このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
情報資産管理にはネットワークセキュリティが重要!必要性や種類をご紹介
Smart Workコラム vol. 60

情報資産管理にはネットワークセキュリティが重要!
必要性や種類をご紹介

2024 4/26
昨今、企業を取り巻く環境のIT化にともない、ネットワークセキュリティがより重視されるようになっています。ネットワークセキュリティ対策を検討しているものの、対策方法が多岐にわたるため、自社に合った対策方法がわからず悩んでいる方も多いでしょう。この記事では、ネットワークセキュリティの概要と重要性、具体的な対策方法を解説します。

ネットワークセキュリティとは?

ネットワークセキュリティとは、ネットワーク接続しているパソコンシステム
情報資産サイバー攻撃情報窃盗から保護するための対策のことです。

1.ネットワークセキュリティはなぜ必要?

ネットワークセキュリティ重視されている理由の一つとして、企業における環境業務のIT化が挙げられます。
クラウドサービスペーパーレスなどの普及で、機密情報を含む企業のあらゆるデータインターネット上で保管されるようになりました。

さらに、オンライン会議リモートワーク以前よりも一般的になり、社外から社内ネットワークアクセスする機会も増えてきています。

このような状況を受け、ネットワークセキュリティによりサイバー攻撃から資産情報を守ったり、第三者への情報漏えいを防いだりすることが、企業にとっての重要責務となっています。

2.種類別のネットワークセキュリティ対策

ここでは、ネットワーク形態別セキュリティについて説明します。


2.1 クローズドネットワーク対策

クローズドネットワークとは、限られたユーザーのみがアクセスできる、いわゆる社内ネットワークのことです。
インターネットからは隔離されているため、Webやメールからのマルウェア感染といった外部からの攻撃を受けにくいのが特長です。

一方内部からの攻撃には弱く、社員による不正不注意によってセキュリティリスクが起こる傾向にあります。
具体的には、内部から接続した機器からのマルウェア感染や、データ不正持ち出しによる情報漏えいなどが起こる可能性があります。

クローズドネットワークにおけるセキュリティ対策として、以下のものが挙げられます。


2.2 オープンネットワーク対策

オープンネットワークとは、インターネット接続することで社外ユーザーアクセスできるネットワークのことです。クラウドサービスコーポレートサイトなどが該当します。

誰でもアクセス可能なため、ウィルス感染不正アクセスなどの外部からの攻撃を受けやすいという特徴があり、それらに対する対策重要となります。併せて、クローズドネットワーク同様内部からの攻撃への対策必要です。
つまり、オープンネットワーククローズドネットワークよりもさらに厳重セキュリティ対策が求められます。

オープンネットワークにおけるセキュリティ対策は、主に次のとおりです。

3.ネットワークセキュリティの具体的な対策

続いて、ネットワークセキュリティ具体的対策について説明します。
複数対策を組み合わせ、あらゆるセキュリティリスクに備えることで、強固ネットワークセキュリティとなります。


3.1 多要素認証

多要素認証とは、次の知識情報所持情報生体情報の3つの要素のうち、2つ以上を組み合わせた本人認証のことです。

要素 概要
知識情報 ユーザー本人が知っている情報
  • ・ID
  • ・パスワード
  • ・暗証番号 など
    所持情報 ユーザー本人が所有しているもの
    • ・スマートフォン
    • ・社員証 など
      生体情報 ユーザーの身体情報
      • ・顔
      • ・指紋
      • ・声帯 など

        多要素認証導入することで、たとえIDやパスワード流出しても残りの情報を持たない限りは、第三者によるログインはできず、不正アクセスを防ぐことができます。

        多要素認証については、こちらの記事解説していますのでぜひご覧ください。


        3.2 ファイアウォール

        ファイアウォールは、不正アクセスウィルス感染といった外部攻撃からネットワークを守るためのセキュリティツールです。

        ファイアウォール外部からの通信監視し、許可されていないパケット (分割されたデータ) を感知すると通信遮断し、管理者通知します。
        製品によっては、フィルタリング機能に加えてさらに高度機能搭載されているものもあります。
        ネットワーク規模目的に合わせて適切なものを選択するとよいでしょう。


        3.3 ネットワークアクセス制御 (NAC)

        今や、社内ネットワーク接続する端末社内デスクトップに限らず、社外使用するノートパソコン私用スマートフォンなど多様化しています。そのため、たとえ自社セキュリティ対策十分であっても、セキュリティ対策がされていない端末社内ネットワーク接続すると、それがセキュリティホールになり、攻撃を受けやすくなるおそれがあります。

        ネットワークアクセス制御 (NAC) は、社内ネットワークへの接続を試みるユーザー端末認証し、企業が求めるセキュリティポリシーを満たしている場合に限り接続許可するセキュリティ技術です。
        端末ウィルス対策ソフト導入状況やOSのバージョンなど、一定水準を満たさないとネットワークへの接続許可されません。


        3.4 IDS・IPS

        IDS (Intrusion Detection System=不正侵入検知システム)・IPS (Intrusion Prevention System=不正侵入防止システム) は、サーバーネットワーク監視して不正アクセス脅威検知防御を行うシステムです。

        IDSは不正アクセス通知を、IPSは不正アクセス遮断を行います。
        これらの導入により、不正アクセス遮断だけでなく、DDoS攻撃 (分散型サービス拒否攻撃) というサーバー負荷をかけ、正常サービス提供を妨げる攻撃なども防ぐことが可能です。

        DDoS攻撃については、こちらの記事解説していますのでぜひご覧ください。

        ただし、あくまでもIDSは不正アクセス通知するのみであるため、通知を受けてから対処するまでに被害拡大するおそれもあります。一方で、IPSを導入する場合外部からの通信遮断することになるため運用に適さないケースもあります。

        そのため、自社にとってどちらが適しているかは慎重検討することが大切です。


        3.5 仮想プライベートネットワーク (VPN)

        仮想プライベートネットワーク (VPN) は、インターネット回線とは別に作られた専用回線のことです。

        通常出張先など外部から社内ネットワークアクセスすることは不可能ですが、VPNを利用することで外部からでも社内ネットワーク接続できるようになります。
        通常インターネット回線と異なり、不正アクセス情報漏えいのリスクが抑えられるのが特長です。

        VPNについては、こちらの記事解説していますのでぜひご覧ください。


        3.6 DLP

        DLP (Data Loss Prevention) は、情報漏えい防止のためのセキュリティシステムです。
        保有するデータのうち機密情報識別して、重要情報コピーができないように制限をかけたり、持ち出された場合アラート通知することで保護します。

        一般的情報漏えいへのセキュリティ対策としては、外部からアクセス制限をかけるなどの方法があります。
        ただし、これだけでは内部人間による不正持ち出しまでは防ぐことはできません。そこで、DLPにより機密性の高いデータ保護することで、内部からの情報漏えいも防げるようになります。

        なお、DLPの保護対象となるのは機密情報限定され、それ以外情報については対応できないという点には注意しましょう。


        3.7 セキュリティ診断

        セキュリティ診断実施により、ネットワーク脆弱性 (セキュリティ上の欠陥) を明確にすることができます。
        脆弱性気付かず放置したままにしていると攻撃対象となりやすく、不正アクセス情報漏えいなどの被害につながることもあります。

        セキュリティリスクを抑えるためにも、セキュリティ診断により脆弱性を明らかにし、事前対策しておくことが大切です。
        セキュリティ診断市販ツールを使った方法などさまざまありますが、総務省専門家による診断サービス推奨しています。

        • 参考総務省 国民のためのサイバーセキュリティサイトセキュリティ診断
        • 外部サイト遷移します。

        3.8 ネットワーク監視

        ネットワーク正常稼働しているかを、ネットワーク監視により確認します。
        常にネットワーク監視することで、ネットワーク障害不正アクセスなどの予兆にいち早く気付き、早期対処できます。

        KDDIでは、セキュリティ対策リーディングカンパニー・株式会社LAC (ラック) のノウハウ融合したセキュリティソリューションを提供しております。セキュリティ専門技術者知見に基づく診断サービス、およびセキュリティ監視センターによるリアルタイム監視などで、お客さまのセキュリティ対策サポートいたします。

        詳しくはこちらをご覧ください。


        3.9 IAM

        IAM (Identity and Access Management) は、IDおよびアクセス管理のことです。

        IAMの導入管理者側社員両方メリットがあります。

        管理者側メリットとしては、IAMでIDやアクセス権を適切一元管理でき、管理運用しやすくなることが挙げられます。
        これにより、例えば退職者のIDを一括削除して退職者による不正アクセスを防げるなど、情報漏えいのリスクも抑えられます。

        社員にとっても、一度認証を受ければ複数サービスアクセス可能となり、都度ログイン情報入力する手間が省けるというメリットがあります。これをSSO (シングルサインオン) といいます。


        3.10 SASE

        SASE (Secure Access Service Edge) とは、ネットワークサービスセキュリティサービス一体化するという概念およびクラウドサービスのことです。

        従来は、社内ネットワーク外部ネットワーク・インターネットの間に境界線を引き、外部からの攻撃さえ対策すればネットワーク安全性確保できるという考え方が一般的でした。

        しかし、現代ではクラウドサービス普及によって境界線曖昧になりつつあり、従来のように外部からのアクセスに対するセキュリティ対策だけでは不十分であるという考え方 (ゼロトラスト) が浸透してきています。

        SASEにより、安全通信を行うためのVPNやリモートアクセスなどのネットワークサービスファイアウォールウィルス対策ソフトといったセキュリティサービスに関して、すべてクラウド上で提供を受けることができます。
        その結果社内はもちろん、社外コワーキングスペース海外拠点など、どのような状況でも安全アクセスすることが可能になります。

        SASEの導入検討している方は、KDDIの「Global SASE Platform Service by Fortinet」を導入してみてはいかがでしょう。
        サービスでは、国内外における高品質・高セキュリティネットワーク環境実現から運用保守までをワンストップ提供しています。

        従来のSASEサービスでは、ネットワークを切り替えるために導入時既存イントラネット (社内ネットワーク) の再設計必要でしたが、Global SASEでは既存イントラネット影響することなく導入可能です。そのため、既存イントラネットをご利用中の方でも導入しやすいサービスです。

        Global SASEの詳細については、こちらをご覧ください。


        3.11 EDR

        EDR (Endpoint Detection and Response) は、ネットワーク接続されているパソコンタブレットスマートフォンといったエンドポイント端末操作動作監視し、通知対処を行うセキュリティ対策です。

        EDRでは侵入を防ぎきれなかったウィルスに対して対処を行います。
        昨今ウィルス感染手口巧妙化し、未知ウィルス登場しておりウィルス侵入完全に防ぐのが難しくなっていることから、EDRが注目されています。

        EDRについては、こちらの記事解説していますのでぜひご覧ください。

        4.まとめ

        多くの企業ネットワーク上で情報管理している現代では、ネットワークセキュリティ必須といえます。
        ネットワークセキュリティ適切に行わないとサイバー攻撃対象になり、大きな損害を受けるおそれもあるため、慎重検討する必要があります。

        KDDIでは、法人・ビジネス向けに多様セキュリティサービス提供しております。
        セキュリティソリューションセキュリティサービス導入を新たに検討している方、現在対策方法見直したい方は、KDDIにご相談ください。

        お客さまのご要望状況に合わせて、KDDI 法人営業担当者最適ソリューション提案いたします。

        詳しくはこちらをご覧ください。

        関連サービス



        ピックアップ