自動遮断される仕組みです。
サンドボックスは、あらかじめ構築した仮想環境にマルウェアを誘いこむ方法です。
仮想環境内にファイルを呼び込み、異常な動きを示した場合は即座に検出・排除します。すべての工程が仮想環境内で完結するため、外部データがマルウェアの脅威にさらされることはありません。未確認のマルウェアにも対処可能です。また、現行犯でマルウェアを捕まえるため、検知の精度も高いです。
内部対策:ファイルの暗号化・ログ監視など
内部対策には、ファイルの暗号化やログ監視が該当します。
ファイルの暗号化とは、復号方法を知っている人間にしか情報を解読できない状態にする技術のことです。仮にファイルを盗まれても、第三者が中身を見ることはできません。よって、重要度の高い機密データの保護におすすめです。
ログ監視は、権限のない第三者がネットワーク内にアクセスした際に、管理者へ警告します。いつ・どこで・誰が・何をしたかが分かるため、精度の高い検知が可能です。また、内部犯行も防止できます。
出口対策:プロキシ・次世代ファイアウォールの導入など
出口対策には、プロキシや次世代ファイアウォールを導入しましょう。
プロキシは、代理のサーバを活用することで強固なセキュリティを築く役割を持ちます。閲覧したWebサイトにIPアドレスの情報が残らないため、ブラウザ経由で攻撃者に機密データを抜き取られる心配がありません。また、フィルタリング機能も備えています。
次世代ファイアウォールは、アプリケーションへのアクセスに制限をかけられます。インターネットに利用される80番ポートを使用したまま、アプリケーションの通信を監視・遮断可能です。部門ごとにアクセス管理することもできます。
標的型攻撃対策に多層防御を取り入れる際のポイント
多層防御は複数のセキュリティを構築するため、運用面で煩雑になるケースが多いです。そのため導入の際は、操作性の高さやシステム間での連携機能の有無を確認する必要があります。
特に小規模な企業は、資本に余裕がないこともあるので、導入コストだけでなく運用コストも意識しましょう。自社に合ったシステムを選んで、対応の遅延や運用の手抜き・形骸化を防いでください。
多層防御を構築して標的型攻撃から会社を守ろう!
標的型攻撃は、入口・内部・出口に多層防御を構築して対処します。それぞれのフェーズで有効な対策は、以下の通りです。
- 入口対策
- IDS/IPS・サンドボックス
- 内部対策
- ファイルの暗号化・ログ監視
- 出口対策
- プロキシ・次世代ファイアウォール
セキュリティを構築する際は、操作性の高さやシステム間での連携機能を重視してください。まずは対策システムの比較検討のために、資料請求をしてみましょう。
