SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年秋号(EnterpriseZine Press 2024 Autumn)特集「生成AI時代に考える“真のDX人材育成”──『スキル策定』『実践』2つの観点で紐解く」

What is「ゼロトラスト・セグメンテーション」──基礎から実践へ

“侵入前提”の時代、イタチごっこと化す対策に代わる新手法「ゼロトラスト・セグメンテーション」とは

第2回:ゼロトラスト・セグメンテーションの考え方と仕組み

 企業が持つ重要な情報を狙い、巧妙な手口で企業ネットワークに侵入しようとするランサムウェアなどのマルウェアは後を絶たない。こうした脅威にはさまざまな対策があるが、近年、注目を集めているのが「ゼロトラスト・セグメンテーション(ゼロトラストの重要な構成要素であるマイクロセグメンテーション)」である。ここでは、ゼロトラスト・セグメンテーションが求められるようになった背景とその概要について紹介する。

サイバー攻撃手法の進化と対策の変遷

 以前のセキュリティ対策は、「いかに脅威を社内ネットワークに侵入させないか」を考え方の基本としていた。いわゆる“入口対策”あるいは“境界型対策”と呼ばれるものである。しかし、標的型攻撃の増加にともない、どんなに入口対策を行っても侵入されてしまうケースが相次いだ。むしろ、“侵入されること”が当たり前の時代になっているのだ。米Tech Target社の調査部門 Enterprise Strategy Group(ESG)のレポートでは、過去2年間だけでも、グローバルの調査対象の組織の4分の3以上(76%)がランサムウェアによる攻撃を受け、3分の2(66%)が少なくとも1回のソフトウェアサプライチェーン攻撃を経験していることがわかっている。日本でも回答者の53%が、侵害されるということを前提にしたオペレーションを行っていないという。

 たとえば標的型攻撃では、標的となる企業ごとにカスタマイズしたメールなどでマルウェアに感染させ、攻撃者は「コマンド&コントロール(C&C)サーバー」経由でマルウェアをコントロールする。攻撃者はC&Cサーバーを介してマルウェアに指示を送り、必要があれば追加のマルウェアをダウンロードさせながら、社内ネットワークを水平移動(ラテラルムーブメント)していく。そして、重要なファイルにアクセスできる端末を探し出し、侵入、潜伏。標的となるユーザーが重要なファイルにアクセスするタイミングで、そのファイルを盗み出す。

 サイバー犯罪者の世界では、標的型攻撃に使用されたマルウェアやツールは安く販売されている。こうした背景もあり、標的型攻撃の手法だけを採用したサイバー攻撃が急増した。この傾向は、現在のEmotetなどのマルウェアにも受け継がれ、ランサムウェア攻撃にも活用されている。サイバー攻撃者によるエコシステムの劇的な進化が、気づかれずに企業に侵入する脅威が増えた大きな要因だ。

 また、セキュリティ対策の考え方も従来の入口対策だけでなく、出口対策も検討されるようになった。たとえ侵入され重要なデータにアクセスされても、攻撃者がそれを外部に持ち出す際に検知しようという対策だ。しかし、出口対策もイタチごっこと化している。たとえば、盗んだ重要なデータを外部へ送信する際に、以前は空いているポートを使用していたが、そこで検知するようになると、今度は一般的に使用されるポート80(http)を使用するといった具合だ。さらに、脅威は外部からとは限らない。従業員による故意のデータ持ち出しといったことも企業にとって大きな脅威となる。内部犯罪は正規ユーザーが行っているため、それを把握することは難しい。

侵入した脅威はデータ侵害を引き起こす
侵入した脅威はデータ侵害を引き起こす

次のページ
ゼロトラスト・セグメンテーションの考え方とその進化

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
What is「ゼロトラスト・セグメンテーション」──基礎から実践へ連載記事一覧

もっと読む

この記事の著者

嘉規 邦伸(カキ クニノブ)

イルミオ ジャパン 代表執行役員社長
日本のIT業界を熟知し、チャネルパートナーやアライアンスパートナーとの強固な連携を通じて、長年にわたり顧客に価値を提供。現職以前は、アクロニス・ジャパンの代表取締役やBox、F5 Networks、McAfee、Ericssonの日本法人でセールスおよびチャネルパート...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/16696 2022/10/14 08:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング