コンテンツを開く

テーマのトレンド

サイバーセキュリティガイド:エンドポイント保護でセキュリティを向上

F-Secure Japan

09.01.19 6 min. read

優れたサイバーセキュリティは容易に実現できることではありません。しかし、ここで紹介する3つのガイドラインを読めば、効果的なセキュリティ対策手順の実現に近づくことができます。

エンドポイント保護対策製品(EPP)の登場から、すでに長い期間が経過しています。

今日では、侵害検知と対応サービスや脆弱性管理ツールなどの新しいカテゴリのセキュリティー製品が開発されています。 これらのテクノロジーは重要(英語)であり、今日のセキュリティ対策に不可欠なものですが、企業のサイバーセキュリティの要としてEPPに代わるものは現れていません。

なぜ、今日でもエンドポイント保護対策製品が有効なのでしょうか? 理由は簡単です:エンドポイント保護対策製品は、組織のデジタルプレゼンス全体で基本レベルのセキュリティハイジーン(衛生管理)を保証することができるからです。 今日の現代企業は、あらゆる意味においてデジタル上でのプレゼンスそのものが企業の姿になっています。

企業のセキュリティ戦略にEPPが組み込まれていたとしても、注意を払わなくても良いという意味ではありません。エンドポイントソリューションはどれも同じ作りではなく、わずかな違いでも結果は大きく異なってきます。

e-Bookの内容の一部をご紹介します。

1.リスク評価

リスク評価は、セキュリティ戦略の成功を左右する重要な要素です。特定の状況に適したものでなければ、機能の一覧や広告の謳い文句だけを見てソリューションやサービスを買っても、何の役にも立ちません。

セキュリティが不足していると思われるエリアを特定し、同じ業界、国、あるいは規模のカテゴリーにおける他社とのわかりやすい比較を示します。

しかしながら、正しいリスク分析はそこで終わりではありません。現状の概要がつかめれば、次のステップに進む番です。

複数の意見を聞く:まず、組織内のエキスパートの意見を聞くことから始めるのが良いでしょう。すべての事業部署を集め、お互いに意見交換できる場を持ちましょう。IT、法務、営業、マーケティング、経営、その他の部署を含め、全体論的にそれぞれのサイバーリスクからどんな影響が起こり得るかを予測します。

ベンチマーキング:類似する企業(業界、規模、従業員数、または経営モデルが近い)の事例を見つけ、既知の結果を現在の状況にあてはめます。こうした企業は、侵害行為にどのように対処し、サイバーセキュリティ対策を行っていたのでしょうか?レポートを読み(英語)、会議に出席し、同僚と話をしましょう。

リスクのシナリオを分析:お客様の組織において、発生する危険性の高いサイバー脅威は何でしょうか? 例えば、オンラインショップを運営している場合、クレジットカードや社会保障番号など機密性の高い顧客データの取り扱いに注意しなければならないでしょう。

このシナリオでは、攻撃者はどのようにあなたのインフラに侵入してくる可能性があると思いますか?悪意のあるコードを仕込んだフィッシュメールを送り込む?あるいは、決済取引のソフトウェアをハイジャックするのか?脆弱なJavaのブラウザプラグインを使ってシステムに入り込み、エンドポイント全体に移動していくのか?

見直しと反復:正しいリスク分析は連続したプロセスで、何度も何度も繰り返し作業を行います。新しい脅威、新しい攻撃の流行、新しいテクノロジー、新しいビジネスの事例、新しい優先事項など、常に何かが起こり、留まることはありません。

前述の3つのステップに基づいた成功のループを確立させることが、鉄壁のセキュリティを維持する唯一の方法です。習慣化しましょう!最初のうちは、毎月のリスクミーティングなんてうっとおしいと思うかもしれませんが、必ず成果が出るはずです。私たちが保証します。

ソフトウェアによるアシストを探している場合は、脆弱性管理を検討してみてください。社内のITインフラだけでなく、パートナーのITやインターネット全体をスキャンできるソリューションを選ぶようにしましょう。

2.基本を把握する

現在の状況を正確に把握したら、今度は“手を汚す”仕事をする番です。家を建てる時と同じように、土台から始めなくてはなりません。

デバイスのセキュリティを守る:すべてのコンピューター、モバイル機器、サーバーのインバウンドとアウトバウンド、つまり出入りするトラフィックすべてを保護する最新のファイアウォールが必要になります。これは、“従来の”ウィルス対策ソフトと行動分析を組み合わせることで最高の結果を出すことができます。

ソフトウェアのセキュリティを守る:使用していないソフトウェアを削除し、不要な機能を無効にします。OS内蔵のセキュリティコンポーネント(例:Bitlocker)を活かし、できるだけ早く関連パッチを適用します。

従業員のセキュリティを守る:機械はミスをしません。ミスをするのは人間です。従業員に情報セキュリティの基礎を教え、アクセス権、パスワード管理、疑わしいメールに関する適正な手順を守るよう徹底してください。

ネットワークのセキュリティを守る:最も重要なポートとプロトコルを除いて、すべてシャットダウンします。ユーザー権をローカルおよび必要なシステムのみに限定し、リモートのアクセス機能を削除または制限します。出入りするトラフィックはすべてセキュリティ管理し、疑わしいアクティビティがないか、定期的にネットワークログを監視・レビューします。

やることが多すぎますか?でも、これを自分たちだけで処理する必要はないのです。総合的なEPPパッケージは、堅牢なセキュリティのベースラインの構築を支援するコンポーネントをすべてそろえているものなのです。

3.セキュリティを強化する

リスク評価を実施し、ITセキュリティの基本を把握した後は、最も重要な業務を保護するため、価値の高いアクションに重点的に取り組む段階に入ります。ここで、部署内のチームと段取りを決めたシナリオが役立つようになります。

業務を最適化する: エンドポイント保護対策は継続して行いますが、基本的な機能の最適化と必要だと思う高度なセキュリティコンポーネントへの投資を検討しましょう。

シナリオをリスト化し、細分化します。ランサムウェアの脅威が発生する可能性はどのぐらいありますか?バックアップの体制を見直し、リスクが高く、価値の高いフォルダに高度な監視を適用します。

PowerShellとBatchスクリプトをベースにした攻撃に備えて、ディフェンス力を上げたいと思いませんか?アプリケーション管理機能に投資し、社内の状況に応じて設定しましょう。

不正侵入発生後の対策を立てる: 脅威の状況は変化しています。システムへの不正侵入は、どんな企業にも個人にも起こり得る現実なのです。不正侵入は必ず起こるもの。そう考えておいた方が確実です。重要なのは、侵入者をキャッチし、その後の影響に備えておくことです。

カギを握るのは、可視化と確立されたプロセスです。ネットワーク上の悪意のあるアクティビティを検出するチャンスを高める侵害検出と対応ソリューションの導入をおすすめします。危機管理とインシデントレスポンス計画を策定し、主要なステークホルダーに配布しましょう。

サイバーセキュリティドリルを行う: サイバーインシデントドリルは、あらゆる組織が実施するべき最も重要な取り組みの一つです。何度もテストし、慣れておかなければ、計画を立てても意味がありません。

エキスパートに相談する:これは事前にやっておくべきことですが、セキュリティのレベルを「合格」レべルから「優秀」レベルに向上させるのに最も効果的な方法は、エキスパートのリソースを活用することです。

豊富な知識のあるサイバーセキュリティのコンサルタントは、幅広い技術の知識を備えており、ハッカーの心理についても洞察することができます。また、インシデントレスポンス、犯罪科学からリスク分析、トレーニングまで、実際のセキュリティ犯罪の事例に対応した経験があります。特に重要なことは、毎日のように、あなたの組織で起こり得る最悪のケースに取り組んでいることです。

これらのガイドラインを守ることで、効果の高いセキュリティ実施手順に近づくことができるでしょう。優れたフレームワークを紹介しましたが、時間をかけて、お客様自身で企業や組織に合った方法を見つけてください。企業によって状況は異なります。コンテクストを考慮することが重要です。

高い目的意識を持って慎重に計画し、思慮深く実行したとしても、問題が発生する可能性はあります。重要なプロジェクトは簡単に実現できるものではありません。でも、挫けないでください。決して、努力は無駄になりません。

F-Secure Japan

09.01.19 6 min. read

カテゴリ

注目記事

関連する投稿

Newsletter modal

登録を受付ました。 購読受付のメールをお送りしたのでご確認ください。

Gated Content modal

下のボタンをクリックしてコンテンツを確認ください。