資料請求リストに製品が追加されていません。


IT製品の比較サイト|ITトレンド
ITトレンドNo.1ヘッダー

資料請求リスト

0件
  • ホーム
  • 製品を探す
  • ランキングから探す
  • 記事を読む
  • はじめての方へ
  • 掲載について
  • ITトレンドEXPO
  1. IT製品 比較TOP
  2. その他のセキュリティ
  3. 標的型攻撃対策ツール
  4. 標的型攻撃対策ツールの関連記事一覧
  5. インターネット分離とは?標的型攻撃対策としてのメリットを紹介!

インターネット分離とは?標的型攻撃対策としてのメリットを紹介!

#その他セキュリティ
2023年01月17日 最終更新
標的型攻撃対策ツールの製品一覧
Twitterでツイートする
Facebookでシェアする
Pocketで後で読む
ITトレンド 編集部
IT製品の比較サイト
ITトレンド 編集部
インターネット分離とは?標的型攻撃対策としてのメリットを紹介!

標的型攻撃対策としてインターネット分離を行うと、どのようなメリットがあるのでしょうか。インターネット分離について詳しく理解して、自社のセキュリティを強化しましょう。

この記事では、標的型攻撃対策として有効なインターネット分離について紹介します。メリットや注意点も解説するので、ぜひ参考にしてください。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?

標的型攻撃対策としての「インターネット分離」とは

標的型攻撃対策としてのインターネット分離とは、どのような対策を指すのでしょうか。

政府が推進する標的型攻撃対策

インターネット分離とは、内部ネットワークと外部ネットワークを切り離すことです。機密データを扱う端末と、インターネットに接続しメールやWebサイトを閲覧する一般の端末を分離させます。

これは、政府や独立行政法人情報処理推進機構(IPA)も推進しているセキュリティ対策であり、すでに自治体にも適用されています。民間企業への導入も推奨されており、標的型攻撃への対策として非常に有効です。

「論理分離」と「物理分離」の二つがある

インターネット分離には、二つの方法があります。

「論理分離」は、インターネット接続用の端末と業務用端末を仮想的に分ける方法です。一台の端末で二役をこなすため、管理コストを削減できます。ただし実現方法がいろいろあり、やり方によってはコスト高になるケースもあります。

一方、「物理分離」は、インターネット接続環境と接続用端末、およびLANと業務用端末を別々に用意して管理します。物理的に隔離されているため、インターネットから攻撃されることはありません。しかし、ネットワーク環境や端末が2倍に増えるため、管理コストも2倍になり担当者の負担も増えます。それぞれの端末を個別に操作するため、利便性も悪いです。

よって最近は、利便性や安全性、操作のしやすさなどを考慮して、「論理分離」を選択する企業も多いです。

標的型攻撃対策としてインターネット分離が有効な理由

標的型攻撃対策として、インターネット分離が有効的な理由はなんなのでしょうか。

情報漏えいの被害を抑える役割があるため

標的型攻撃はインターネットを介して行われることが多いです。よってインターネット分離を行えば、標的型攻撃による被害を格段に抑えられます。

たとえば物理分離では、マルウェアに感染しても、端末内に重要な情報は残っていません。重要な情報資産は、インターネットとは隔離された業務用端末に保管されており安全です。

論理分離のVDI方式では、アプリケーションやデータをサーバーに集約し、パソコンには画面だけを転送します。これにより、サーバーが標的型攻撃にさらされることが無く、アプリケーションやデータも安全です。

既存のセキュリティ対策では不十分なため

ファイアウォールやウイルス対策ソフトといった既存のセキュリティ対策では不十分です。

巧妙化する攻撃に対し、不自然な操作がないか確認する「ログ監視」や、特定のURLへのアクセス禁止する「Webプロキシの設定」などの対策が採られています。しかし、攻撃者は次々に突破口を見つけるため完全な防御になりません。

結局のところ、根本的な原因である外部ネットワークと内部ネットワークの接続を制御しない限り、情報漏えいを防ぐのは難しいのです。そのため、インターネット分離が最も有効とされています。

標的型攻撃対策におけるインターネット分離後の注意点

標的型攻撃対策におけるインターネット分離後は、生産性の低下に注意しましょう。

外部ネットワークから隔離された業務用端末は、インターネット上の情報資産を使えません。インターネット接続端末で受信したメールやクラウドサービスから入手したデータも、業務用端末で利用できないため、生産性の低下が問題となります。このような不便さは「物理分離」「論理分離」に関わらず生じます。

インターネット接続端末で入手したデータを利用するためにUSBメモリなどの外部媒体を使う方法もありますが、それではインターネット分離を行う意味がありません。

利便性への制限が大きくなると、それを改善するために、ユーザー自身が新たなセキュリティホールを作ってしまうことも多いです。ファイルの受け渡しを行う特別な迂回路を用意するなどの対処法もありますが、多層防御などセキュリティの強化が必要です。

インターネット分離を活用して標的型攻撃から会社を守ろう!

インターネット分離は、標的型攻撃対策として有効です。インターネット接続環境とLANを分離することで、機密データを扱う重要端末を隔離管理できます。

ただし、分離後は生産性が低下します。インターネット接続端末内のファイルを、業務用端末に受け渡すための迂回路を作るケースが大半ですが、その際は多層防御などでセキュリティを強化しましょう。

インターネット分離をうまく活用して、標的型攻撃から会社を守ってください。

標的型攻撃対策ツール人気ランキング | 今週のランキング第1位は?
bizplayバナー
こちらもおすすめ!
標的型攻撃対策ツール 選び方ガイド
電球 製品を選ぶときのポイントがわかる!
電球 どんな企業が導入すべきかがわかる!
お役立ち資料ダウンロード
選び方ガイドのダウンロードはこちら arrow

このコンテンツの専門家

ITトレンド 編集部
IT製品の比較サイト
プロジェクト管理
勤怠管理・就業管理
会計ソフト
経歴・実績
ITトレンドはイノベーションが2007年より運営している法人向けIT製品の比較・資料請求サイトであり、2020年3月時点で、累計訪問者数2,000万人以上、1,300製品以上を掲載しています。サイトを閲覧し利用する企業内個人であるユーザーは、掲載されている製品情報や口コミレビューなどを参考に、自社の課題に適したIT製品を複数の製品・会社から比較検討ができ、その場で資料請求が一括でできるサイトです。
ITトレンド 編集部

このカテゴリーに関連する記事

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!

標的型攻撃メール訓練サービスとは?目的や成功のポイントを解説

標的型攻撃メール訓練サービスとは?目的や成功のポイントを解説

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

APT攻撃(高度標的型攻撃)とは?攻撃手法、事例や対策方法を解説!

標的型攻撃とは?基本的な仕組みと特徴や7つの対策方法を徹底解説!

標的型攻撃とは?基本的な仕組みと特徴や7つの対策方法を徹底解説!

標的的型攻撃メールの5つの見分け方を解説!

標的的型攻撃メールの5つの見分け方を解説!

標的型攻撃5つの手法とは?罠にかからないための対策方法も解説!

標的型攻撃5つの手法とは?罠にかからないための対策方法も解説!

CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!

CSVファイルを経由した標的型攻撃の危険性は?対策方法も解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

標的型攻撃の代表的な被害事例とは?効果的な対策5選も徹底解説!

無差別型攻撃と標的型攻撃の違いとは?具体的な対策も紹介!

無差別型攻撃と標的型攻撃の違いとは?具体的な対策も紹介!

標的型攻撃の無差別型やAPT攻撃との違いや事例も紹介

標的型攻撃の無差別型やAPT攻撃との違いや事例も紹介

IT製品・サービスの比較・資料請求が無料でできる、ITトレンド。「インターネット分離とは?標的型攻撃対策としてのメリットを紹介!」というテーマについて解説しています。標的型攻撃対策の製品導入を検討をしている企業様は、ぜひ参考にしてください。

お役立ち資料ダウンロード こちらをクリック
標的型攻撃対策
基本情報から選ぶ時のポイント、ITトレンドおすすめの製品情報をまとめてご紹介します。
カテゴリー関連製品・サービス
JBCC株式会社
マネージドサービス for EDR Plus
JBCC株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社サイバーセキュリティバンク
情報漏えい防ぐくん
株式会社サイバーセキュリティバンク
☆☆☆☆☆ ★★★★★
4.3 3件
東日本電信電話株式会社
メールセキュリティ診断サービス
東日本電信電話株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
NTTテクノクロス株式会社
CipherCraft/Mail 標的型メール対策
NTTテクノクロス株式会社
☆☆☆☆☆ ★★★★★
3.8 68件
株式会社ディアイティ
KnowBe4
株式会社ディアイティ
☆☆☆☆☆ ★★★★★
2.0 1件
Sky株式会社
クライアント運用管理ソフトSKYSEA Client View
Sky株式会社
☆☆☆☆☆ ★★★★★
4.0 497件
JBCC株式会社
マネージドサービス for EPP Plus
JBCC株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
LRM株式会社
セキュリオ
LRM株式会社
☆☆☆☆☆ ★★★★★
4.2 17件
株式会社ハンモック
AssetView
株式会社ハンモック
☆☆☆☆☆ ★★★★★
3.6 16件
大興電子通信株式会社
AppGuard
大興電子通信株式会社
☆☆☆☆☆ ★★★★★
4.5 14件
バリオセキュア株式会社
Vario EDR
バリオセキュア株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社アズジェント
Check Point SandBlast TE
株式会社アズジェント
☆☆☆☆☆ ★★★★★
4.0 1件
株式会社TOKAIコミュニケーションズ
OneOfficeメールソリューション
株式会社TOKAIコミュニケーションズ
☆☆☆☆☆ ★★★★★
3.9 15件
サイバーソリューションズ株式会社
Cloud Mail SECURITYSUITE
サイバーソリューションズ株式会社
☆☆☆☆☆ ★★★★★
4.0 1件
Absolute Software株式会社
Absolute Secure Endpoint
Absolute Software株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社キャスティングロード
SentinelOne
株式会社キャスティングロード
☆☆☆☆☆ ★★★★★
0.0 0件
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
Total Security Function Service
株式会社東計電算 / Toukei (Thailand) Co., Ltd.
☆☆☆☆☆ ★★★★★
5.0 1件
Broadcom Inc.
Symantec Endpoint Security
Broadcom Inc.
☆☆☆☆☆ ★★★★★
3.9 15件
株式会社アズジェント
IRONSCALES
株式会社アズジェント
☆☆☆☆☆ ★★★★★
4.0 2件
株式会社アズジェント
Votiro Secure File Gateway
株式会社アズジェント
☆☆☆☆☆ ★★★★★
0.0 0件
大興電子通信株式会社
AppGuard Small Business Edition (SBE)
大興電子通信株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
サイバーソリューションズ株式会社
MAILGATES Σ
サイバーソリューションズ株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
Absolute Software株式会社
Absolute Secure Access
Absolute Software株式会社
☆☆☆☆☆ ★★★★★
0.0 0件
カテゴリー資料請求ランキング
3月27日(月) 更新
第1位
  • 【標的型メール訓練ツール】情報漏えい防ぐくん
  • 株式会社サイバーセキュリティバンク
第2位
  • 巧妙化する標的型攻撃の対策にはCipherCraft/Mail 標的型メール対策
  • NTTテクノクロス株式会社
第3位
  • セキュリティ意識向上トレーニングプラットフォームKnowBe4
  • 株式会社ディアイティ
4位以下のランキングはこちら
ログイン ログイン
新規会員登録 新規会員登録
ITトレンドへの製品掲載・広告出稿はこちらから
東日本電信電話株式会社_ひかりクラウド電話
東日本電信電話株式会社_ギガらくWi-Fi
新着記事
  • 標的型攻撃5つの手法とは?罠にかからないための対策方法も解説!
    セキュリティ上、最も防御が難しいとされているの...
  • 標的型攻撃対策ツールで解決できる3つの企業課題とは
    保有する情報の保護が求められる中、企業を狙う攻...
  • 標的的型攻撃メールの5つの見分け方を解説!
    特定の組織に対して執拗に繰り返されるサイバー攻...
  • 標的型攻撃の無差別型やAPT攻撃との違いや事例も紹介
    IT技術の発展は人々の生活を豊かにするだけでなく...
  • 標的型攻撃メール訓練サービスとは?目的や成功のポイントを解説
    標的型攻撃の被害に遭った場合の損失は甚大です。...
  • 最適な標的型攻撃対策とは?セキュリティ対策で対応する方法
    パソコンを扱う企業は当たり前のように行うコンピ...
  • 【2023年版】標的型攻撃対策ツール30選を機能・価格で比較!
    最新の標的型攻撃対策ツールを比較して紹介します...
  • 標的型攻撃からエンドポイントを守る重要性や対策方法は?
    標的型攻撃対策としてエンドポイントを防御するこ...
  • 標的型攻撃とは?基本的な仕組みと特徴や7つの対策方法を徹底解説!
    近年ではインターネット上の脅威が猛威を振るって...
  • 標的型攻撃対策の出口対策とは?
    標的型攻撃対策には、外部からの侵入や攻撃に備え...
ページトップへ
ITトレンドについて
ITトレンドとは|
ご利用規約|
レビューガイドライン|
プライバシーポリシー|
クッキーポリシー|
運営会社|
サイトマップ|
お問い合わせ
IT製品を探す
製品を探す |
ランキングから探す |
専門家一覧
IT製品を知る
用語集
IT製品を掲載する
掲載について
関連サービス・サイト
List Finder |
Urumo! |
チラヨミ |
Sales Doc |
Matchup

Copyright (C) 2023 IT Trend All Rights Reserved.

標的型攻撃対策ツールの製品をまとめて資料請求
0件の製品が資料請求リストにあります。
資料請求リストをリセットします。
よろしいですか?