Loading
2017年09月01日 10時00分 UPDATE
PR

ヴイエムウェア株式会社提供ホワイトペーパー標的型攻撃の被害を最小化、感染拡大を防ぐ仮想環境ならではの内部対策とは?

脅威が増す標的型攻撃に対処するには、入り口部分の防御だけでなく、侵入後における感染拡大の最小化も重要だ。仮想マシン単位で設定できる分散ファイアウォールを導入すれば、万が一の侵入にも効果的な対策が行える。

[ITmedia]
画像

 情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威」によると、2016年に第1位となった脅威は「標的型攻撃による諜報活動」だった。このような脅威に備えるため、外部からの侵入を防御する入り口対策を実施している企業は多いが、入り口をどんなに固めても侵入を完全に防ぐのは難しい。

 それにもかかわらず、社内の端末がマルウェアなどに感染することを前提として、内部の感染拡大を防ぐ対策をしている企業は少ないのが現状だ。例えば、従来のファイアウォールは、同一セグメント内での通信を制御できないため、1つの端末が感染した場合に他の端末への感染拡大を防ぐことが困難となる。

 これを解決するのが、同一セグメント内でも通信制御ができる「分散ファイアウォール」だ。分散ファイアウォールはOSの管理者権限を奪われても無効化されないため、セキュリティ強度が高く、早期対応による感染範囲の最小化も可能だ。この資料では、運用の容易性も含めて分散ファイアウォールの優位性を紹介する。