SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

予期せぬ事態に備えよ! クラウドで実現するIT-BCP対策 powered by EnterpriseZine

2024年7月10日(水)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

Security Online Day 2024 春の陣レポート(AD)

Oktaへの不正アクセス事例からサプライチェーン攻撃を考える、狙われる社員の個人用クラウドサービス

SASEを利用したサプライチェーン攻撃対策とは

 セキュリティ担当者やエンジニア、SOC/CSIRT担当者、さらにCIO/CISOや経営層など向けに開催されている「Security Online Day」。2024年3月に開催された同イベントのテーマは「サプライチェーンセキュリティ」だ。「意外な落とし穴を防ぐ! SASEを利用したサプライチェーン攻撃への対処例」と題した講演では、高度化するサプライチェーン攻撃に対しNetskopeのSASE基盤を活用した対処例について解説された。 ※記載内容を一部修正して再掲載しております(2024年4月30日)

「EDR」「IDaaS」「SASE」を連携させて、ゼロトラストネットワークを実現する

 依然として脅威が増しているサプライチェーン攻撃、その対策に多くの企業が迫られている。「サプライチェーン攻撃は組織間における“業務上のつながり”を悪用し、次なる攻撃の踏み台とするサイバー攻撃手法です」と説明するのは、マクニカ ネットワークス カンパニーの井上将太朗氏。サプライチェーン攻撃は大きく3つに分類でき、その1つが“ソフトウェアサプライチェーン攻撃”だ。これはソフトウェア開発事業者に侵入し、開発しているソフトウェアに悪質なコードを埋め込むというもの。そのソフトウェアが市場に展開された後でコードが実行され、顧客情報を抜き取るという仕組みだ。

 2つ目が“サービスサプライチェーン攻撃”、マネージドサービスプロバイダーに侵入して足掛かりを作り、サービスを利用している顧客企業に侵入する。井上氏は「サービス事業者は顧客のネットワーク管理や運用を任されることがあり、サービス事業者に侵入さえすれば、その後の侵入も容易になります」と指摘した。また、3つ目の“ビジネスサプライチェーン攻撃”は、ターゲット企業の子会社や取引先、海外拠点などに侵入し、その関係者を装いマルウェアを添付したメールなどを送付するものだ。これは既に攻撃者の常套手段になっている。

[画像クリックで拡大]

 このようにサプライチェーン攻撃は3つに大別できる一方、共通するのは「日頃業務で付き合いのある組織や人を通じて、攻撃者が侵入してくることです。何よりも侵入に気づき辛いことが厄介です」と井上氏。この問題に対処するために内部を含め、あらゆる通信を信頼しない“ゼロトラストネットワーク”をマクニカでは提案している。

 従来のネットワーク構成は、いわゆる境界防御型だ。ファイアウォールを設けることで内部は安全、社内ネットワークよりも外側は危険とする考え方で運用されてきた。一方、ゼロトラストではすべての通信を信頼せず、必ず確認するような考え方だ。どこから通信が来ているかの情報だけを頼りに安全性を判断してきた境界防御とは異なり、通信に含まれるユーザー情報や接続先のアプリケーションなど、あらゆる情報を元にして安全性を判断する。

 「マクニカでは『ユーザー』『デバイス』『データ』という3つの観点に基づき、EDRはCrowdStrike、IDaaSはOkta、SASEはNetskopeの3製品によるゼロトラストを提案しています」と井上氏。それぞれを単独で動かすだけでなく、連携させることでより強固なゼロトラストネットワークを構築できると説明する。

マクニカ ネットワークス カンパニー セキュリティ第3事業部 第2営業部 第2課 井上将太朗氏
マクニカ ネットワークス カンパニー セキュリティ第3事業部
第2営業部 第2課 井上将太朗氏

 Netskope(SASE)とOkta(IDaaS)の連携では、Oktaの持つユーザーやグループ情報をNetskopeに同期することで一貫性のあるポリシーの作成が可能だ。機密情報を扱うことが多い部署のポリシーを作成する際には、グループ情報の同期は欠かせない。また、特定のユーザーが機密性の高いデータにアクセスする際にNetskopeで検知し、Okta側で多要素認証を追加で科すなど、なりすましを防止する効果もある。

 もし、Netskopeでユーザーの内部不正が疑われる“怪しい振る舞い”を検知した場合は、Oktaで該当ユーザーの分類を確認して、認証の強化や権限の制限などを実施可能だ。たとえば、一般グループに所属しているユーザーがクラウド上に機密情報をアップロードしようとした場合、Netskopeで検知後にOktaと連携し、ハイリスクグループに振り分けることで認証を隔離できる。

[画像クリックで拡大]

 CrowdStrike(EDR)との連携では、CrowdStrikeで端末の健康状態を確認し、状態に応じたアクセスコントロールをNetskopeで設定可能だ。たとえば、EDRが導入されていないデバイスをNetskopeで検知したら閲覧のみを許可し、それ以外は許可しないよう制限する。また、社内の重要情報に対する通信をブロックできる。加えて、NetskopeとCrowdStrikeが持つ脅威情報を互いに共有することでマルウェアの検知範囲も広げられるため、既知のマルウェアがデバイスにたどり着く前に対処できるという。

 とはいえ、単純に3製品を導入して連携させるだけで安全が確保できるわけではない。「それぞれの製品を正しく監視・運用することが重要です。しかし、IT管理部門で各製品のアラートを正しく分析して対処しようとすると、大きな負荷がかかるでしょう」と井上氏。万全な監視体制を敷くことは不可能に近いとも指摘する。

 そこでマクニカでは専門のアナリストが分析し、対処する必要があると判断された場合に顧客に通知をするSOCサービスも提供しており、24時間365日にわたる監視が行われるという。なお、ゼロトラストネットワークへ移行中のハイブリッド環境であっても対応できるとのことだ。

[画像クリックで拡大]

次のページ
CASBでサプライチェーン攻撃を防御、Netskopeによる提案

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
Security Online Day 2024 春の陣レポート連載記事一覧

もっと読む

この記事の著者

谷川 耕一(タニカワ コウイチ)

EnterpriseZine/DB Online チーフキュレーターかつてAI、エキスパートシステムが流行っていたころに、開発エンジニアとしてIT業界に。その後UNIXの専門雑誌の編集者を経て、外資系ソフトウェアベンダーの製品マーケティング、広告、広報などの業務を経験。現在はフリーランスのITジャーナリスト...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

提供:Netskope Japan株式会社 株式会社マクニカ

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/19412 2024/04/30 11:07

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング