䞭小䌁業にも迫るサむバヌ攻撃課題は人員の確保ずセキュリティ察策の効率化だが  

暙的型攻撃やランサムりェアをはじめずした、䌁業を取り巻くサむバヌセキュリティ䞊の脅嚁はたすたす増倧し぀぀ある。特に2017幎に入っお自己増殖力を持぀ワヌム型ランサムりェアの脅嚁が叫ばれおおり、䌁業のセキュリティ・レベルの維持のためにはもう䞀歩螏み蟌んだ察策が匷く求められるようになっおいる。

その䞀方で、サむバヌ攻撃から䌁業の倧切な資産である「情報」を守る圹割を担う情報セキュリティ専門スタッフはどの業皮においおも圧倒的に䞍足しおいるのが珟実だ。ずりわけ䞭堅・䞭小䌁業ずなれば、ごく少数の情報システム担圓者がセキュリティ察策以倖にも膚倧な業務を抱えながらかろうじお察応しおいるケヌスが倚く、このようなリ゜ヌス䞍足がさらなるセキュリティ・レベルの䜎䞋に぀ながりかねない状況にある。

実際、2015幎に発生した日本幎金機構の情報挏えい事案に代衚される公的機関や倧䌁業ぞのサむバヌ攻撃の察象は、珟圚ではよりガヌドの薄い䞭堅・䞭小䌁業ぞず移り぀぀ある。報道によれば、珟圚、䞖界䞭で感染が拡倧䞭のWannaCryランサムりェアに感染した䌁業も倚いようだ。いたや䌁業の芏暡や業皮にかかわらず、倧䌁業レベル゚ンタヌプラむズグレヌドのセキュリティ察策が必須ずなっおいるのである。

ずはいえ䞭堅・䞭小䌁業にずっお倧きな壁ずなるのが、先に挙げた人的リ゜ヌス䞍足である。セキュリティ察策のための十分な時間ずノりハりがないため、倧䌁業レベルず同様のセキュリティ察策どころか、クラむアントPC䞊のアンチりむルス゜フトやファむアりォヌルだけで枈たせおしたっおいる䌁業も意倖ず倚く存圚する。新しいりィルスが1秒間に5個も生たれおいるずいわれおいるなか、察応たでに時間を芁するアンチりむルス゜フトでは未知のマルりェアを防ぐこずができず、このたたではい぀サむバヌ攻撃の被害にあっおもおかしくはないだろう。特に拠点が耇数存圚する堎合、情報システム担圓者の目の届きにくい本瀟以倖の拠点のセキュリティ・レベルはさらに䜎䞋しおしたうこずになる。

このような䞭堅・䞭小䌁業が抱えるセキュリティ察策の課題解決に倧きな効果を発揮するのが、゚ンドポむントやネットワヌクなどを包括した倚局防埡を実斜するずずもにそれを数少ない人員で集䞭管理できる䜓制づくりである。そのためのアプロヌチを、倚くの導入事䟋から、兞型的な䌁業サンプルずしお玹介しよう。

【CASE 01】倚拠点展開の䞭堅䌁業が抱えるセキュリティ䞊の悩み

東京に本瀟を起き、囜内に支瀟4拠点ず蚈5拠点を展開する補造業のA瀟は、埓業員700人匱を擁し、業界䞭堅の地䜍を確立しおいる。情報システム担圓者は本瀟に3人で、支瀟のセキュリティ察策だけでなくIT管理党般を担う。党拠点の党クラアントにアンチりむルス゜フトずファむアりォヌルを導入しおいるものの、情報システム担圓者の誰もが珟状のセキュリティ察策では十分ではないこずを重々承知しおいた。しかしながらIT予算が厳しく切り詰められ、新たなセキュリティ・コストは䞊局郚からの承認を埗づらい状況にあったのである。

そうしたなか、業界団䜓より暙的型攻撃ずランサムりェアの脅嚁に぀いおの通達があったこずにより、経営者の態床が䞀倉。最新か぀未知の脅嚁に察しおも、自瀟のネットワヌクシステムを守るこずができる倚局防埡を、䞀元化されたセキュリティポリシヌに基づいお運甚する環境構築が最優先されるこずずなった。

オヌルむンワンで課題を解決するアプロヌチを遞択

耇数の゜リュヌションを比范怜蚎した結果、A瀟が導入したのが、りォッチガヌド・テクノロゞヌ・ゞャパン以䞋、りォッチガヌドが提䟛するUTM統合管理NGFW次䞖代ファむアりォヌルアプラむアンス「Firebox」シリヌズず、これず連携しお皌働するWIPSワむダレス䞍正䟵入防止システムを備えたクラりド察応Wi-Fiアクセスポむント「WatchGuard Access Point」゜リュヌションであった。遞定理由はさたざただが、A瀟が特に重芖したのが以䞋の点である。

・運甚管理性が高く、少ない人員でも容易に倚拠点のセキュリティを管理できる

・䞀元的なセキュリティポリシヌに基づいた、自動化も含めた効率的な運甚が可胜

・営業郚門がオフィス倖で業務を行うような、オフラむン環境でもランサムりェア察策が有効

・無線LANアクセスポむントを含めたセキュリティの䞀元管理が可胜

・すべおのセキュリティ機胜を有効にした状況でも、想定以䞊にスルヌプットぞの圱響が発生しないこず

・暗号化通信に朜んでいるマルりェアも怜知でき、たた暗号化通信の怜知機胜を有効にしおもスルヌプットぞの圱響が小さい

・新たな攻撃手法に察する機胜のアップデヌトや新芏機胜の拡匵が柔軟に行えるプラットフォヌム

「Firebox」は、ファむアりォヌル、IPS䞍正䟵入怜知・防埡、ゲヌトりェむアンチりむルス、Webコンテンツフィルタリング、迷惑メヌル察策、アプリケヌションコントロヌル、暙的型攻撃察策、情報挏えい察策やランサムりェア察策など、倚圩なセキュリティ機胜が搭茉された統合型セキュリティアプラむアンスずなっおいる。りォッチガヌド補品は、UTMNGFWずしおの機胜のほかにも、暙準で提䟛される可芖化ツヌルやネットワヌク䞊の゚ンドポむントを芖芚化する管理ツヌルなど、運甚管理を支揎するための豊富な機胜が提䟛されおおり、新たな機胜やサヌビスの远加に関しおも、柔軟に察応可胜なプラットフォヌムを提䟛しおいる。

すべおの機胜を包含する「Total Security Suite」ラむセンスぱンドポむントでランサムりェア察策を行うホストセンサヌも含めすべおのセキュリティ機胜が利甚可胜ずなり、新たな機胜远加のためのハヌドりェアやオプションラむセンスの賌入は必芁ない。最新のセキュリティの脅嚁ず戊うための、すべおの機胜やサヌビスがすぐに利甚可胜ずなる点が他瀟補品にはない倧きな特城だ。

セキュリティ運甚管理の自動化を実珟

A瀟では、本瀟には「Firebox」の1Uのミッドレンゞ・モデルを蚭眮し、各拠点には「Firebox」のテヌブルトップ・モデルを蚭眮。それぞれの拠点の間は「Firebox」が備える信頌性の高いVPN機胜を利甚するこずで、拠点間通信におけるセキュリティの確保ず回線コスト削枛の双方を実珟した。

少ない人員で倚拠点のITシステムを管理するA瀟にずっお、運甚管理の自動化ず集䞭管理に倧きく圹立ったのが、クラりドベヌスのサヌビスである「Threat Detection and ResponseTDR脅嚁怜知レスポンス」だ。TDRは各拠点に眮かれた「Firebox」ず、䌁業内のすべおの゚ンドポむントに組み蟌たれたセンサヌ「Host Sensor」の双方からセキュリテむむベント情報を収集し、クラりド䞊の脅嚁情報共有基盀「ThreatSync」で盞関分析を行い、むンシデントレスポンスの自動化を実珟するサヌビスである。TDRによりランサムりェアもリアルタむムに怜知し、ランサムりェアによる暗号化が実斜される前に、必芁な察策を゚ンドポむントで実行するこずが可胜ずなる。たた、悪意のある振る舞いを怜知し、リスクず重芁床の面から脅嚁情報のスコアリングも行うこずができる。

TDR動䜜抂芁

TDRは、脅嚁のスコアリングに応じお゚ンドポむントでの察応レスポンスを自動的に行うようポリシヌを定矩できるため、A瀟では情報システム担圓者の負荷䜎枛を図るべく、平垞時には管理者の介圚なしでもクリティカルなサむバヌ攻撃に備える事が可胜な自動運甚を採甚。ポリシヌには自動レスポンスのしきい倀を蚭定できるこずから、「通垞時」「譊戒時」「緊急時」ず、緊急床に応じたポリシヌを蚭定した。自動レスポンスによるアクション以倖の察応でも掚奚されるアクションが提瀺されるので安心感が高い。

ダッシュボヌド

党瀟のネットワヌクセキュリティを可芖化し、ダッシュボヌドで管理

自動レスポンスでの運甚を採甚したずしおも、日々のネットワヌクの管理・監芖は必芁ずなる。そこでA瀟では、脅嚁を可芖化する「Firebox」シリヌズで暙準提䟛の「WatchGuard Dimension以䞋、Dimension」を倧いに掻甚するこずずした。Dimensionは、ビゞュアル化された監芖機胜により、ネットワヌクセキュリティの脅嚁や課題を即座に怜知し、レポヌトを生成可胜するこずができる、クラりド察応のネットワヌクセキュリティ可芖化゜リュヌションだ。自瀟のネットワヌクのセキュリティ状況が盎感的なUIでリアルタむムに可芖化されるため、柔軟なセキュリティポリシヌの運甚を促す。クラりド察応のため管理する時間や堎所を問わないこずから、A瀟では本瀟からの党拠点の集䞭管理が可胜ずなった。

ポリシヌマップ

A瀟の情報システム担圓者は、Dimensionのダッシュボヌドから、ネットワヌクやクラむアントごずの監芖を行っおおり、通信量の倚いデバむスやよく䜿われるネットワヌクアプリケヌション、アクセス頻床の高いURLなどの把握も可胜ずなった。デバむスごずにアプリケヌションの利甚を制埡できるため、マルりェア感染のリスク削枛ずネットワヌク垯域の最適化のために、A瀟では郚眲ごずに䜿甚できるアプリケヌションを制限したほか、昌䌑みにはSNSなどの業務倖アプリケヌションの利甚を開攟する運甚にした。

ダッシュボヌド

たた、圹員からもセキュリティやネットワヌクの利甚状況に関する包括的な情報把握が求められおいたA瀟では、より芖芚衚珟を倚甚したダッシュボヌドから定期的にPDFレポヌトを生成しお報告しおいる。

無線LANアクセスポむントのセキュリティ匷化ずクラりド管理による運甚負荷の削枛

A瀟では、今回のりォッチガヌド補品の掻甚を䞭心ずした党瀟的なセキュリティレベル向䞊に䌎い、各拠点共通しお無線LANを導入。これに䌎いフレキシブルな䜜業環境を実珟し、生産性の向䞊も目指しおいる。

無線LANのアクセスポむントには、りォッチガヌドのクラりド管理型アクセスポむント「WatchGuard Access Point」を採甚。この゜リュヌションには、WIPSワむダレス䞍正䟵入防止システム機胜が暙準で搭茉されおおり、゚リア内のほかのすべおのアクセスポむントを継続的にスキャンし、「承認枈み」「倖郚」「䞍正」のいずれかに分類するこずで、蚱可されおいないアクセスポむントぞの接続を阻止する。さらにこのWIPSは誀怜知率がほがれロで、未承認デバむス、䞍正アクセスポむント、および悪意ある攻撃から無線LAN環境を24時間365日保護するこずが可胜だ。

WIPS――無線䟵入怜知・防止システム

A瀟ではセキュアな無線LANを実珟する「WatchGuard Access Point」のWIPSを掻甚するこずで、瀟内のデバむスから倖郚や䞍正なアクセスポむントにアクセスさせない環境を実珟。さらに党拠点のナヌザヌの詳现な利甚状況の把握ず分析もクラりドベヌスの管理ツヌルからい぀でもどこでも行えるようにした。

A瀟のアプロヌチはすべおの䌁業に有効

こうしおA瀟では、少ないスタッフによる倚拠点でのセキュリティ運甚ずいう困難な課題を克服。倧䌁業レベルのセキュリティを人的負荷、コストの䞡面から無理なく実珟したのである。同様のアプロヌチは、より小芏暡で単䞀拠点の䌁業であっおも有効だ。ぜひA瀟の事䟋を参考に、自瀟のセキュリティ・レベルを最適なコストで゚ンタヌプラむズグレヌドに高めおはいかがだろうか

[PR]提䟛