このページはJavaScriptを使用しています。JavaScriptを有効にして、または対応ブラウザでご覧下さい。

閉じる
閉じる
閉じる
海外拠点で気にするべきセキュリティ脅威と対策は?
Smart Workコラム vol. 44

海外拠点で気にするべきセキュリティ脅威と対策は?

ゼロトラストで防ぐことのできる脅威について、多様化・複雑化するサイバー脅威ごとにわかりやすく解説します。

2024 2/9
社会のデジタル化が進み、私たちの生活は大きく変化しました。デジタルは利便性をもたらす一方で、グローバルレベルでサイバーセキュリティの脅威も増大させています。
かつては企業の内部ネットワークと分断されていた情報資産が、広範で複雑なネットワーク環境に保管されるようになったことで、不正アクセスやデータ漏えい、スパム・マルウェア、ゼロデイ攻撃などのセキュリティ脅威が増えています。こうした状況に対応するため、新しいセキュリティアプローチとして注目されているのがゼロトラストモデルです。
ゼロトラストモデルとは「誰も信用せず、すべてを検証する」という原則に基づき、一切のアクセスを疑い、適切な認証がなされるまでデータへのアクセスを許可しないセキュリティの考え方を指します。本記事では、ゼロトラストモデルの導入によって、不正アクセス、データ漏えい、スパム・マルウェア、ゼロデイ攻撃・未知の脅威から情報資産をどのように守るのか、また海外拠点でも実施すべき対策をわかりやすく解説します。

1.内部・外部による不正アクセスの脅威と対策

セキュリティ脅威として、必ずといってよいほど挙げられるのが「不正アクセス」です。
ここでは、不正アクセスとは何か、どのような影響対策が考えられるのかを解説します。


不正アクセスとは

不正アクセスには、悪意あるハッカー/サイバー犯罪者が機密情報の大量窃盗/Webサイトの改ざんなどを行う「外部による不正アクセス」と、従業員/協働者により情報資産の流出/システム停止などが発生する「内部による不正アクセス」があります。
内部・外部それぞれの不正アクセスのイメージ

不正アクセスとは、許可されていないユーザーによるシステムデータへのアクセスで、二つのタイプ存在します。

一つ目は内部からの不正アクセスです。これは社内組織内従業員協働者によるもので、意図的悪意のある行為、または誤操作原因で起こります。たとえば、権限を持つ従業員機密情報アクセスし、それを不適切使用または共有した場合にも不正アクセスとみなされます。

二つ目は外部からの攻撃、つまり悪意のあるハッカーサイバー犯罪者によるものです。彼らはあらゆる手段を用いてシステム侵入し、データを盗んでシステム破壊します。

ゼロトラストによる対策

ゼロトラストは、すべてのユーザーデバイスに対して信用を置かず、どのようなリクエストも全て検証したうえで「最小特権原則」 (Principle of Least Privilege:PoLP) に基づいてアクセス権を付与します。そのため、上記のような不正アクセスリスク最小限に抑えることが可能です。

海外拠点においては、不正アクセスに関する地域法規制・コンプライアンスなどの順守と、海外拠点文化に鑑みる従業員教育・トレーニングにも力を入れることが重要です。

2.データ漏えいの脅威と対策

次に、データ漏えいの脅威データ漏えい対策としてのクラウドオーケストレーション概要仕組み、機能について解説します。


データ漏えいとは

データ漏えいとは、企業機密情報意図せず、または不正外部公開される現象です。
漏えいの原因はさまざまで、内部従業員による過失悪意外部サイバー犯罪者による侵入マルウェア感染などが考えられます。被害を受ける情報顧客情報従業員情報などの個人情報や、知的財産売上利益に関する情報など多岐にわたります。

データ漏えいの被害と影響

データ漏えいは、不正アクセス/小型可搬媒体/端末の盗難・紛失/従業員によるデータ持ち出し/メールやWebアクセスなどが原因となり発生します。
データ漏えいの原因のイメージ

データ漏えいは経済的損失だけではなく、企業ブランド評価信用にも影響を及ぼしかねません。
内部情報が公になることで、企業グローバルでの競争優位性を失ってしまうおそれがあります。
また、個人情報が漏えいした場合、その企業個人情報保護法に基づく対策迅速に取る義務があり、罰金訴訟などが発生するリスクもあります。

ゼロトラストによる対策

クラウドオーケストレーションゼロトラストモデルは、一元的管理高度自動化可能にするため、互いに補完し合う関係にあります。ゼロトラストモデル実現するためには、エンドポイントネットワークセキュリティなど、多岐にわたるセキュリティ要素整合的運用しなければなりません。

クラウドオーケストレーションは、これらのセキュリティ要素一元的制御し、自動化することで、ゼロトラストモデル実現を助ける役割を果たします。クラウドオーケストレーションにより、ユーザー行動厳密追跡監視できるため、異常アクセス即座検知し、適切対応をとることが可能です。

これにより、人的リソースが少ない海外拠点においても、データ漏えいのリスク大幅軽減できるでしょう。ドキュメントサポート充実したツールを選ぶことで、小規模かつ要員が少ない海外拠点でもスムーズ導入運用をすることができます。ただし、社内専門的スキル初期構築運用必要リソース不足している場合は、外部業者委託するのがおすすめです。

3.スパム・マルウェアの脅威と対策


海外
では、国内同様スパム・マルウェアなどの不正ソフトウェアによる脅威への対策重要です。
ここでは、スパムマルウェア脅威対策について解説します。


ゼロトラストによる対策

ゼロトラストモデルは、ネットワーク内部外部を問わず全てのアクセス信頼しません。
これは、スパムマルウェアからシステム保護するために重要な考え方であり、ネットワーク内部マルウェア侵入したケースにおいても有効です。ゼロトラストの「最小特権原則」により、マルウェアネットワーク内部侵入した場合でも、権限に応じた最小限アクセスしか許可されません。この仕組みにより、マルウェアシステム内部で広がることを防げます。

また、常に監視ログ取得を行うことで、異常行動迅速検知できます。早期発見迅速対応により、マルウェアからの攻撃を防ぎ、被害局所化することが可能です。

4.ゼロデイ攻撃・未知の脅威と対策

最後に、ゼロデイ攻撃と、正体がわからない未知脅威への対策について解説します。


ゼロデイ攻撃とは

攻撃者が製品の脆弱性を発見してから、製品ベンダーが製品の脆弱性を発見・対応するまでがゼロデイ攻撃が可能な期間です。
ゼロデイ攻撃のイメージ

ゼロデイ攻撃とは、ソフトウェアやシステムの未公開の脆弱性を狙った攻撃です。

開発者自身もまだ脆弱性認識していないことが多く、攻撃が公になるまで存在が知られていないことから「ゼロデイ」(ゼロ日) と呼ばれています。ゼロデイ攻撃通常脆弱性が公になる前に悪用されるため、防御策を講じることができず、大きな被害を引き起こすおそれがあります。

ゼロデイ攻撃・未知の被害と影響

ゼロデイ攻撃未知脅威は、防御策が整う前に攻撃仕掛けられるため、深刻被害につながるおそれがあります。
企業重要データが盗まれるだけではなく、システムダウンが生じ、ビジネス遅延損失を招くリスクもあります。
これらの攻撃によって企業信頼が失われれば、その長期的影響は計り知れません。

ゼロトラストによる対策

ゼロトラストは、ゼロデイ攻撃未知脅威に対しても有効です。全てのユーザーアクセスのたびに認証を求められ、認証されたユーザーも「最小特権原則」に則り、必要最低限リソースへのアクセスだけが許可されます。ユーザーアクセスできるリソース限定することで、ゼロデイ攻撃未知脅威であっても、潜在的攻撃領域縮小することが可能です。

さらに、異常行動未知パターン迅速検出することで、未知攻撃に対しても早期対応し、被害最小限に抑えられます。


5.まとめ

本記事では、ゼロトラストで防ぐことのできる脅威について解説しました。
海外拠点では、人的リソースが少ない状況で、地域コンプライアンス準拠したセキュリティ導入する必要があります。

KDDI は、海外拠点においてゼロトラスト実現するサポートを行っています。「効率的セキュリティ対策実施したいものの方法がわからない」などとお困りの場合は、ぜひ一度KDDIにご相談ください。

次回は、ゼロトラストセキュリティモデルにおけるエンドポイントセキュリティ役割についてご紹介します。

関連記事

関連資料



ピックアップ