Innovation Leading Company

サイバーセキュリティ
応用対策

クラウド利用やモバイル端末の利用の拡がりに応じた対策、入口 / 出口対策をもすり抜ける攻撃や組織内部に潜む悪意のある振る舞いの検知など、求められる対策の質 / 量ともに増えています。思い当たる課題、ありませんか?

サイバーセキュリティ応用対策:目次

  • DMZ 対策:情報漏洩対策

    • Web システムや端末の脆弱性管理を要求されているが、自社では誰もノウハウがない。
  • 内部対策:情報漏洩対策

    • 入口対策や出口対策等十分に行っていると思っているが、効果の裏付けがない。
    • Endpoint の保護ソフトウェアを導入できない端末がいっぱいある。見て見ぬフリをしているが...。
  • SaaS サービス:クラウドセキュリティ対策

    • SaaS 利用ポリシーは決めたが、シャドー IT の有無や SaaS 内活動を把握する術がない。自分勝手に利用されて漏洩事故があった時に責任を問われたくないなぁ。。
    • インターネットアクセスを前提としたモバイル端末配布や海外 / 多拠点展開をしているけど、セキュリティポリシーを一律にかけるのって難しい。。
DMZ 対策:情報漏洩対策
Web システムや端末の脆弱性管理を要求されているが、自社では誰もノウハウがない。

サプライチェーンにおける脅威が注目されるなど、他人事ではますます行かなくなっている昨今、脆弱性管理ももはや当たり前になりつつあります。まずは脆弱性診断を定期的に実施して、脆弱性を可視化の上、都度修正したり対策実施したりすることが必要です。場合によっては、内製化のための脆弱性管理体制そのものの構築を検討することも有効です。

目次に戻る ▲

内部対策:情報漏洩対策
入口対策や出口対策等十分に行っていると思っているが、効果の裏付けがない。

攻撃者が御社に狙いを定めた場合は、執拗に侵入できるまであの手この手で侵入を試みます。その場合は、入口 / 出口対策をしていても迂回されてしまうことがあります。ゆえに、最近では「侵入されること」を前提とした対策の重要性が高まっています。攻撃者の侵入を素早く検知し、迅速な対応を行うためには、入口・出口対策に加えて、組織内情報インフラに潜む脅威を早期発見する仕組みを備える必要があります。

Endpoint の保護ソフトウェアを導入できない端末がいっぱいある。
見て見ぬフリをしているが...。

IP を持つマシンは社内に一杯ある。エンドポイント保護ソフトウェアで保護されていないマシンの挙動は、クライアントレスでネットワークの挙動から分析するアプローチが効果的です。

目次に戻る ▲

SaaS サービス:クラウドセキュリティ対策
SaaS 利用ポリシーは決めたが、シャドー IT の有無や SaaS 内活動を把握する術がない。自分勝手に利用されて漏洩事故があった時に責任を問われたくないなぁ。。

シャドー IT など SaaS の不正利用を避けるためには、ユーザのアクセス先情報を分析して実際に利用している SaaS を可視化し、リスクの高いものにはアクセスさせない、情報流出の恐れがあるものは利用制限をかけるといった対応が必要となります。また、SaaS 内での活動は FW やプロキシなどでのアクセスログ取得では把握できません。SaaS 上での操作ログの取得&保存はもちろん、情報流出をさせないための出口対策が必要です。

インターネットアクセスを前提としたモバイル端末配布や海外 / 多拠点展開をしているけど、セキュリティポリシーを一律にかけるのって難しい。。

デジタルワークスペースの普及や働き方改革により、インターネット接続を前提にしたモバイル端末を用いて出先や在宅勤務などで業務を行うことが増えています。また、SaaS やクラウド利用の普及に伴い、拠点毎にインターネット接続を許可する(ローカルブレイクアウト)ことも増えています。こうした実情に対応するために、インターネット経由で直接クラウドなどにアクセスしている拠点やモバイル端末のユーザに対しても、本社インフラと同様にセキュアにアクセスできる環境を提供することが必要です。オンプレミス環境のみならずクラウド環境に対応できる新たな多層防御の仕組みが必要です。

目次に戻る ▲