• スペシャル
  • 会員限定
  • 2012/10/02 掲載

高速・多機能・安価と、3拍子揃ったUTMの最適解「FortiGate」で盤石なセキュリティ対策を!

新手の標的型攻撃やBYODでのセキュリティ対策にも柔軟に対応

記事をお気に入りリストに登録することができます。
セキュリティの脅威は常に高度化・巧妙化し、変化している。特に最近になって注視されているのが、特定の企業や団体を狙った標的型と呼ばれる執拗な攻撃や、BYOD(Bring Your Own Device)での私的デバイスに対するセキュリティ対策だ。このような新しいセキュリティ問題を解決するためには、多層的かつ複合的な施策を打たなければならない。そこで注目されているのが、複数のセキュリティ機能をまとめて提供・管理できる統合型UTMアプライアンス(Unified Threat Management)だ。最近では数多くのベンダーから、さまざまなUTMアプライアンスが登場しているが、その中で最適解となる製品にはどのようなものがあるのだろうか?

組織化する犯罪集団と、利用環境の変化に伴うセキュリティ上の脆弱性

photo
フォーティネットジャパン
コーポレートマーケティング部 部長
余頃孔一氏
 「最近よく話題にあがる標的型攻撃にはさまざまな手口がありますが、昔のように個人が愉快犯的に実行する攻撃ではなく、犯罪者も組織化されており、ビジネス化してきました」と語るのはフォーティネットジャパンの余頃孔一氏だ。これらの集団は複数人で犯罪ソフトを作成しており、それを犯罪組織やシンジケートが購入する形だ。ボッドネットを貸し出したり、インターネット上で攻撃の代行を行う「CaaS」(Crimeware as a Service)と呼ばれるサービスまで登場している。攻撃者側もクラッカーのように高度なITの知識がなくても、このようなツールやサービスを利用して、手軽に相手を攻撃できる状況になっているのだ。

 標的型の脅威に対しては、従来どおりゲートウェイを中心としたインバウンド防御は基本となるところだ。ファイアウォールや不正侵入検知/防御、アンチウイルス対策など多層的なセキュリティ対策を施しておく必要がある。さらに余頃氏は「新種の脅威に対処するには、インバウンド防御のみならず、内部から外部へのアウトバンド防御も併せて考えておかなければなりません。今後は出口対策をより一層強化した製品を提供しなければならないでしょう。Webフィルタリングやアプリケーションコントロールなども重要です。またウイルスが社内に侵入して内部で暴れることもあるため、これらの挙動を迅速に発見したり、内部UTMを設置してセグメントごとの対策を施し、被害の拡大を防ぐことも必要になります」と説明する。

画像
図1:標的型攻撃でのセキュリティ対策の構築モデル。従来どおりのインバウンド対策はもちろん、アウトバウンド対策もしておく。被害を外に出さない対策を事前に施しておく


 攻撃側の変化の一方で、ユーザー側の環境にも大きな変化が見えている。昨今、企業においても、スマートフォン、タブレットなどのモバイル端末が急速に浸透してきた。企業によっては、社員が使いなれた私物端末(BYOD)を業務で利用することを認めるところもある。しかしフォーティネットによれば、モバイルマルウェアは2012年1月~6月期で11倍(前年同期比)も増加しているという。もともとスマートデバイスは、OSやアプリケーションのセキュリティ強度が問題になっている。特にAndroid端末はアプリケーションの配布条項も緩く、セキュリティ上で問題があるアプリケーションをダウンロードしてしまう危険もある。「基本的にモバイルデバイスもコンピュータと同じもの。モバイル環境でのセキュリティ対策も同様に行わなければなりません」(余頃氏)。

 モバイル環境のセキュリティ対策で考慮しておくべき点は、MDM(Mobile Device Management)による管理やマルウェア対策などに加え、まず社内にアクセスするためVPN環境を整えておくことだという。もちろん前述のようなゲートウェイ側でのウイルス対策など、インバウンド防御も重要だ。特に見落とされがちな点は、ワイヤレスでアクセスする際にゲートウェイを通らずに直接社内に入る危険性だろう(図2)。余頃氏は「たとえスマートデバイスにセキュリティ対策が施されていても、モバイルの特性からマルウェア対策には制約があります。アンチウイルスソフトを入れたとしても安全とは言い切れません。攻撃者は1番弱い部分を狙ってきます。モバイル端末に情報がなくても、そこを踏み台にして社内にアクセスすることもあります。今後はモバイルでもゲートウェイを必ず通してセキュリティ対策を施していかなければなりません」と警鐘を鳴らす。

画像
図2:モバイル環境でのセキュリティ対策の構築モデル。ワイヤレスでモバイルから社内にアクセスする際には、必ずセキュリティ・ゲートウェイを通るようにすることが重要


この記事の続き >>
最高性能を引き出すASICと、多彩な機能で複合的な防御を実現


この続きは会員限定(完全無料)です

ここから先は「ビジネス+IT」会員に登録された方のみ、ご覧いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • ここでしか見られない

    1万本超のオリジナル記事が無料で閲覧可能

  • 多角的にニュース理解

    各界の専門家がコメンテーターとして活躍中!

  • スグ役立つ会員特典

    資料、デモ動画などを無料で閲覧可能!セミナーにご招待

  • レコメンド機能

    ​あなたに合わせた記事表示!メールマガジンで新着通知

関連タグ



処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます