【第4回】インシデント検知の為のセキュリティ対策

この記事をtweetする このエントリーをはてなブックマークに追加

2016/04/20

年金機構の事件に学ぶ効果的なインシデント対応

自己紹介
シーティーシー・テクノロジー株式会社 川崎 一人
主な経歴
SIベンダーにて、インフラ設計・構築や新規ネットワークソリューション開発に従事。その後、CTCテクノロジーにてITエンジニア向け研修サービスのインストラクターを担当。PaloAlto Networks…

【第4回】インシデント検知の為のセキュリティ対策

前回のコラムにおいて、インシデント対応では事前の体制作りが最も重要だとお伝えしましたが、実はもう1つ、事前に行っていただきたい作業があります。
それは「現状実施しているセキュリティ対策のレビュー」です。

近年のサイバー攻撃は非常に巧妙になっているため、 “インシデントを検知すること” 自体が容易ではありません。このため、具体的なサイバー攻撃のプロセスを想定した上で自組織のセキュリティ対策をレビューし、それぞれのプロセスを検知するための対策が実施できているか確認しておく必要があります。


1

標的型攻撃のプロセスとセキュリティ対策

例として、日本年金機構の事件でも見られた典型的な標的型攻撃の侵入プロセスと、それに対するセキュリティ対策を図6、7に示します。

図6 標的型攻撃の侵入プロセス
図6 標的型攻撃の侵入プロセス
図7 攻撃プロセスに対するセキュリティ対策
図7 攻撃プロセスに対するセキュリティ対策

図7には「アンチウィルスソフト/ゲートウェイ」や「ファイアウォール」、「IPS」等、いくつかのセキュリティ対策が記載されていますが、近年ではこのように複数の対策を組み合わせて実施する「多層防御」という考え方が一般的になってきています。

その理由は、個々の対策にはそれぞれ弱点があり、単一の対策では不十分だからです。
例えば、図7で示したセキュリティ対策には、それぞれ次に挙げるような弱点があります(図8参照)。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには・・・

会員登録をすると自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

UTM/【第4回】インシデント検知の為のセキュリティ対策」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「UTM」関連情報をランダムに表示しています。

UTM」関連の製品

FortiGate 【図研ネットウエイブ】 IoTからクラウドまで広範囲に守る――「多層防御」構築の5つのポイント 【フォーティネットジャパン】 POSITIVE(タレントマネジメント、人事給与、勤怠管理) 【電通国際情報サービス】
UTM UTM 人事管理システム
ファイアウォールをはじめとした多彩なネットワークセキュリティを単一のアプライアンスで提供。独自開発プロセッサによる最高水準の性能と高コストパフォーマンスを両立。 IoTからクラウドまで広範囲に守る――「多層防御」構築の5つのポイント 2000社超の導入実績で培ったノウハウを活かした製品。人事・給与・就業管理に加えて、タレントマネジメントやグローバル人事など広範な機能を網羅した統合HCMパッケージ。

UTM」関連の特集


IT担当者628人を対象に「企業におけるログの管理状況」を調査。目的や対象機器などから、ログ管理の実…



2007年の市場規模が前年対比67.6%増の315億円と見込まれ、今後大企業への導入進むと予測される…



 企業を代表とするあらゆる組織ネットワークにおいて、外部との境界地点で稼働するファイアウォールは、今…


UTM」関連のセミナー

デュプロセキュリティセミナー 【デュプロ販売】  

開催日 3月15日(水)   開催地 静岡県   参加費 無料

第1部(14:00〜14:50) 年末度に増加するセキュリティの事故。その対策には多層防御が必須です。「セキュリティ対策のベストプラン」 ■近年の標的型攻撃の動…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

UTM/ 【第4回】インシデント検知の為のセキュリティ対策」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「UTM/ 【第4回】インシデント検知の為のセキュリティ対策」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


30008860


IT・IT製品TOP > 中堅中小企業 > ネットワークセキュリティ > UTM > UTMのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ