標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。
2015年6月に発覚した日本年金機構からの個人情報の大量流出事件では、マルウェアに感染した1台の端末から他の端末へ感染が拡大。この段階で個人情報の流出が発生したとされている。このように標的型攻撃の最終目的が、組織が持つ個人情報や特許情報といった重要情報の奪取であることは明らかだ。企業にとって、こうした重要情報の流出を防ぐことが最も重要である。
標的型攻撃のセキュリティ対策をまとめる本連載の4回目では、第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」で取り上げた「多層防御」アプローチにおける「出口対策」に焦点を当てる。具体的には、LANやWANといった社内ネットワークからインターネットへ送信されるトラフィックを制御するための対策を紹介していく。
出口対策として実施できるセキュリティ対策には、大きく2種類のアプローチがある。インターネットとのやりとりを担うルーターやプロキシサーバなどのログを分析することにより、不正な通信をいち早く検知する「パッシブセーフティー型」、ファイアウォールやURLフィルタリング、侵入防御システム(IPS)で取得できる通信先情報などを基に不正な通信をブロックする「アクティブセーフティー型」の2種類だ。それぞれについて、詳しく見ていこう。
ネスプレッソ幹部に聞く「マーケティングとサステナビリティーは両立可能か?」
Marketing DiveはNespresso USAでマーケティング担当バイスプレジデント兼サステナビリテ...
生成AI活用の成否を決める「プロンプトエンジニアリング」 知っておくべきポイントとは?
マーケティング領域で進む「AIシフト」に取り残されないため、どうすればいいのか。今回...
マーケティングを「リアルタイム」に進化させるために何から始めればいい?
2024年9月に米ラスベガスで開催されたBrazeの年次イベント「Forge 2024」の会場で、同社...