近年、特定の企業・組織を狙ったサイバー攻撃「標的型攻撃」が増加しており、攻撃手法がより複雑かつ巧妙化しています。ウイルス対策ソフトの導入やマルウェアの侵入を防止するなどといった「入り口対策」だけでは対応しきれないケースが増えているのです。強固なセキュリティを実現するためには、「多層防御」が重要です。

この記事では、多層防御の概要や実現するための仕組み、対策について解説します。

多層防御とは

多層防御とは、複数のセキュリティ対策を重ねることで、サイバー攻撃の脅威から情報資産を守ることです。多層防御を成り立たせるためには、単純に複数のセキュリティ対策を行えばよいというわけではなく、「入口」「内部」「出口」の3つの領域での防御策を講じる必要があります。そのため、「3層防御」と呼ばれることもあります。

多層防御と多重防御の違い

多層防御と似た言葉に「多重防御」がありますが、両者は厳密には内容が異なります。主な違いは「防御する領域」です。

多層防御は「入口」「内部」「出口」の3つの領域での防御策を講じるのに対し、多重防御は領域を問いません。例えば、入口の侵入対策に対してのみ複数の対策を講じる場合は多重防御です。多重防御においても、「入口」「内部」「出口」の3つの領域を意識した対策を講じる多層防御によって、よりセキュリティ性の担保が容易になります。

多層防御はなぜ必要なのか

近年はサイバー攻撃も巧妙化しているため、かつての単一のセキュリティ対策では守りきれなくなっているのが現状です。

特に標的型攻撃は、さまざまな攻撃形態をとるため多層防御が重要です。

近年、特定企業や団体を狙った標的型攻撃は増加しています。警察庁の調査「令和3年におけるサイバー空間をめぐる脅威の情勢等について(速報版)」によると、企業・団体におけるランサムウェア攻撃被害が、2020年の下半期の21件から2021年の下半期には85件に増加しています。警視庁では、リモートワークの普及により、インターネットへの接続ポイントが増えたため、それに比例して不正アクセスなどのリスクも増えたと分析しています。

出典:「令和3年におけるサイバー空間をめぐる脅威の情勢等について(速報版)」(警察庁)

多層防御を実現するために必要な対策とは(3つの対策領域)

多層防御を実現するためには「対策領域」を意識する必要があります。

入口(侵入対策)

入口に対する対策とは、「マルウェアの内部ネットワークへの侵入を防ぐための対策」です。具体的には、ファイヤーウォール、IDS(不正侵入検知システム)、IPS(不正侵入防止システム)、WAFが挙げられます。これらの対策を講じることにより、不正なアクセスを防ぐ効果があります。

内部(拡大対策)

内部に対する対策とは、「侵入したマルウェアの感染を拡大させないための対策」です。具体的には、ログ監視やファイルの暗号化が挙げられます。ログの監視を行うことで、マルウェアの早期発見や、どのような経路で感染が拡大しているのかを可視化できます。また、ファイルの暗号化を行うことで、たとえ攻撃者にファイルをアクセスされたとしても、情報の漏えいを防ぐことが可能です。

出口(漏えい対策)

出口に対する対策とは、「侵入したマルウェアによる外部感染を防ぐ対策」です。具体的には、端末間、部門間のネットワーク通信の制限、社内から社外へのアクセス経路の制限、組織内のネットワークの監視、外部からの隔離などが挙げられます。

多層防御と組み合わせたい対策・考え方

上述した多層防御を行っていれば対策は万全というわけではありません。多層防御と組み合わせて行うと効果的な考え方があります。セキュリティ性を向上させるために重要な考え方について紹介します。

ゼロトラスト

多層防御に加えて、「ゼロトラスト」という考え方を取り入れると、セキュリティを強化するうえで効果的です。

ゼロトラストとは、社内外のすべてを信用のできない領域として、すべての通信を検知し認証を行うという考え方です。もとは2010年にForrester Researchの調査員であるジョン・キンダーバーグ氏によって提唱された考え方です。2020年8月には、アメリカ国立標準技術研究所(NIST)から「Special Publication(SP)800-207 ゼロトラスト・アーキテクチャ」というゼロトラストに関するガイドラインも発行されています。

ゼロトラストを実現するためには下記の7つの要件が存在します。

  1. ネットワークセキュリティ
  2. デバイスセキュリティ
  3. アイデンティティセキュリティ
  4. ワークロードセキュリティ
  5. データセキュリティ
  6. 可視化と分析
  7. 自動化

なかでもネットワークセキュリティやデバイスセキュリティは、多層防御の観点に通ずるものがあります。デバイスセキュリティはエンドポイントセキュリティとも言われており、パソコンやタブレット、スマートフォンなどの端末から不正なプログラムの侵入を防ぐ「入口」だけでなく、端末が感染したあとの対応や調査といった「内部」「出口」に対する対策も強化されています。

エンドポイントへのセキュリティ被害の可能性を低減したい方は、「Webroot® Business Endpoint Protection」をご覧ください。

エンドポイントセキュリティについては、「エンドポイントセキュリティでビジネス環境を整える!その重要性や注意点、サービスの選び方について」で詳細を解説しておりますので、あわせてご覧ください。

サイバーレジリエンス

近年、サイバー攻撃が複雑化しており、未然に防ぐことがより困難になっています。システムがサイバー攻撃を受けた際に、その影響を最小化し、早急にもとの状態に戻す仕組みを準備する考え方を「サイバーレジリエンス」といいます。

サイバーレジリエンスを実現するためには、暗号化や冗長化、アクセス制御、バックアップなどの対策を講じることが重要です。サイバーレジリエンスに関する詳細は「サイバーレジリエンスとは?その必要性や導入ポイントについて解説!」をご覧ください。

多層防御を取り入れサイバー攻撃から守りましょう

多層防御は「入口(侵入対策)」「内部(拡大対策)」「出口(漏えい対策)」の3つの層に対してセキュリティ対策を講じることです。近年は特定企業や団体を狙った標的型攻撃が増加しているため、さらなる多層防御の重要性が高まっています。

今回紹介した内容を理解したうえで、多層防御の実現を図ってください。