資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド

資料請求リスト

資料請求
0件
  • ホーム
  • カテゴリーから探す
  • ランキングから探す
  • 記事を読む
  • セミナーを探す
  • はじめての方へ
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. 標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!

標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!

Share
Tweet
Hatena
Pocket
2020年04月16日 最終更新
標的型攻撃対策ツールの製品一覧
標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!

標的型攻撃対策としてインターネット分離を行うと、どのようなメリットがあるのでしょうか。インターネット分離について詳しく理解して、自社のセキュリティを強化しましょう。

この記事では、標的型攻撃対策として有効なインターネット分離について紹介します。メリットや注意点も解説するので、ぜひ参考にしてください。

標的型攻撃対策ツール の製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?

標的型攻撃対策としての「インターネット分離」とは

標的型攻撃対策としてのインターネット分離とは、どのような対策を指すのでしょうか。

政府が推進する標的型攻撃対策

インターネット分離とは、内部ネットワークと外部ネットワークを切り離すことです。機密データを扱う端末と、インターネットに接続しメールやWebサイトを閲覧する一般の端末を分離させます。

これは、政府や独立行政法人情報処理推進機構(IPA)も推進しているセキュリティ対策であり、すでに自治体にも適用されています。民間企業への導入も推奨されており、標的型攻撃への対策として非常に有効です。

「論理分離」と「物理分離」の二つがある

インターネット分離には、二つの方法があります。

「論理分離」は、インターネット接続用の端末と業務用端末を仮想的に分ける方法です。一台の端末で二役をこなすため、管理コストを削減できます。ただし実現方法がいろいろあり、やり方によってはコスト高になるケースもあります。

一方、「物理分離」は、インターネット接続環境と接続用端末、およびLANと業務用端末を別々に用意して管理します。物理的に隔離されているため、インターネットから攻撃されることはありません。しかし、ネットワーク環境や端末が2倍に増えるため、管理コストも2倍になり担当者の負担も増えます。それぞれの端末を個別に操作するため、利便性も悪いです。

よって最近は、利便性や安全性、操作のしやすさなどを考慮して、「論理分離」を選択する企業も多いです。

標的型攻撃対策としてインターネット分離が有効な理由

標的型攻撃対策として、インターネット分離が有効的な理由はなんなのでしょうか。

情報漏えいの被害を抑える役割があるため

標的型攻撃はインターネットを介して行われることが多いです。よってインターネット分離を行えば、標的型攻撃による被害を格段に抑えられます。

たとえば物理分離では、マルウェアに感染しても、端末内に重要な情報は残っていません。重要な情報資産は、インターネットとは隔離された業務用端末に保管されており安全です。

論理分離のVDI方式では、アプリケーションやデータをサーバーに集約し、パソコンには画面だけを転送します。これにより、サーバーが標的型攻撃にさらされることが無く、アプリケーションやデータも安全です。

既存のセキュリティ対策では不十分なため

ファイアウォールやウイルス対策ソフトといった既存のセキュリティ対策では不十分です。

巧妙化する攻撃に対し、不自然な操作がないか確認する「ログ監視」や、特定のURLへのアクセス禁止する「Webプロキシの設定」などの対策が採られています。しかし、攻撃者は次々に突破口を見つけるため完全な防御になりません。

結局のところ、根本的な原因である外部ネットワークと内部ネットワークの接続を制御しない限り、情報漏えいを防ぐのは難しいのです。そのため、インターネット分離が最も有効とされています。

標的型攻撃対策におけるインターネット分離後の注意点

標的型攻撃対策におけるインターネット分離後は、生産性の低下に注意しましょう。

外部ネットワークから隔離された業務用端末は、インターネット上の情報資産を使えません。インターネット接続端末で受信したメールやクラウドサービスから入手したデータも、業務用端末で利用できないため、生産性の低下が問題となります。このような不便さは「物理分離」「論理分離」に関わらず生じます。

インターネット接続端末で入手したデータを利用するためにUSBメモリなどの外部媒体を使う方法もありますが、それではインターネット分離を行う意味がありません。

利便性への制限が大きくなると、それを改善するために、ユーザー自身が新たなセキュリティホールを作ってしまうことも多いです。ファイルの受け渡しを行う特別な迂回路を用意するなどの対処法もありますが、多層防御などセキュリティの強化が必要です。

インターネット分離を活用して標的型攻撃から会社を守ろう!

インターネット分離は、標的型攻撃対策として有効です。インターネット接続環境とLANを分離することで、機密データを扱う重要端末を隔離管理できます。

ただし、分離後は生産性が低下します。インターネット接続端末内のファイルを、業務用端末に受け渡すための迂回路を作るケースが大半ですが、その際は多層防御などでセキュリティを強化しましょう。

インターネット分離をうまく活用して、標的型攻撃から会社を守ってください。

標的型攻撃対策ツール 製品を調べて比較
製品をまとめて資料請求! 資料請求フォームはこちら
標的型攻撃対策ツールの資料請求ランキングで製品を比較! 今週のランキング第1位は?
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
製品を選ぶときのポイントがわかる!
どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら

このカテゴリーに関連する記事

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

標的型攻撃対策ツールでできること|セキュリティ対策を急げ

【2021年版】標的型攻撃対策ツール20選を機能・価格で比較!

【2021年版】標的型攻撃対策ツール20選を機能・価格で比較!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴・7つの対策方法を徹底解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!

標的型攻撃メール訓練はなぜ重要なのか?方法や注意点も紹介!

標的型攻撃メール訓練はなぜ重要なのか?方法や注意点も紹介!

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的的型攻撃メールの5つの見分け方を徹底解説!もう罠には嵌らない

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

標的型攻撃5つの手法とは?罠に嵌らないための対策方法も徹底解説!

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
関連製品・サービス
Sky株式会社
Sky株式会社
☆☆☆☆☆
★★★★★
4
追加
クライアント運用管理ソフトウェアSKYSEA Client View
標的型攻撃やランサムウェアなどのサイバー攻撃に 対抗するための各種機能や、他社製品と連携したセキュリティ強化機能をご用意。 大切なデータをしっかり守るクライアント運用管理ソフトウェア。
株式会社イーネットソリューションズ
株式会社イーネットソリューションズ
追加
IBM Watson標準搭載AIログ分析サービスMagic Insight for QRadar(SIEM)+QAW
Magic Insight for QRadar(SIEM)+QAWは国内データセンターで運用しており、IBM Watsonが標準搭載されたAIを利用したログ分析サービスです。
株式会社ジャパンコンピューターサービス
株式会社ジャパンコンピューターサービス
☆☆☆☆☆
★★★★★
4
追加
卓越した次世代型エンドポイント保護<SOPHOS>Intercept X
SOPHOS Intercept X は、ディープラーニングを活用することで、従来型のエンドポイントと比較して、より高度で、拡張性の高い、高性能なソリューションです。
株式会社ピーエスアイ
株式会社ピーエスアイ
☆☆☆☆☆
★★★★★
4
追加
DarkTrace
企業情報ネットワークの「生の動き」を継続的に収集して、 人と機器およびネットワークの情報を数学理論に基づいて「モデル化」「学習」「蓄積」!
クロス・ヘッド株式会社
クロス・ヘッド株式会社
追加
キャンペーン実施中!【2月末迄の申込限定】標的型攻撃メール訓練サービス
標的型攻撃メール訓練を実施するクラウド型サービスです。 訓練基盤を提供する「セルフプラン」と、専門家による「訓練委託プラン」の2つをご用意。 ※セルフプランは訓練対象者・回数が無制限!
シスコシステムズ合同会社
シスコシステムズ合同会社
追加
99%の安全性と残り1%の脅威に対応するセキュリティCisco AMP for Endpoints
Cisco AMP for EndpointsはアンチウィルスやEPP(Endpoint Protection Platform)の防御機能とEDR(Endpoint Detection & Response)の対応と追跡機能を組み合わせたセキュリティです。
株式会社バルク
株式会社バルク
追加
標的型サイバー攻撃対策『V-threat標的型攻撃メール訓練』
バルクの標的型攻撃メール訓練は、配信メールテクニックが他社とは断然違います! 社内の危機管理体制の検証も可能。 それによって、緊急事態時の各自の対応や社内危機管理体制の検証も可能です。
株式会社TOKAIコミュニケーションズ
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆
★★★★★
4.1
追加
標的型攻撃メール、ランサムウェアに対応!OneOfficeメールソリューション
AI・サンドボックスを搭載したウイルス検索エンジンを採用。『階層型防御』をクラウドサービスで手軽にご利用いただけます。不正なメールをサーバ側で排除し、安全なメールのみ配送します。
株式会社東計電算
株式会社東計電算
追加
クラウド型マルウェア対策サービスTotal Security Function Service
カスペルスキーテクニカルパートナー東計電算によるマルウェア関連の 問い合わせサポートと管理者へのメール通知サービスも付属。 少ない管理コストでセキュリティ運用ができます。
株式会社TTM
株式会社TTM
☆☆☆☆☆
★★★★★
4
追加
AIで阻止・検知・対応するセキュリティソフトSentinelOne
侵入前はAIで検知・阻止し、従来のアンチウィルスソフトでは対応できなかった 侵入後でも対応ができるセキュリティソフトです。
プロフェッショナル・ネットワーク・コンサルティング株式会社
プロフェッショナル・ネットワーク・コンサルティング株式会社
追加
標的型攻撃メール訓練サービス
訓練対象組織の従業員に対し、サイバー攻撃に⽤いられる攻撃メールと類似のメールを擬似的に送信して訓練を⾏うサービスです。
株式会社ケイティケイソリューションズ
株式会社ケイティケイソリューションズ
☆☆☆☆☆
★★★★★
4
追加
標的型攻撃メール保護サービス@Securemail Plus TAP
誤って不審な添付ファイルやメール本文のURLを開かせる標的型攻撃メールをクラウドサンドボックスで検証し、情報漏えいを防ぎます。VPNやUTMがないテレワーク環境からも保護できます。
NTTテクノクロス株式会社
NTTテクノクロス株式会社
追加
巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
近年の標的型攻撃は巧妙化しています。普通のメールのように届き、うっかり添付ファイルを開封、URLをクリックし感染してしまうことも。標的型攻撃対策には、システムと意識付けが重要です。
大興電子通信株式会社
大興電子通信株式会社
☆☆☆☆☆
★★★★★
4.5
追加
ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
従来のような「検知技術」型ではなく、攻撃段階で脅威を遮断。革新的な特許取得済みエンドポイントプロテクション製品です。
エフセキュア株式会社
エフセキュア株式会社
追加
エンドポイントサンドボックスで未知のマルウェアを検知ビジネス スイート
Windows PCとサーバに、未知のマルウェアを検知するサンドボックスとゼロデイの攻撃をブロックする振る舞い検知を搭載。Linux製品などのライセンスも含んだオールインワンのパッケージ。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
追加
マルウェア対策、メール無害化機能を兼ね備えた【Check Point SandBlast】
ゼロデイ攻撃や未知の脅威、標的型攻撃の被害を阻止する脅威対策ソリューションです。脅威に対する次世代の防御レベルを実現する2つの「サンドボックス機能」と「メール無害化機能」を搭載
AJS株式会社
AJS株式会社
☆☆☆☆☆
★★★★★
4.5
追加
標的型攻撃対策グローバルシェアNo.1!FireEye
FireEye は、業界トップシェア、検知率No.1を誇る標的型攻撃対策ソリューションです。
サイエンスパーク株式会社
サイエンスパーク株式会社
☆☆☆☆☆
★★★★★
3.5
追加
標的型攻撃対策NonCopy2
業務ファイルの安全な活用を実現するセキュリティソフトウェアです。 保護ファイル操作中はインターネット接続を遮断。標的型攻撃でマルウェアが混入した際にもファイルの不正な持ち出しを防止。
住友電工情報システム株式会社
住友電工情報システム株式会社
☆☆☆☆☆
★★★★★
4
追加
IT資産管理/セキュリティ管理統合システムMCore
ウイルス対策ソフト稼働状態監視! 高い信頼性があるIT資産管理・セキュリティ管理統合システムのMCore。
株式会社アズジェント
株式会社アズジェント
☆☆☆☆☆
★★★★★
4
追加
AIでフィッシングメールを防御するIRONSCALES
標的型攻撃の多くはフィッシングメールを利用します。これらのメールを個人で判断することは困難です。IRONSCALESはフィッシングメール対策に必要な機能をワンプラットフォームで提供します。
株式会社ピーエスアイ
株式会社ピーエスアイ
追加
標的型攻撃に対する前例のないリアルタイムの保護CheckPointサンドブラスト
統合化されたセキュリティ管理! 平均70,000~100,000の新しいマルウェアサンプルが作成され、毎日拡散しています。
大興電子通信株式会社
大興電子通信株式会社
追加
中小企業をサイバー攻撃から守る!AppGuard Small Business Edition
不正なアプリの起動防止やマルウェアの侵入経路とするアプリケーションのプロセスを監視。マルウェアによる侵害を、感染の発生直前に水際で阻止し、OSの安全性を確保して正常な動作を守ります。
大興電子通信株式会社
大興電子通信株式会社
追加
教育と訓練でセキュリティ意識を高めるメル訓クラウド
メル訓クラウドは、近年増え続ける悪意のあるメールや不適切な電子メールの取扱いに対する情報セキュリティ訓練サービスです。セキュリティリテラシーを見える化させることができます。
資料請求ランキング
4月12日(月) 更新
第1位
  • クライアント運用管理ソフトウェアSKYSEA Client View
  • Sky株式会社
第2位
  • 標的型攻撃対策グローバルシェアNo.1!FireEye
  • AJS株式会社
第3位
  • ゼロデイ・未知の攻撃から守る「新世代防御型」セキュリティAppGuard
  • 大興電子通信株式会社
一覧を見る
  • ログイン
  • 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
新着記事
  • 【2021年版】標的型攻撃対策ツール20選を機能・価格で比較!
    この記事では最新の標的型攻撃対策ツールを比較し...
  • 標的型攻撃における内部対策の重要性とは?効率的な実施方法も紹介!
    標的型攻撃には、「入口」「出口」「内部」対策が...
  • 標的型攻撃からエンドポイントを守るための対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 無差別型攻撃と標的型攻撃の違いとは?有効な対策も紹介!
    年々、巧妙化するサイバー攻撃ですが、その多くは...
  • 標的型攻撃の目的とは?被害にあわないための対策も紹介!
    標的型攻撃には、どのような目的があるのでしょう...
  • APT攻撃(高度標的型攻撃)とは?事例や対策方法を解説!
    APT攻撃とはどのようなサイバー攻撃なのでしょうか...
  • 標的型攻撃対策として有効なインターネット分離とは?注意点も紹介!
    標的型攻撃対策としてインターネット分離を行うと...
  • 製造業における標的型攻撃の手口・被害とは?対策も紹介!
    標的型攻撃の脅威は多くの企業に知られていますが...
  • マイナンバーを狙った標的型攻撃への対策方法は?詳しく解説!
    マイナンバーを狙った標的型攻撃への対策とは、具...
  • ビジネスメール詐欺(BEC)と標的型攻撃の違いは何?
    ビジネスメール詐欺(BEC)と標的型攻撃の違いにお...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ|
IT製品を探す
カテゴリーから探す |
ランキングから探す
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
BIZトレンド |
List Finder |
Urumo! |
Seminar Shelf

Copyright (C) 2021 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
資料請求フォームはこちらplay_circle_outline
0件の製品が資料請求リストにあります。
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline
リストの製品に資料請求するplay_circle_outline すべての製品に資料請求するplay_circle_outline リストをリセットreplay
資料請求リストをリセットします。
よろしいですか?
はい いいえ