방어만으로는 충분하지 않습니까?
"5 준비 준비"가있는 총 보안 조치

サイバー攻撃は日々巧妙化しています。ツールなどを導入して「事前」に備えることはもちろん、もしもの事態を想定して「事後」に備えることも大切です。
今回は、「事前」と「事後」の対策をトータルに考え、自社の状況及びセキュリティリスクを洗い出し、セキュリティ脅威が発生した際の適切な対処及び復旧の流れを想定するための「5つの備え」を紹介します。

今回のお悩み
複雑化するサイバー攻撃の脅威に不安を感じているが、ウイルス対策ソフトやツールだけでは防げないと聞く。どのように対策すればよいのか?

私が解説します!
防御をしていてもサイバー攻撃は忍び寄ってきます。被害を未然に防ぐ対策とあわせて、万が一攻撃を受けた場合に備える重要性について解説します。

(1) 모든 것을 방지하기가 어렵습니까? 사이버 공격에 대한 "5 가지 준비"는 무엇입니까?

サイバー攻撃におけるセキュリティ対策として、これまでは不審なメールや不正アクセスなど外部からの侵入を防ぐことが重視されてきました。しかし、近年はウイルス対策ソフトやセキュリティツールを導入するだけでは被害を未然に防ぐことが難しくなっています。
帝国データバンクが実施した調査によると、1か月以内にサイバー攻撃を受けたという企業が約3割という結果が出ています。マルウェアによる感染の増加やサプライチェーン攻撃、ランサムウェアなど不審なメールによる被害なども報告されています。企業の規模別では、大企業で33.7%、中小企業で27.7%(内、小規模企業26.4%)となっており、サイバー攻撃の有無に若干の違いは見られるものの、中小企業を踏み台とするケースも多く、サイバー攻撃を受ける危険性は少なくありません。

모든 것을 방지하기가 어렵습니까? 사이버 공격에 대한 "5 가지 준비"는 무엇입니까? 参照:帝国データバンク「2022/3/15 サイバー攻撃に関する実態アンケート」

このように、サイバー攻撃を完全に防ぐことは困難な状況において、「侵入を防ぐ」だけでなく、「侵入された後」の対処が重要になってきます。
これからのセキュリティ対策に必要な事前・事後を見据えた「5つの備え」について見ていきましょう。

①識別 自社で使用している機器ごとに、セキュリティインシデント(※1)が発生しそうな問題点を洗い出し、想定されるリスクを識別したうえで必要な対策を行う。
②防御 セキュリティソフトやツールを導入して、マルウェアなどの感染を防ぐ。ネットワークからの侵入を防ぐとともに、多層的な対策をとることでセキュリティレベルの向上を図る。
③検知 マルウェアなどをいち早く検知し、管理者に報告する。検知した内容や対応などの履歴を定期的に確認することにより、被害の拡大防止や感染予防、早期発見につながる。
④対応 感染を確認した際には早急に状況を把握。拡散防止や迅速な収束のため、感染した端末の特定やネットワーク接続の遮断を行う。対応する場合のルール策定や社内共有を徹底する。
⑤復旧 感染によるサービス停止などの被害を復旧するとともに、同様の事態に備えて措置の検討・実施を行う。

日々多様化・巧妙化するサイバー攻撃に対して、水も漏らさぬ防御というものは残念ながら存在しません。サイバー攻撃は起こるものと想定したうえでセキュリティ対策を行うことこそが、これからのスタンダードな考え方です。

※1セキュリティインシデント:インシデントは英語で「事件」「出来事」の意。セキュリティ上の脅威となる事象を指す。

​​(2) 보안 조치 "사전 진정"

先に述べた5つの備えを踏まえて、事前と事後に分けてトータルセキュリティの対策方法を紹介します。

端末やソフトウェアごとにチェック

問題点の洗い出しは、端末やソフトウェアごとに行いましょう。必ず以下のような問題点が浮かんでくるはずです。

  • 迷惑メールを受信している端末がある
  • 지원을 종료 한 OSS와 소프트웨어가 있습니다
  • 業務に関係ないサイトの閲覧履歴がある

このように業務に使用している機器やソフトなどの状況を識別し、想定されるセキュリティインシデントに応じた対策を講じる必要があります。

다층 방어를위한 UTM

個別にチェックを行なった後は、防御のための対策を行います。個別にソフトを導入してもよいのですが、情報システム担当者を置いていない企業では管理や更新などが行き届かない可能性があります。多層的な対策をとりたい場合は、多くのセキュリティ機能が1つに集約されているUTMの導入を検討することをおすすめします。外部からの攻撃・侵入を防ぐだけでなく、内部からの脅威(情報漏洩のリスク)も抑えることができます。

(3) 보안 조치 "Post Fact"Edition

万全の備えをしていると思っていても、サイバー攻撃をゼロにすることは困難です。実際にサイバー攻撃マルウェア感染した場合には、どのように事後の対応を行っていけばよいのでしょうか。

脅威の拡散を防ぐセキュリティツールを選ぶ

원격 복지 및 기타 사항의 확산으로 인해 집과 같은 회사 외부에서 PC가 사용할 기회가 높아지고 있습니다 PC가 회사 외부의 바이러스에 감염 될 수 있고 내부 네트워크에 연결할 때 퍼질 수 있습니다 보안 도구를 선택할 때는 비정상적인 통신을 경험하는 PC를 감지 한 다음 네트워크에서 차단해야합니다ゲートウェイ連携が可能かどうかもチェックしましょう。

普段からの危機管理が重要

万が一、被害が出てしまった場合どうするか。そこまで想定したセキュリティ対策ができていれば、適切な対応ができるだけでなく企業の信用度もアップします。サイバー攻撃だけでなく自然災害などに配慮もしておくことも重要です。

  • 復旧手順をマニュアル化
  • 消失などに備えてデータを定期的にバックアップ
  • 社外でも業務が継続できるようリモート環境を構築

これらの対策を普段から準備しておけば、被害の拡大を防ぎ、最小限で抑えることが可能となります。復旧体制とともに、事業を継続する仕組みを構築することで、自宅など社外からでも社内と同じ業務が可能となります。

(4) "5 개의 준비"를 실현하는 보안 도구

こうした5つの備えを実現するために、ぜひ活用していただきたいサクサのツールを2つ紹介します。

"5 준비"를 실현하는 보안 도구

UTM 네트워크 보안의 문제를 충족시키기

サクサUTM"SS7000 ⅲ"不正アクセス、ウイルス侵入など、インターネットから来るさまざまな脅威から統合的に社内ネットワークを守ります。ウイルスのデータパターンを自動更新することで最新のネットワークウイルスに対応。また「情報セキュリティゲートウェイ상호 작용 "비정상적인 통신을 감지하고 네트워크에서 특정 PC를 차단합니다
또한 바이러스에 감염된 경우 무료 PC 바이러스 제거 서비스를받을 수 있습니다 정보 시스템 관리자가 없어도 더 복잡해집니다サイバー攻撃のリスクに対応できます。

大切なデータも守る働き方改革サーバ

Sakusa의 "GF1000"은 원격 복지와 같은 작업 스타일 개혁을 촉진하는 데 유용한 도구입니다 또한 이동 중에 PC의 내부 문서에 빠르게 액세스 할 수 있으며 이메일로 보내거나받을 수없는 크기 파일을 전달할 수 있습니다
동일한 시리즈의 일부 모델은 Mirroring (RAID1) 구성이 실패한 경우 데이터 손실을 방지합니다 (※ 2) 또한, 두 개의 하드 디스크가 동시에 분해 될 경우 다른 NAS (*3)로 데이터를 백업하는 것도 가능합니다 이것은 가능성이없는 이벤트에서도 안전하다고 느끼게합니다

*2 미러링 (RAID1) 구성 : 동일한 데이터를 두 개의 하드 디스크에 작성하여 결함 공차를 향상시키는 구성
*3 NAS : 네트워크 첨부

(5) 요약

今回は、これからのセキュリティ対策の新しいスタンダード「5つの備え」について解説してきました。いわば「侵入されること」を前提としたトータルセキュリティは、結果的に防御能力を高め、企業の信用度も向上させます。サクサでは、セキュリティツールや多様な働き方をサポートするツールの提供を通して、中堅・中小企業のサイバーセキュリティ対策をサポートさせていただきます。ぜひ気軽にお問い合わせください

経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。
ぜひ一度お読みください。

お役立ち資料一覧はこちら