多層防御の仕組みとは? メリット・デメリットや対策ツールを解説
テレワークが広く浸透したことで、社用パソコンやスマートフォンを社外に持ち出す機会も増えています。それに伴い、情報セキュリティリスクへの対策はこれまで以上に必要です。情報セキュリティ対策として「多層防御」という考え方がありますが、これは具体的にどのような仕組みなのでしょうか。
本記事では、多層防御の仕組みや、注目される理由、メリット・デメリットを解説します。多層防御のための対策ツールについても見ていきましょう。
多層防御とは複数の防御層でセキュリティ対策を強化すること
多層防御とは、サイバー攻撃に対して複数の防御層を用意するという、情報セキュリティ対策の方針の1つです。
サイバー攻撃には、ネットワークに侵入され、感染が拡大し、情報が窃取されるといった、主に3つのフェーズがあります。多層防御は、各フェーズに対して防御層を重ねて、セキュリティ対策を強化する仕組みのことです。防御層には、具体的に以下のようなものがあります。
1.侵入させない入口対策
多層防御の防御層の1つとして、まずはマルウェア感染や不正アクセスを防ぐ、入口対策があります。ウイルス対策ソフトでマルウェアを検知してブロックしたり、メールフィルタリングで不正メールを排除したりするなど、サイバー攻撃による悪意ある第三者の侵入を防ぎます。
2.感染拡大を防ぐ内部対策
多層防御では、サイバー攻撃により入口対策を突破されて、社内ネットワークへの侵入を許してしまった場合も想定して、セキュリティ対策を行います。その防御層の1つに、社内や社外への感染拡大を防ぐ対策があります。
感染拡大を防ぐ対策として有効なのが、ログ監視です。システム内部の異常を速やかに検知して、管理者に通知することが可能で、感染が拡大する前にスピーディーに対処できます。被害を最小限に抑え、システムの早期復旧にもつながります。
3.情報を窃取させない出口対策
サイバー攻撃の目的として、企業の機密情報の窃取があります。サイバー攻撃を許し、感染拡大してしまった場合でも、情報の窃取ができないように対策をしておけば、被害は最小限に抑えられます。多層防御の1つとして、情報の持ち出しをブロックする防御層を用意しておくことで、情報漏洩のリスクを軽減できるでしょう。
具体的には、アクセス経路やネットワーク通信に制限をかけたり、ネットワークを監視したりする対策ツールを用いて対策します。
多層防御と多重防御の違い
多層防御とよく似た言葉として「多重防御」がありますが、情報セキュリティ対策の考え方は異なります。多層防御が、サイバー攻撃による侵入を許してしまった場合にも、その先に複数の防御層を用意して対策を強化するのに対して、多重防御とは、主に侵入を防ぐために、複数の入口対策を重ねて導入する方法のことをいいます。多重防御は不正プログラムの侵入を防ぐことに特化した考え方です。
多層防御が注目される理由
サイバー攻撃の手口が多様化・巧妙化しており、従来の情報セキュリティ対策では、不正アクセスやマルウェアの感染を防ぎきれなくなっていることが、多層防御が注目される理由です。社内ネットワークに侵入されることを前提とした、多層防御による情報セキュリティ対策が有効であると考えられています。
日本国内のサイバー攻撃の件数は年々増加していて、マルウェア侵入を防ぐセキュリティソフトを導入したり、従業員の情報リテラシーを高める研修を行ったりと、情報セキュリティ対策を強化している企業でも、サイバー攻撃の被害に遭ってしまうなど、完全に防ぐことは難しくなっています。
また、テレワークが浸透し、社外から社内ネットワークへアクセスする機会が増えたことから、テレワーク環境の脆弱性を狙ったサイバー攻撃も増加傾向です。働き方が多様化することで、マルウェアなどの侵入経路も増えているのです。
現代のサイバー攻撃から企業の資産を守るためには、複数の情報セキュリティ対策ツールをただ組み合わせるだけでなく、防御層を何層にも重ねる多層防御が求められているといえます。
多層防御のメリット
多層防御の方針で対策を行うことで、被害を最小限に抑えられるというメリットがあります。サイバー攻撃により入口対策を突破されて、社内ネットワークに侵入されたとしても、次の防御層で早期に不正アクセスを検知し、情報の窃取をブロックすることが可能です。
不正アクセスや情報漏洩は発見が遅れるほど被害も拡大するため、迅速な対処と復旧においても、多層防御による対策は重要な役割を果たします。
多層防御のデメリット
多層防御のためには複数のセキュリティ対策を導入する必要があり、ツールやソフトウェアの運用・管理が煩雑になることが、デメリットといえます。端末ごとの導入状況の管理や、アップデートなどの対応が必要で、システム管理者の負担が大きくなるでしょう。ソフトウェアの導入や破棄、バージョンアップなどを一括管理できるIT資産管理ツールを活用すれば、複数のソフトウェアの管理が容易になります。
多層防御のセキュリティ対策ツール
多層防御を実践するためには、具体的にどのような対策ツールを導入するといいのでしょうか。侵入を防ぐ入口対策、感染拡大を防ぐ内部対策、情報の窃取を防ぐ出口対策に分けて、対策ツールを紹介します。
入口対策用のツール
サイバー攻撃の侵入を防ぐ入口対策としては、以下のようなツールがあります。
ウイルス対策ソフト
ウイルス対策ソフトは、マルウェアを検知・ブロックするためのソフトウェアです。悪意のあるサイバー攻撃からパソコンなどの端末を守るための様々な機能を搭載しています。
ファイアウォール
ファイアウォールは、フィルタリング機能やアドレス変換機能、ログ監視機能などのセキュリティ機能によって、不正アクセスやサイバー攻撃を防ぐ仕組みです。不正アクセスと判断した場合はその通過を拒否し、管理者に通知します。
メールフィルタリング
メールフィルタリングは、悪意あるメールを検知して、排除する機能です。
IDS(不正侵入検知システム)/IPS(不正侵入防止システム)
IDS(不正侵入検知システム)は、ネットワークやサーバーへの不正アクセスを検知して、システム管理者などに通知します。IPS(不正侵入防止システム)は、不正アクセスを検知すると通信を遮断するシステムです。OSやサーバーの脆弱性を狙った攻撃に有効で、システム障害を防ぎます。
内部対策用のツール
サイバー攻撃の侵入を許してしまった後、感染拡大を防ぐ内部対策としては、以下のようなツールや手法があります。
ログ監視
サーバーやネットワーク機器、ストレージ、アプリケーションなどの動作・操作履歴を監視することができる機能です。不正な操作や不正アクセス、データの持ち出しなど、感染拡大や情報漏洩の原因となる動作を検知して防ぎます。セキュリティ事故が発生した場合には、その原因となる動作や操作を特定することも可能です。
- 併せて読みたい
ネットワーク分離
メールの送受信やWebサイトの閲覧に使用するインターネットにつながったネットワークと、顧客情報などの機密情報が保存されている基幹系のネットワークを、物理的または論理的に分離する手法です。インターネットにつながったネットワークがサイバー攻撃によりマルウェアに感染しても、基幹系のネットワークに感染が拡大することはありません。
- 併せて読みたい
出口対策用のツール
情報窃取が目的のサイバー攻撃の侵入を許してしまった場合に、情報の持ち出しを防ぐ出口対策には、以下のようなツールがあります。
データ形式のファイルの暗号化
データ形式のファイルを暗号化して、閲覧や改ざんができないようにするセキュリティ対策です。悪意ある第三者が情報を持ち出せたとしても、内容を確認することができないため、機密情報や個人情報などの重要な情報を保護します。
ファイルアクセス監視
社内ネットワークにある各種ファイルに対する操作(読み込み、書き込み、移動、コピー、名称変更、削除など)を監視する機能です。セキュリティポリシーに反する操作があった場合は実行を制限し、不正な操作に対して警告を表示することができます。
多層防御でサイバー攻撃への対策を強化しよう
多様化・巧妙化するサイバー攻撃への対策として、多層防御は有効です。複数のセキュリティツールを組み合わせて情報セキュリティ対策を強化し、企業の資産を守りましょう。IT資産をまとめて管理できるツールも併せて導入すれば、業務への負担を最小限に抑えて、多層防御を実現することができます。
様々な情報漏洩対策の機能を搭載したインターコムの「MaLion」シリーズは、多層防御による対策強化に役立ちます。具体的には、セキュリティポリシー設定や、ポリシー違反者への警告通知、アプリケーションID監視、外部デバイス監視、送受信メール監視、ファイルアクセス監視、Webアクセス監視、個人情報ファイル制御、持ち出しパソコン操作監視、不正パソコン接続遮断(ネットワーク監視)などの機能があり、サイバー攻撃による感染拡大や情報の窃取を防ぐ対策が可能です。
多層防御による情報セキュリティ対策の強化をお考えなら、ぜひ「MaLion」シリーズの導入をご検討ください。