外部からの侵入対策が進む一方で、見落とされがちなのが「内部」のリスクだ。WAFやEDRなどの導入によって境界防御は強化されてきたが、いったん侵入を許した後の対策は十分とは言えないケースも多い。

ペット事業を展開するコジマも同様の課題に直面していた。同社はその解決策として、マイクロセグメンテーションというアプローチに着目し、内部通信の可視化と制御に踏み出した。

なぜこの考え方に至り、何を変えたのか。情報システム部 部長 森下万優氏に話を聞いた。

  • コジマ 情報システム部 部長 森下万優氏

    コジマ 情報システム部 部長 森下万優氏

なぜマイクロセグメンテーションという選択に至ったのか?

内部通信を制御しなければ、被害の拡大を防げないと判断したためだ。

外部からの侵入を防ぐ対策が進む一方で、コジマでは「内部に入られた後」のリスクが課題として浮上していた。

特に問題視していたのが、ラテラルムーブメントと呼ばれる攻撃だ。これは、侵入した攻撃者が内部ネットワークを横断的に移動し、被害を拡大させるものである。

同社では当時、どのサーバがどのポートで通信しているのかを十分に把握できておらず、「不要な通信を止める」という制御も難しい状況にあった。つまり、内部ネットワークは“見えていないがゆえに止められない”状態だった。

こうした状況を踏まえ、同社が重視したのは「すべてを防ぐ」のではなく、「広げない」という発想である。

その具体的なアプローチとして採用したのが、マイクロセグメンテーションだ。これは、ネットワーク内部の通信を細かく分割し、必要な通信のみを許可することで、万一侵入された場合でも被害の拡大を防ぐという考え方である。

マイクロセグメンテーションで何が変わるのか?

マイクロセグメンテーションの導入により、まず変わるのは通信の可視性だ。どのシステム同士が、どのポートで通信しているのかを把握できるようになる。

コジマでも、これまで把握できていなかった通信の実態が明らかになった。「ログは取得していましたが、通信の全体像は見えていませんでした。マイクロセグメンテーションによって、使っているポートと使っていないポートがわかるようになりました」と森下氏は話す。

しかし本質はそこではない。重要なのは、その情報をもとに「必要な通信だけを許可する」という制御が可能になる点にある。

これにより、不要な通信を遮断し、攻撃者が内部ネットワークを自由に移動することを防ぐことができる。従来はブラックボックスだった内部通信が、明確なルールに基づいて管理される領域へと変わるのである。

なぜIllumioを選んだのか?

複数の製品を比較検討する中で、コジマが重視したのは機能の多さではなく、「実際に運用できるかどうか」だった。その点でIllumioのマイクロセグメンテーション「Illumio Segmentation」は、ダッシュボードの視認性が高く、通信状況を直感的に把握できる点が評価された。

また、導入にあたって既存のシステムを停止する必要がなく、他のセキュリティ製品とも競合しない点もメリットだった。

さらに、短期間で展開できるスピード感も、限られたリソースで運用する同社にとって重要なポイントとなった。高度なセキュリティであっても、現場で回らなければ意味がない――その前提に立った選定だったと言える。

導入はどのように進めたのか?

導入プロセスにおいてカギとなったのが、プロフェッショナルサービスの支援だ。

Illumio のアドバイスを受けて、コジマはネットワーク可視化と制御のためのラベルを6~7種類に集約。これにより、新規サーバの追加時にも迷うことなく設定できるシンプルな構成が実現した。

また、2週間に1回のペースで検証を進めながら本番環境へ移行したが、システム停止などのトラブルは発生しなかった。複雑な設計を避け、「現場で回る形」に落とし込んだことがスムーズな導入につながった。

マイクロセグメンテーションによって何が変わったのか?

「Illumio Segmentation」の導入により、どのサーバがどのポートを使って通信しているかが明確に把握できるようになった。

これにより、「この通信は本当に必要なのか」といった具体的な検証が可能となり、不要なポートを閉じることで内部ネットワークのリスクを着実に低減できるようになった。

さらに、ベンダーに対しても通信の必要性を具体的に確認できるようになり、ブラックボックスだったシステムの中身に踏み込んだ運用が可能となった点も大きな変化だ。「社内の通信がクリアになりました」と森下氏はいう。

従来のセキュリティ対策は「侵入を防ぐ」ことに重点が置かれていたが、Illumioによるマイクロセグメンテーションは発想が異なる。

仮に攻撃者が内部に侵入した場合でも、不要な通信が遮断されていれば、他のサーバへの横展開を防ぐことができる。つまり、被害を最小限に抑える“保険”として機能する。

森下氏は「カスタマーサクセスの方に、ダッシュボードのスコアを見てアドバイスがもらえるので助かっています」と話す。同社では、提示される推奨スコアをもとに段階的に設定を最適化しており、継続的に防御力を高めていく運用体制を構築している。

どうやって経営層を動かしたのか?

セキュリティはとかくコストと捉えがちであるため、経営層の理解を得られないと言われている。コジマはセキュリティにかなり投資しているが、経営層に対し、どのような働きかけを行っているのだろうか。

森下氏は、「セキュリティ対策を単なるコストではなく、企業価値を守るための投資として位置付けることで、経営層の理解を得てきました」と話す。

過去には情報漏えいリスクを事前に指摘し、実際の他社事例と照らし合わせて説明することで信頼関係を構築。その結果、現在では新たな対策についても前向きに検討される土壌が整っている。

また、取引先への信頼性向上という観点や、小規模から試して効果を実感するアプローチも有効だった。セキュリティを“守り”ではなく“攻めの投資”として捉え直したことが、大きな転換点となった。

今後は何を目指すのか?

コジマは現在、この取り組みを西日本のグループ会社へ展開する計画を進めている。

その狙いについて、「クラウドやネットワーク、セキュリティの基盤を共通化し、グループ全体で同一のセキュリティ水準を確保したいと考えています」と森下氏は語る。ポリシーや設定を統一することで、運用の効率化と一元管理も実現できる。

一方で、セキュリティ意識が十分に浸透していない拠点もあり、経営層や現場への啓発活動も重要な課題となっている。

なぜ「データ流量の可視化」が次の一手なのか?

現在の可視化は「どこからどこへ通信しているか」が中心だが、次の段階では「どれくらいのデータが流れているか」を把握することが重要になる。

例えば、「ネットワークが重い」といった問題が発生した場合でも、どの端末やサーバがどれだけ通信しているかが分かれば、原因を具体的に特定できる。

また、通常とは異なる通信量の増加を検知することで、より高度なセキュリティ対策にもつながる。内部通信の可視化は、単なる監視から“分析と最適化”のフェーズへと進みつつある。

侵入を防ぐだけでなく、「侵入後に広げない」という発想への転換――コジマの取り組みは、その重要性を具体的に示している。