Innovation Leading Company

サイバーセキュリティ
基本対策

何事もまずは基本から。よくあるお悩みの声から、適した解決策をご紹介します。

サイバーセキュリティ基本対策:目次

組織・人的対策
自社がさらされている情報セキュリティリスクを把握しきれない。何をどこから対策したらいいの?

社内のセキュリティ対策状況をぬけもれなく調査し、「許容できるリスク」と「許容できないリスク」を分類します。対策の第一歩は「許容できないリスク」のうち、対策済/未対策の差分を明確にして、対策していないものへの取り組み計画を立てることです。自社内の人材で調査/計画を実施することが理想ですが、なかなかそうはいかなかったりするもの。有識者かつ第三者による調査およびアドバイスを受けて計画を立てて実行するのが近道です。

目次に戻る ▲

脅威予測検知・リアルタイム監視
セキュリティ機器は導入しているが、入れっぱなし。攻撃を受けていても気付いていないかも。

セキュリティ対策装置を適切に設定したり、重要なログに気づいたりす るには、高度なスキルやノウハウが必要です。受けた攻撃の可視化や、 設定のチューニングを自社内で行うのが難しい場合には、自社に必要な 内容をアウトソーシングするのが有効な選択肢となります。

目次に戻る ▲

サービス・データ保護対策
セキュリティ機器は導入しているが、入れっぱなし。攻撃を受けていても気付いていないかも。

セキュリティ対策装置を適切に設定したり、重要なログに気づいたりするには、高度なスキルやノウハウが必要です。受けた攻撃の可視化や、設定のチューニングを自社内で行うのが難しい場合には、自社に必要な内容をアウトソーシングするのが有効な選択肢となります。

FWやIDPSで防ぐことが難しい攻撃がDDoS攻撃です。DDoS攻撃は、サービスを停止/遅滞させることを目的として大量の通信を送りつけたり、サーバーのリソースを過剰に使わせたりします。攻撃を受けてしまった場合、ビジネスへの影響があるだけではなく、最近では金銭を要求される手段としても使われることすらあります。攻撃者からすると、攻撃サービスや容易に手に入る攻撃ツールなどもあることから、DDoS攻撃は手軽に実施できる攻撃手法です。事前の備えが重要です。

関連製品 Arbor

目次に戻る ▲

入口 / 出口対策:情報漏洩対策(境界型)
社員の Web アクセスを比較的自由にやらせてしまっている。マルウェアを拾ってしまわないかヒヤヒヤ

攻撃者は、Web サイトを改ざんしたり、悪意のある実行ファイルを仕掛けるなどして、ユーザ端末を乗っ取り、会社内部にある重要情報を抜き取ろうと試みます。次の 2 つの対策を意識して行うことが大切です。
・入口対策:マルウェアに感染させないための対策
・出口対策:重要情報を外部に流出させないための対策

標的型メール攻撃がしばしば来ているが、いくら注意喚起しても開いてしまう人がいる。

従来型のスパム・ウイルスメールに加え、添付ファイルや URL を含まないビジネスメール詐欺などメールによる攻撃は巧妙化がますます進んでいます。悪意のある添付ファイルや URL の無害化やメールそのもののフィルタを行う入り口対策。機密情報が誤って送信されないようにする出口対策。悪意あるメールを見抜く力をつける訓練 / 教育を組み合わせて対策することが効果的です

目次に戻る ▲