IPAが解説する多層防御のポイントは次の通りだ。
多層防御を講じて運用していくための方法は?(イメージはIPA資料より)
ウイルス感染リスクの低減
- ソフトウェアの更新を習慣化し、徹底すること:脆弱性の解消を習慣化するだけではなく、必要に応じて端末を監視する資産管理や更新管理(パッチ管理)製品の利用も検討しておく
- セキュリティソフトを導入する:ウイルス感染を予防するためには必要不可欠。パターンファイルも常時更新する
- メールの添付ファイルをブロックする:メールサーバやメールゲートウェイで不審な添付ファイルをブロックする
- Webフィルタリングを利用する:業務と関係ないWebサイトの閲覧を制限する
- 教育や訓練を実施する:攻撃などの手口を知るための教育や標的型攻撃などを想定した訓練によって、組織関係者が攻撃に気付く知見や能力を養う
重要な業務での端末やネットワークの分離
- 一般端末と重要業務システムを分離する:情報の重要性や機密性に応じて一般業務の端末と重要業務のシステムを切り離す。ネットワークを分離している場合も、端末やサーバ間でのデータ移動が許容されていては意味がなく、運用も見直す
- 業務単位でネットワークを分離する:ウイルス感染を局所化するために、レイヤ3(L3)スイッチなどのネットワーク機器を使って部署などグループ単位でネットワークを分離する
重要情報を保存したサーバでの制限事項
- 共有フォルダでアクセス権を設定する:重要情報を保存するフォルダでは情報の機密レベル(格付け)や閲覧範囲を決定して、範囲の業務担当者のみが閲覧できるといったように情報へのアクセス権を設定する
- データを暗号化やパスワードで保護する:データが漏えいしても読むことができないようにして、悪用を防ぐ
事後対応の準備
- 体制を整備する:有事に速やかに対応する体制を整備する
- 手順書や外部の連絡先の準備する:速やかに対応できる手順書や関係省庁、調査会社などの連絡先を準備する
上に挙げられた対策は全て、もしくは部分的にでも講じているという企業が大半だ。必要性を感じていても予算や人材などの制約で、思うように進まないといった事情も聞かれる。
多層防御の必要性は、標的型サイバー攻撃が大きく報道された2011年頃からセキュリティ機関を中心に繰り返し叫ばれてきた。IPAが改めて実施を呼び掛けたように、被害が多発している実態からも、企業での多層防御の構築と確実な運用管理の実施は必須の取り組みといえそうだ。
Copyright © ITmedia, Inc. All Rights Reserved.