不正アクセスやハッキング被害を防ぎたい

この記事をtweetする このエントリーをはてなブックマークに追加

不正アクセスやハッキング被害に巻き込まれたくない

2013/08/01


 社内システムに許可されていないアクセスを行う行為が不正アクセス。システムへのログインID/パスワードを窃取して正規ユーザに成りすましてログイン制御をくぐり抜ける手口のほか、Webアプリケーションの脆弱性を利用して想定外の動作を引き起こしてデータベースから情報を抜き出したり、システムを乗っ取たりするなど、さまざまな手口がある。こうした攻撃を防ぐには、どんなセキュリティ製品が役立つのだろうか。

※「不正アクセス/不正アクセスやハッキング被害を防ぎたい」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「不正アクセス/不正アクセスやハッキング被害を防ぎたい」の記事全文がお読みいただけます。

会員登録はこちら(無料)



解決策1

不正アクセスを水際で食い止める対策を充実させる

 不正アクセス防止の第一歩は、社内システムと外部のインターネットとの間に「仕切り」のためのファイアウオール(防火壁)を設けることだ。通信の宛先や送信元のIPアドレスをチェックし、正当でないものを発見次第に拒絶できる。また通信の「通路」としてアプリケーションごとに使われる特定のポート番号以外のポート閉じて不正な通信の通り道を塞ぐこともできる。加えてサーバや端末が直接外部と通信しなくてもよいように通信の仲立ち(代理)をする機能など、複数の防御機能が実装されている。
 しかし正当な通信を装う不正アクセスはこれだけでは不足だ。不正アクセスのパターン(シグネチャ)に合致する通信を見つけたら遮断するIPS(Intrusion Prevention System)を加えるとより安全になる。
 この二重の防護を施しても、例えば社内システムにウイルスを仕掛けたりメールにURLを仕込むなどして外部の攻撃用サーバにアクセスさせる手口には弱い。これらの攻撃を防ぐためには、不正サイトとして登録されているURLとは通信ができないようにするWebフィルタリングツールを備えるとよい。
 加えてWebアプリケーションの脆弱性(セキュリティ実装が不完全な部分)を狙ってWebサイトに不正な入力を行うなどして誤動作を引き起こし、システムを乗っ取る手口(SQLインジェクションなど)もある。これにはWebアプリケーション改修が最善の対策だが、それができない場合はWAF(Web Application Firewall)を利用して、改修までの間不正アクセスをブロックすることができる。
 もちろんアンチウイルスツールや、不正なメールを排除するメールフィルタリングなどもこうした「水際対策」の1つだ。
 このような対策はそれぞれ専用製品が利用されてきたが、現在では多機能で高性能、低価格なUTM(Unified Threat Management)も提供されている。これは複数の対策を1つのアプライアンスにまとめた製品だ。複数製品の運用よりも運用管理工数を低減し、導入や運用に特別なスキルがなくてもよいため、特に人材不足気味の中小企業にとっては好都合だろう。
 なお、現在では不正アクセスは外部からくるだけとは限らない。端末を何らかの方法でウイルスに感染させると、ウイルスが社内業務システムから情報を収集し、外部に送信するような攻撃手法も多々見られる。IPSは社内の重要システムとの通信にも適用でき、社内から外部への不正な通信にも有効な防御ができる。

専用製品を利用したゲートウェイセキュリティの構成(左)とUTMを利用した構成(右)
専用製品を利用したゲートウェイセキュリティの構成(左)とUTMを利用した構成(右)
提供:フォーティネットジャパン株式会社

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

不正アクセス/不正アクセスやハッキング被害を防ぎたい」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「不正アクセス」関連情報をランダムに表示しています。

不正アクセス」関連の製品

安心・安全・快適認証ソリューション 「YubiOn」 【ソフト技研】 負荷分散だけではない、BIG-IPが企業にもたらす多様なソリューション 【ネットワールド】 未知のマルウェアをどう防御する? 主要ツールで検証するシナリオ別脅威対応 【マカフィー】
ワンタイムパスワード その他ネットワークセキュリティ関連 アンチウイルス
さまざまな認証のシーンにワンタイムパスワードを追加し、セキュアな二要素認証を実現可能にする。新たなハードウェアの購入やシステムの変更を行わずに導入可能。 「BIG-IP」といえば負荷分散、そんな思い込みを持つ方は少なくない。しかしクラウドの普及やサイバー攻撃の増加といったIT環境の変化に適用する機能を豊富に用意している。 未知のマルウェアをどう防御する? 主要ツールで検証するシナリオ別脅威対応

不正アクセス」関連の特集


 独立行政法人情報処理推進機構(IPA)は、2012年10月30日に「標的型攻撃メールの傾向と事例分…



以前にも増して真剣に考えなければならない災害対策。データ転送高速化の秘策も含めた災害対策“3つの処方…



情報漏洩の仕方や情報種別、発覚方法などをデータで紹介。また万一情報漏洩してしまった場合の初動対応や情…


不正アクセス」関連のセミナー

認証、ID管理の最新動向と、「OpenAM」の紹介 【主催:かもめエンジニアリング/協力:オープンソース活用研究所】 締切間近 

開催日 12月15日(金)   開催地 東京都   参加費 無料

【対象者】・情報システム部門の担当者、マネージャー・セキュリティ部門の担当者、マネージャー【普及するIDaaS】企業では、クラウドサービスを、業務システムとして…

デジタルビジネス時代の顧客ID管理・認証基盤のあり方 【NRIセキュアテクノロジーズ】  

開催日 11月22日(水),12月20日(水),1月19日(金),2月20日(火),3月15日(木)   開催地 東京都   参加費 無料

個人用のPCやスマートフォンが普及し、消費者向けのインターネットサービスは、ネットバンキング、Webショッピングにとどまらず、様々なチャネル連携や他社とのAPI…

インシデント発生に備えるデジタルフォレンジックソリューション 【富士通エンジニアリングテクノロジーズ】  

開催日 2月15日(木)   開催地 東京都   参加費 無料

サイバーセキュリティへの対策が叫ばれる中、マルウェア・ランサムウェアに感染する企業や内部不正による情報漏えい等のニュースを多く目にします。企業は完全なセキュリテ…

このページの先頭へ

不正アクセス/ 不正アクセスやハッキング被害を防ぎたい」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「不正アクセス/ 不正アクセスやハッキング被害を防ぎたい」の記事の続きがお読みいただけます。


Myリストへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30006091


IT・IT製品TOP > 中堅中小企業 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ