LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

サービス・製品 | 

企業内ネットワークを横展開するサイバー攻撃を防ぐ、ゼロトラスト対策のホワイトペーパーを公開

昨今のサイバー攻撃者は、企業のネットワークへの侵入を果たすと、初期段階でネットワーク内を横展開します。そして、自らの権限を昇格させて重要な情報にアクセスし、データを盗み出します。企業はこれらの動きを検知することが課題となっています。特に、最近のランサムウェアは企業内ネットワークへの侵入を伴う攻撃手法が多く見られます。

そこで、このような課題に関するホワイトペーパー、「侵入型脅威の対策にも有効なエージェント型マイクロセグメンテーション」を公開しました。この記事ではホワイトペーパーの見どころを、ダイジェストで紹介します。

ホワイトペーパーの見どころ

ホワイトペーパー「侵入型脅威の対策にも有効なエージェント型マイクロセグメンテーション」では、最新のマイクロセグメンテーションについて解説します。

ゼロトラストの考え方と最近の攻撃手法

セキュリティ対策の考え方として定着しつつあるのが「ゼロトラスト」です。ゼロトラストは、「すべてを信頼せず、都度確認する」という考え方で、正規のアクセスであると判断した場合にのみ、最小限の権限でアクセスを許可します。

一方、最近増加している攻撃者の手法には、「ラテラルムーブメント(攻撃の横展開)」があります。これは、攻撃者がマルウェアなどに感染させた従業員のPCから企業ネットワークに侵入し、ユーザー権限を管理するシステムを操作して自身の権限を昇格させます。そして、重要なデータが保存されているサーバーにアクセスしてデータを盗み出します。

ゼロトラストの考え方を実現した対策ができていれば、たとえ横展開に成功しても重要なデータにアクセスする権限がないため、データを保護できます。

ゼロトラストの考え方を実現するには

従来の境界防御では、企業内ネットワークとインターネットなど社内外のネットワークを分けることが主流でした。しかし、これでは現在のリモートワークやクラウドデータベースの利用が増加する中で、内外の境界が曖昧になった企業ネットワークに対する攻撃を検知することは困難です。

その解決策の1つに、2015年頃に登場したEDR(Endpoint Detection and Response:エンドポイントにおける検知と対策)があります。これはエンドポイントを監視し、従来のウイルス対策製品の検知をすり抜けて侵入した不正なプログラム(マルウェア)の実行を検知します。

ただし、検知するためにはEDRのログを分析し、それに基づいた対応を別途行う必要があります。また、侵入されたPCはネットワークからの遮断や初期化などを行わなくてはなりません。

そこで、分散する企業内ネットワークに対してゼロトラストの考え方を適用できる、マイクロセグメンテーションが注目されています。

マイクロセグメンテーションの重要性

マイクロセグメンテーションとは、企業内ネットワークを複数の細かい区画(セグメント)に分け、セグメントを超えるアクセスの確認を行う技術です。従来の境界防御では、全システムにおける必要な通信を全て把握して詳細に設定することは困難ですが、マイクロセグメンテーションはこれを可能にします。

コンピュータのネットワークとは異なる話ですが、例えば大型船舶でもこうした考え方が存在します。船内を複数の区画に分けることで、万が一の浸水時に浸水区画を最小限にとどめ沈没を避けます。

昨今では情報資産単位のセグメンテーションが可能な、「エージェント型」のマイクロセグメンテーションが期待されています。本資料では、現在のゼロトラスト対策に適したマイクロセグメンテーションについて解説します。

目次とダウンロードのご案内

  1. 日本企業のサイバーセキュリティ対策の変化
  2. 侵入型攻撃に有効なマイクロセグメンテーション
  3. 従来型と最新のマイクロセグメンテーション
  4. Akamaiのマイクロセグメンテーション

ゼロトラストの実現に向けた課題を感じている方や、組織や上司に課題解決についての説明を検討している方は、ぜひご一読ください。

侵入型脅威の対策にも有効なエージェント型マイクロセグメンテーション

プロフィール

初山 智徳

初山 智徳
オンラインゲームにおけるチート(不正行為)の撲滅を志してセキュリティ業界に飛び込み、早十数年。お客様のビジネスを成功に導くプロダクトとサービスの情報発信はもちろんのこと、自社企画のイベントについてのレポートを発信していきます。

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • 今後の運用キーワード「マイクロセグメンテーション」、得られるさまざまな成果を解説

  • 連載:ランサムウェア対策の本命「マイクロセグメンテーション」第一回「侵入後がしつこい!ランサムウェア解説」

  • 連載:ランサムウェア対策の本命「マイクロセグメンテーション」第二回「どうやって内部通信が制御されるのか?」