We support browsers, not dinosaurs. Please update your browser if you want to see the content of this webpage correctly.

多層防御とは何ですか?

多層防御とは、複数のセキュリティ対策を講じて情報の整合性を保護する戦略です。この考え方は、ビジネス セキュリティにあらゆる角度から対応するために使用され、必要であれば意図的に冗長化されます。1 つの防御層が侵害された場合に、その脅威がひびをすり抜けないように追加の防御層が配置されます。この手法により、ネットワーク内のテクノロジー、スタッフ、運用に必然的に存在するセキュリティの脆弱性に対処します。

今日のサイバー脅威は急速に進化し、拡大しています。多層防御は、高度なセキュリティ ツールを組み合わせて使用し、重要なデータを保護して脅威がエンドポイントに到達する前にブロックする、強固で総合的なアプローチです。アンチウイルスやファイアウォールなどのエンドポイント プロテクションは依然として完全なセキュリティに有用な手段ですが、このようなネットワーク セキュリティの手段だけでは不十分であり、多層防御戦略の導入は重要です。

多層防御の概念は、ネットワークの物理的、技術的、管理的な側面を含めた究極の保護に必要なマクロ制御を採り入れて、サイバーセキュリティをさらに前進させます。

これらの 3 つの制御により、多層防御戦略のアーキテクチャが構築されます。

物理的制御とは、IT システムを物理的な障害から保護するセキュリティ対策です。警備員やロックされたドアなどは物理的な制御の例です。

技術的制御とは、ネットワーク システムを保護する手段です。ハードウェア、ソフトウェア、ネットワーク レベルの保護は、企業固有の技術的制御に含まれます。多層セキュリティなどのサイバーセキュリティの取り組みは、このカテゴリに含まれます。

管理的制御は、社員を対象に組織が導入するポリシーと手順です。機密情報に「機密」とラベルを付けたり、個人的なファイルを適切なフォルダーに保存したりするように社員をトレーニングすることは、管理的制御の例です。

背景と起源

多層防御とは、軍隊が侵入者の進行を遅らせ、その間に侵入者の動きを監視して対応を講じる時間を稼ぐために配備された、前線を指す軍事戦略として生まれた概念と言葉です。この手法の目的は、即座に対抗するのではなく、攻撃側の進行を遅らせることです。

インターネットがあらゆるモノの中心となり、ビジネスが物理的なデータ センターのみに依存するようになる前は、さまざまな有形の層によって保護されていました。建物のロックは ID カードを所有する社員に対してのみ解除され、多くの場合、ファイルへのアクセス権限を持つ Active Directory アカウントと企業のノート パソコンが必要でした。マーケティング部門の誰かがエンジニアリング フォルダーのアクセス権を誤って取得するという最悪のケースはよくありました。

現在、私たちの生活やビジネス プロセスは、オンラインとクラウドの両方で行われています。多層防御においては、オンラインで企業を安全に守るために、はるかに高度な技術的制御が必要です。 大手クラウド サービス プロバイダーは一流のセキュリティを備えており、プロセスは標準化されていますが、安全性は従業員やユーザーに依存します。ユーザーがオンラインでフィッシング詐欺や悪意のあるリンクの被害に遭えば、それにより、悪用するプライベート データを求めてインターネットを探し回る犯罪者にネットワークがさらされます。クラウドの場合、ユーザーは社員の ID カードや特定の企業デバイスがなくてもファイルにアクセスできます。わずか数回のクリックで簡単にネットワークを開けられ、World Wide Web に潜む脅威にさらされる可能性があります。

サイバーセキュリティ戦略の一般的な欠陥

  • ウイルスまたはマルウェアの検出に時間がかかりすぎる
  • 社員がフィッシング戦術の被害に遭い、ネットワークが脅威にさらされる
  • 既知の欠陥にパッチが適用されずアップデートが無視される
  • セキュリティ ポリシーが社員やユーザーによって実施されていないか、あまり知られていない
  • 暗号化されていない、または暗号化が十分に実装されていない
  • マルウェア対策の欠如
  • リモート社員がセキュリティで保護されていないネットワークに接続してデータがさらされる
  • 物理的なセキュリティ欠陥
  • ビジネス パートナーまたはサプライ チェーンが常時セキュリティで保護されていない

多層防御はどのように役立ちますか?

この戦略は、特定の保護手段を階層化して複製することで、より安全なネットワークを構築し、データ侵害の可能性を最小限に抑えます。単一のセキュリティ層では、今日の急速に変化するインテリジェントなサイバー犯罪に対して効果的ではありません。 ファイアウォール、アンチウイルス、侵入検出、ポート スキャン、ゲートウェイのセキュリティといった一連の各種防御を階層化することにより、企業はネットワークが単一のセキュリティ層のみに依存していた場合に生じるギャップを埋め、抜け穴を塞ぐことができます。たとえば、ネットワークの保護層がハッカーに侵害された場合、多層防御によってアンチウイルス層とファイアウォール層がそれ以降の侵入をブロックしている間、管理者とエンジニアは更新プログラムと回避策を展開する追加の時間を確保できます。

多層セキュリティとの関連性

中小規模ビジネス(SMB)向けの多層セキュリティでは、ネットワークの攻撃面を削減し、全方面から保護するように作られた複数のサイバーセキュリティ ソリューションを組み合わせて使用します。

このアプローチは、モバイル ワーキング、IoT デバイスの台頭、インターネット全般に対するビジネスの依存度の上昇に伴って登場しました。エンドポイント デバイス、クラウド サービス、ウェブ アプリケーションには現在、サイバー犯罪者にとってお金になる重要なデータが含まれています。建物をロックしてデータが保護されていた時代は、1 つか、場合によっては 2 つの防御層で十分でした。

今日、運用を効率化するために新しいデバイスが導入され、台数が追加された結果、SMB の攻撃面は急速に拡大しています。データは収集され、サードパーティ製アプリケーションまたはクラウドに保存されます。攻撃の手段は無限にあります。1 つのファイアウォールだけではもはや十分ではありません。

多層セキュリティは、多層防御の技術的制御面において重要です。多層セキュリティはサイバーセキュリティ、完全に保護されたエンドポイント、ネットワークに重点を置いています。一方で多層防御は、完全なセキュリティは現実的ではないものの、危険性がなくなるまで脅威を遅らせることがビジネスを保護する最も効果的な方法であるという考え方を採り入れています。多層防御では、サイバーセキュリティに加えて、企業が安全維持のため規制する必要がある管理的制御と物理的制御にも重点を置いており、より高い保護レベルが提供されます。

SMB に必要な層とは?

必要な層を見極めるには、所有している機密データの種類、保管場所、アクセス権を持つユーザーを明確にするのが最善です。多くの場合、デバイス、データ、人は、セキュリティ リスクを評価するうえで重要です。リスクのあるデータやデバイスを特定すると、必要な層と、セキュリティの取り組み全体に適用する方法を決定しやすくなります。

以下に示すセキュリティ サービスと製品の一部は、繰り返されている場合や、別のセキュリティ層の機能にすでに含まれている場合があります。これらは単独で重要な機能を実行する必要があるか、保護を強化するために繰り返し実行する必要があるため、ここに挙げられています。

SMB 向けに推奨されるサイバーセキュリティ層

コア層:
これらのサイバーセキュリティ製品とサービスは、不要なダウンタイム、コスト、ビジネスの風評被害を即座に引き起こす可能性がある主な脅威から保護するため、SMB の「コア」とみなされます。

  • アンチウイルス
  • セキュア ウェブ ゲートウェイ
  • セキュア インターネット ゲートウェイ
  • ファイアウォール
  • パッチ マネジメント
  • バックアップ&リカバリ

SMB が成長して追加のクラウド サービス導入し、サービスを拡張するにつれて、これらのセキュリティ層はより重要になります。

  • 二段階認証
  • 侵入検出と予防システム
  • 暗号化*
  • データ損失防止*
  • 仮想プライベートネットワーク(VPN)

*業種やコンプライアンス要件に応じて異なります