ユースケース ネットワークをマルウェアから 保護...

2
エグゼクティブサマリー デジタル技術による業界の変化に伴い、企業は進化を続けています。従業員のモビリティ(機動力)が高まることで、スピー ドと効率化が不可欠となり、動的なクラウドベースのインフラや接続が必要とされるだけでなく、場所や時間、デバイスに関 係なく、安全かつ制限なくアプリケーションを利用できることが必要です。リーダーには進歩を続けるために障害を取り除く ことが求められますが、新しい取り組みやプロセスをビジネスに取り入れることで、攻撃対象領域が広がり、企業が危険にさ らされることにつながりかねません。 多くの企業では、このような課題に正面から応えるために、ゼロ・トラスト・セキュリティ・モデルを採用しています。ゼ ロ・トラスト・アーキテクチャは、ネットワーク上のすべてが敵対的であると仮定します。「内部対外部」という考え方や境 界セキュリティの時代は過去のものとなり、「信ぜよ、されど確認せよ(信頼が前提だが確認は怠るな)」という合言葉も時 代遅れとなりました。それらに代わって、組織では「決して信頼せず必ず確認せよ」という態度で臨み、アプリケーションや データを配信する前にすべてのデバイスとユーザーの認証と承認を行い、ロギングや行動分析によってアプリケーションアク セスとネットワークアクティビティを監視することが必要です。 ゼロ・トラスト・セキュリティ戦略に関連する多くのユースケースの 1 つとしてあげられるのが、ネットワークを保護する こと、そして何よりもユーザーのデータをマルウェアから保護することです。 ネットワークをマルウェアから保護する 脅威をめぐる状況は、ますます敵対的になりつつありま す。マルウェアやランサムウェア攻撃、フィッシング詐 欺、データ窃盗は、ますます大規模になり、巧妙化が進 み、蔓延し続けています。悪意のある新しいプログラ ムの登録は、1 日に 25 万件を超え、 1 マルウェアが含ま れる E メールの件数は、2015 年の 220 通に 1 通から、 2016 年の 131 通に 1 通へと増加しました。 2 企業や個 人がこのような集中攻撃に反応するにつれ、その攻撃手 法も進化しています。 サイバー犯罪者の攻撃は、巧妙化やパーソナライズ化が進み、特定の企業をターゲットとして、はっきりとした目的を持って 脆弱性を探るようになっています。そのような攻撃者は高度なスキルを備えており、忍耐強く執拗で、金銭を目的とした攻撃 をしかけています。2017 年の Ponemon Institute のレポートによると、過去 5 年間にグローバルデータの漏えいが発生した企 業の割合は警戒レベルの 51% に達しており、さらにそのうち 56% ではデータ漏えいの発生が複数回発生しています。 3 2017 年の上半期だけで 19 億件にのぼるデータレコードが漏えいまたは盗まれています。これは、2016 年全体の 13 7 千万件を 大幅に上回ったことになり、2018 年は新たに困難な課題に直面することになります。 4 ビジネスリーダーは、このような猛攻 撃から防御するためにもセキュリティの確保を優先させなければならないことは明らかです。 エンタープライズの脅威レベルが上昇し、経営陣が万が一の事態に備えようとすると、従業員、ビジネスパートナー、請負 業者、サプライチェーン、流通チェーン、訪問者は、企業ネットワークのアクセシビリティ、柔軟性、シンプルさを要求し ます。世界中のナレッジワーカーの 79% がテレワーカーというエコシステムでは、リモートワークや外出先での作業に対 応できる機能が期待されるだけでなく 5 、モバイル、コネクテッド IoT(モノのインターネット)、BYODBring Your Own Device)など、あらゆるデバイスで作業することが想定されます。さらに、ユーザーは仕事に必要な最新のアプリケーショ ンを要求していますが、その大半はグローバルでのコミュニケーションやコラボレーションを迅速かつ動的に促進するために インターネットでホストされています。 ネットワークをマルウェアから 保護する 250,000 毎日新たに 250,000 上もの悪意あるプログラ ムが登録されている 1 131 通に 1 2016 年の E メールのうちマ ルウェアが含まれるE メール の割合。 2015 年は 220 通に 1 通。 2 51% 過去 5 年間にグローバルデー タの漏えいが発生した企業の 割合。そのうち56% ではデー タ漏えいが複数回発生。 3 ユースケース

Upload: others

Post on 27-May-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ユースケース ネットワークをマルウェアから 保護 …...ゼロ・トラスト・セキュリティ・モデルについて詳しくは、「Moving Beyond Perimeter

エグゼクティブサマリーデジタル技術による業界の変化に伴い、企業は進化を続けています。従業員のモビリティ(機動力)が高まることで、スピードと効率化が不可欠となり、動的なクラウドベースのインフラや接続が必要とされるだけでなく、場所や時間、デバイスに関係なく、安全かつ制限なくアプリケーションを利用できることが必要です。リーダーには進歩を続けるために障害を取り除くことが求められますが、新しい取り組みやプロセスをビジネスに取り入れることで、攻撃対象領域が広がり、企業が危険にさらされることにつながりかねません。

多くの企業では、このような課題に正面から応えるために、ゼロ・トラスト・セキュリティ・モデルを採用しています。ゼロ・トラスト・アーキテクチャは、ネットワーク上のすべてが敵対的であると仮定します。「内部対外部」という考え方や境界セキュリティの時代は過去のものとなり、「信ぜよ、されど確認せよ(信頼が前提だが確認は怠るな)」という合言葉も時代遅れとなりました。それらに代わって、組織では「決して信頼せず必ず確認せよ」という態度で臨み、アプリケーションやデータを配信する前にすべてのデバイスとユーザーの認証と承認を行い、ロギングや行動分析によってアプリケーションアクセスとネットワークアクティビティを監視することが必要です。

ゼロ・トラスト・セキュリティ戦略に関連する多くのユースケースの 1 つとしてあげられるのが、ネットワークを保護すること、そして何よりもユーザーのデータをマルウェアから保護することです。

ネットワークをマルウェアから保護する脅威をめぐる状況は、ますます敵対的になりつつあります。マルウェアやランサムウェア攻撃、フィッシング詐欺、データ窃盗は、ますます大規模になり、巧妙化が進み、蔓延し続けています。悪意のある新しいプログラムの登録は、1 日に 25 万件を超え、1 マルウェアが含まれる E メールの件数は、2015 年の 220 通に 1 通から、2016 年の 131 通に 1 通へと増加しました。2 企業や個人がこのような集中攻撃に反応するにつれ、その攻撃手法も進化しています。

サイバー犯罪者の攻撃は、巧妙化やパーソナライズ化が進み、特定の企業をターゲットとして、はっきりとした目的を持って脆弱性を探るようになっています。そのような攻撃者は高度なスキルを備えており、忍耐強く執拗で、金銭を目的とした攻撃をしかけています。2017 年の Ponemon Institute のレポートによると、過去 5 年間にグローバルデータの漏えいが発生した企業の割合は警戒レベルの 51% に達しており、さらにそのうち 56% ではデータ漏えいの発生が複数回発生しています。3 2017 年の上半期だけで 19 億件にのぼるデータレコードが漏えいまたは盗まれています。これは、2016 年全体の 13 億 7 千万件を大幅に上回ったことになり、2018 年は新たに困難な課題に直面することになります。4 ビジネスリーダーは、このような猛攻撃から防御するためにもセキュリティの確保を優先させなければならないことは明らかです。

エンタープライズの脅威レベルが上昇し、経営陣が万が一の事態に備えようとすると、従業員、ビジネスパートナー、請負業者、サプライチェーン、流通チェーン、訪問者は、企業ネットワークのアクセシビリティ、柔軟性、シンプルさを要求します。世界中のナレッジワーカーの 79% がテレワーカーというエコシステムでは、リモートワークや外出先での作業に対応できる機能が期待されるだけでなく5、モバイル、コネクテッド IoT(モノのインターネット)、BYOD(Bring Your Own Device)など、あらゆるデバイスで作業することが想定されます。さらに、ユーザーは仕事に必要な最新のアプリケーションを要求していますが、その大半はグローバルでのコミュニケーションやコラボレーションを迅速かつ動的に促進するためにインターネットでホストされています。

ネットワークをマルウェアから保護する

250,000毎日新たに 250,000 以上もの悪意あるプログラムが登録されている1

131 通に 1 通2016 年の E メールのうちマルウェアが含まれる E メールの割合。2015 年は 220

通に 1 通。2

51%過去 5 年間にグローバルデータの漏えいが発生した企業の割合。そのうち 56% ではデータ漏えいが複数回発生。3

ユースケース

Page 2: ユースケース ネットワークをマルウェアから 保護 …...ゼロ・トラスト・セキュリティ・モデルについて詳しくは、「Moving Beyond Perimeter

このようなデジタル変革への動きが加速し、ワーカーの権限が強化され、いつでもどこでも仕事ができるようになることは、本質的にエンタープライズが攻撃にさらされる可能性が高まることを意味します。IDC Research のレポートによれば、今後 2 年間にリモートアクセスの増加が見込まれる企業は 76% にのぼります。6 また、ワーカーの 67% が個人で所有するデバイスを仕事に使っているのに対し7、自社のネットワークにアクセスしているデバイスをすべて把握しているという組織は 10% に満たないという調査結果があります。8 そのため、セキュリティ侵害された 1 台のデバイスが企業のインフラストラクチャに再接続するだけで、マルウェアが侵入し、ネットワークに不具合が生じたり、データ窃盗が簡単に行えるようになってしまいます。さらに、従来のアクセス方法ではファイアウォールに穴を空けたり、侵入防止システムが必要になります。

既存のセキュリティ制御は、どちらかと言えば静的で事後対応的であるため、手も足も出ない状態です。現在の防御層では、再帰 DNS に見られる脆弱なバックドアのように、必ずしもすべての攻撃ベクトルからユーザーが保護されていない可能性があります。また、正当なユーザー、デバイス、アプリケーションを妨げ、損ない、拒否するようなセキュリティメカニズムは、普及率や生産性の低下につながります。無害なユーザーであっても、セキュリティのプロセスを回避して、企業のセキュリティ対策に悪影響を及ぼし、徹底的な防衛戦略のギャップがさらに広がる可能性があります。

対策の実施:ゼロ・トラストの実装マルウェアなどの高度な標的型脅威に対する最善の防衛策は、デバイス、ユーザー、ネットワーク上のリクエスト全体に対して「決して信頼せず必ず確認せよ」というポリシーを広く予防的に適用することです。局所性だけでは、もはや妥当性を示すのに十分な指標とは言えません。そこで、運用環境は敵対的であると仮定し、すべてのアクティビティを監査し、悪意のあるドメインやホモグラフドメイン、フィッシングメール、マルウェアが含まれた広告、ウェブサイトからダウンロードされた感染ファイル、タイポスクワッターサイト、ソーシャルメディアで共有される感染した URL、悪意のあるプラグイン、汚染されたコンピュータ・ストレージ・メディアなどのように、ネットワークで日々検知されるさまざまな脅威ベクトルに注意を払う必要があります。ゼロ・トラスト・セキュリティ・モデルを採用して、アプリケーションやデータを配信する前にすべてのデバイスとユーザーの認証と承認を行い、ロギングや行動分析によってアプリケーションアクセスとネットワークアクティビティを監視することで、シンプルかつ一様に効率的な方法でネットワークをサイバー脅威から保護できます。

ゼロ・トラスト・セキュリティ・モデルについて詳しくは、「Moving Beyond Perimeter Security(境界セキュリティを超える対策)」をご覧ください。また、ネットワークをマルウェアから保護するクラウドベースの集中管理型で拡張が簡単な Akamai のソリューションについて詳しくは、akamai.com/etp をご覧ください。

出典

1) https://www.av-test.org/en/statistics/malware/

2) Symantec Internet Threat Security Report(Symantec インターネットセキュリティ脅威レポート)、 https://digitalhubshare.symantec.com/content/dam/Atlantis/campaigns-and-launches/FY17/Threat%20Protection/ISTR22_Main-FINAL-JUN8.pdf?aid=elq_

3) Ponemon Institute:Data Protection Risks & Regulations in the Global Economy Study(グローバル経済におけるデータ保護のリスクと規制に関する調査), http://www.experian.com/assets/data-breach/white-papers/2017-experian-global-risks-and-regulations-study.PDF

4) Gemalto Breach Level Impact Report(Gemalto におけるデータ漏えいのレベル別影響のレポート)、http://breachlevelindex.com/assets/Breach-Level-Index-Report-H1-2017-Gemalto.pdf

5) PGi Global Telework Survey(PGi グローバルテレワーク調査)、http://go.pgi.com/gen-genspec-15telesur-SC1129

6) IDC Remote Access and Security Report(IDC リモートアクセスとセキュリティレポート)、 https://www.akamai.com/us/en/multimedia/documents/report/remote-access-security-challenges-and-opportunities.pdf

7) https://www.cbsnews.com/news/byod-alert-con�dential-data-on-personal-devices

8) https://www.securedgenetworks.com/blog/topic/strategy

Akamai は世界で最も信頼された世界最大のクラウド配信プラットフォームを提供しています。使用するデバイス、時間、場所を問わず、お客様が安全性に優れた最高のデジタル体験を提供できるようにサポートします。Akamai の大規模な分散型プラットフォームは、世界 130 か国に 20 万台を超えるサーバーを擁する比類のない規模を誇り、お客様に優れたパフォーマンスと脅威からの保護を提供しています。Akamai のポートフォリオに含まれる、ウェブおよびモバイルパフォーマンス、クラウドセキュリティ、エンタープライズアクセス、動画配信の各ソリューションは、卓越した顧客サービスと 24 時間体制の監視によりサポートされています。大手金融機関、EC リーダー企業をはじめ、メディアおよびエンターテイメントプロバイダー、政府機関が Akamai を信頼する理由について、www.akamai.com/jp/ja/ または blogs.akamai.com/jp/ および Twitter の @Akamai_jp で詳細をご紹介しています。全事業所の連絡先情報は、www.akamai.com/locations をご覧ください。2018 年 4 月発行。

ネットワークをマルウェアから保護する

ワーカーの 67% が自分のデバイスを仕事に使っているのに対し、自社のネットワークにアクセスしているデバイスをすべて把握している組織は 10% 未満です。7