政府サイバーセキュリティ統一基準に「EDR」の理由 、なぜ“侵入後”が重要なのか
ゼロトラストネットワーク環境で求められるセキュリティ対策
近年サイバー攻撃が巧妙化・高度化する傾向があり、企業の受ける被害も甚大になってきている。2022年1月にIPAが発表した「情報セキュリティ10大脅威 2022」によると、組織向けの脅威の1位は「ランサムウェアによる被害」、2位は「標的型攻撃による機密情報の窃取」、3位は「サプライチェーンの弱点を悪用した攻撃」という結果が出ている。「石油パイプラインが操業停止に追い込まれる」「病院のシステムにアクセスできなくなる」「リサーチ会社のデータが流出してしまう」など、さまざまな被害がニュースでも大きく報じられる事態となった。攻撃の対象が広範囲にわたり、被害が甚大になっていることが近年のサイバー攻撃の大きな特徴といえるだろう。
かつてのセキュリティ対策は、社内と社外との間にファイアウォール・プロキシ・サンドボックスなどを設置して対策する「境界防御」が主流だった。しかし、ニューノーマルの時代になり、働き方が多様化してテレワークが普及したことやクラウドを利用するケースが増えたことにより、境界防御では対応できなくなってきたのだ。
境界防御に変わって登場したのは、「ゼロトラストネットワーク」というセキュリティの考え方である。ゼロトラストという言葉どおり、「あらゆるアクセスを信頼できないものと見なす」ことですべてのセキュリティを見直して対策することを意味している。
では具体的にどのようなセキュリティ対策を行うべきなのか? 本記事では政府機関のサイバーセキュリティ統一基準の動向や、巧妙化するサイバー攻撃に対する対策、セキュリティ人材不足への現実解などを解説する。
今すぐビジネス+IT会員にご登録ください。
すべて無料!ビジネスやITに役立つメリット満載!
-
ここでしか見られない
1万本超のオリジナル記事が無料で閲覧可能
-
多角的にニュース理解
各界の専門家がコメンテーターとして活躍中!
-
スグ役立つ会員特典
資料、デモ動画などを無料で閲覧可能!セミナーにご招待
-
レコメンド機能
あなたに合わせた記事表示!メールマガジンで新着通知
関連タグ