標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。
2015年6月に発覚した日本年金機構からの個人情報の大量流出事件では、マルウェアに感染した1台の端末から他の端末へ感染が拡大。この段階で個人情報の流出が発生したとされている。このように標的型攻撃の最終目的が、組織が持つ個人情報や特許情報といった重要情報の奪取であることは明らかだ。企業にとって、こうした重要情報の流出を防ぐことが最も重要である。
標的型攻撃のセキュリティ対策をまとめる本連載の4回目では、第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」で取り上げた「多層防御」アプローチにおける「出口対策」に焦点を当てる。具体的には、LANやWANといった社内ネットワークからインターネットへ送信されるトラフィックを制御するための対策を紹介していく。
出口対策として実施できるセキュリティ対策には、大きく2種類のアプローチがある。インターネットとのやりとりを担うルーターやプロキシサーバなどのログを分析することにより、不正な通信をいち早く検知する「パッシブセーフティー型」、ファイアウォールやURLフィルタリング、侵入防御システム(IPS)で取得できる通信先情報などを基に不正な通信をブロックする「アクティブセーフティー型」の2種類だ。それぞれについて、詳しく見ていこう。
フォルクスワーゲンがGoogleとタッグ 生成AI「Gemini」搭載で、何ができる?
Volkswagen of AmericaはGoogleと提携し、Googleの生成AI機能を専用アプリ「myVW」に導入...
JAROに寄せられた「広告への苦情」は50年分でどれくらい? 業種別、媒体別の傾向は?
設立50周年を迎えた日本広告審査機構(JARO)が、これまでに寄せられた苦情を取りまとめ...
データサイエンティストの認知率は米国6割、インド8割 さて、日本は?
データサイエンティスト協会は、日本と米国、インド、ドイツの4カ国で、データサイエンテ...