開閉ボタン
ユーザーメニュー
ユーザーメニューコンテンツ
ログイン

ソフォス株式会社提供コンテンツ

  • スペシャル
  • 会員限定
  • 2018/01/11

多層防御のあおりで高まる運用負荷…今こそ求められる「セキュリティ製品間の連携」

複数の対策を階層的に配置して、そのどこかの層で攻撃プロセスを食い止める。これが、現在のセキュリティ対策の基本である「多層防御」の考え方だ。しかし、この考え方に基づいて構築されたセキュリティシステムの運用を開始すると、いくつかの課題も見えてくる。特に大きいのが、各セキュリティ製品が単体で運用されることによる弊害だ。ここでは、その問題点を明らかにし、具体的な対策を整理しよう。

photo
複雑化するサイバーセキュリティ対策、高まる一方の運用負荷にどう対応していくべきか
(©Production Perig - Fotolia)

多層防御の落とし穴? 増大する運用負荷と遅れがちな危機対応

 企業を標的としたサイバー攻撃は、ますます複雑化・巧妙化している。多くの企業がさまざまな対策をとっているが、被害を完全に食い止めるのは難しいのが現状だ。

 最近では、企業内のデータを暗号化して身代金を要求するWannaCry(ワナクライ)、PETYA(ペトヤ)などのランサムウェアの被害が記憶に新しい。また、セキュリティの研究機関「ソフォスラボ」のレポートによれば、今後は仮想通貨周辺の脅威が高まると予想されている。日本ではビットコインに注目が集まっているだけに、気になるところだ。

 サイバー攻撃対策を立てるうえで重要な考え方が「多層防御」だ。これは、1つの対策だけでなく、複数の対策を多層的・階層的に配置して、いずれかの層で攻撃のプロセスを断ち切ろうとする考え方である。しかし、現実に多層防御のシステムを構築して運用を始めると、大きな課題にぶつかることになる。

 1つは運用負荷が過大になることだ。アンチウイルスなどのエンドポイント製品、ファイアウォールなど、多様な製品がそれぞれ単体で運用されているため、製品ごとの運用スキルが必要になり、人的コストが膨らんでしまう。

 もう1つは、検知はできてもそれに対するアクションが難しいという問題だ。多層防御の仕組みにより、脅威を検知できる精度は上がったが、機器間の連携が不十分で操作方法も機器ごとに異なるため、迅速な対応がとれないという現場の声は少なくない。

 こうした課題を解決するために、複数のセキュリティ機器のログを収集して一元管理し、脅威を分析可能にするSIEM、脅威の監視や分析を専門に行うSOCといった製品・サービスも登場しているが、高価なSIEM/SOCを導入できる企業は多くはない。特にヒト・モノ・カネの足りない中堅中小企業にとってはハードルが高い。

 また、仮にSIEM/SOCを導入しても、各セキュリティ製品がそれぞれ単体で動いている事実は変わらない。少し意地悪な見方をすれば、SIEM/SOCは、多層防御の各層でバラバラに動いているセキュリティ製品を”力業”でまとめ上げる仕組みと言えなくもない。

 では、この問題を根本的に解決するには、どうしたらよいのだろうか?

この記事の続き >>
・セキュリティ製品が相互連携しながら情報共有
・WannaCryの被害も未然に防いだ強力な検知技術
・現在の環境を活かしつつ、多層防御をさらに堅固にすることも

この続きは会員限定です

ここから先は「ビジネス+IT」の会員の方(登録は無料)のみ、ご利用いただけます。

今すぐビジネス+IT会員にご登録ください。

すべて無料!ビジネスやITに役立つメリット満載!

  • 1

    インタビューから事例記事まで、ここでしか読めない1万本超の記事が無料で閲覧可能

  • 2

    導入事例資料や技術資料、デモ動画などを無料でダウンロード・閲覧可能

  • 3

    年間1,000本以上、会員限定のスペシャルセミナーにご招待

  • 4

    ビジネス+IT編集部が必読記事を、メールマガジンでお知らせ!

ビジネス+IT 会員登録で、会員限定コンテンツやメルマガを購読可能、スペシャルセミナーにもご招待!