ファイアウォールの新たなゼロデイ脆弱性が話題になっています。ファイアウォールやVPNについて不安をお持ちの場合は、Zscalerの特別オファーをご活用ください。
Zpedia 

/ サイバーセキュリティとは

サイバーセキュリティとは

サイバーセキュリティとは、サイバー空間における脅威からの保護を指し、不正アクセスや攻撃からコンピューター システムを守るための対策などが含まれます。より具体的には、ネットワーク、デバイス、データをサイバー犯罪やデータ侵害から保護するためのポリシー、プロセス、テクノロジーがこれに該当します。現在、企業レベルでは、サイバーセキュリティ施策はセキュリティ プログラムを通じて実行されるのが一般的で、組織にとって脆弱性となり得る領域を確認するための継続的なリスク評価もその一環として行われます。

Zero Trust Exchangeを詳しく知る

企業にとってのサイバーセキュリティの意味

サイバー空間で組織の重要なインフラストラクチャーとその中のデータを安全に保つうえで、サイバーセキュリティは企業レベルで非常に重要な役割を果たします。また、サイバーセキュリティに対するアプローチは、システムのクラウド化や業務環境のモバイル化が進むにつれて変化します。

現在、サイバーセキュリティにはいくつかの領域が存在します。

  • ITセキュリティ:中核的なITシステムを安全に保ち、侵害を受けないようにします。
  • データ セキュリティデータ保護規制に準拠した方法で、組織のすべてのデータの完全性を担保します。
  • IoTセキュリティインターネットを通じて相互接続されたスマート デバイス(スマートフォン、ノートパソコン、タブレットなど)を保護します。
  • OTセキュリティ物理的なデバイスおよびプロセスのモニタリングにおいて、ユーザーと資産を保護します。
私の(NATOの司令官としての)悩みの種は、サイバーセキュリティでした。国益に関わる最高レベルの領域から、医療や教育、個人が利用する金融システムに至るまで、サイバーセキュリティが関わる領域は多岐にわたります

- James Stavridis氏, 元NATO軍司令官

サイバーセキュリティが重要な理由

現在、サイバー脅威はいっそう多様化および高度化し、戦略を進化させ続けています。ファイアウォールやウイルス対策といった従来のセキュリティ ツールでは、不正アクセスを防ぐことはできません。

新型コロナウイルス感染症の流行の最中、多くの組織が、従業員、パートナー、その他の関係者を対象に、BYOD (Bring Your Own Device)ポリシーを導入しました。しかし、そうした組織の多くは十分なマルウェア対策を行っていないか、旧式のエンドポイントおよびネットワーク セキュリティ ソリューションに依存したBYODの保護を行っていました。リモート ワークを考慮に入れたサイバーセキュリティ リスク管理プログラムを持たなかったために、多くの組織が機密情報を危険にさらすリスクを取ることになったのです。おそらくはコストもかさむ結果になったことでしょう。

多くの組織がハイブリッド ワーク モデルに落ち着きつつある現在でも、サイバーセキュリティ部門は、長期的な人材不足に苦しみながら、日々数多くの問題に頭を悩ませています。安全なリモート アクセスや接続の実現、生産性の維持とセキュリティ確保を実現するテクノロジーの導入、リモート セキュリティ ポリシーの施行、ホーム ネットワークのシャドーITをはじめとするセキュリティ上の問題への対応など、数え始めればきりがありません。

適切なサイバーセキュリティの整備にあたっては、米国国立標準技術研究所(NIST)を拠り所とできます。NISTは、サイバーセキュリティに関する行動指針、基準、ガイドライン、その他のリソースを、米国の産業界や政府機関、その他の広範なニーズに対応する形で開発しています。

効果的なサイバーセキュリティ プログラムを持たない組織は、サイバー攻撃の被害を受け、以下のような理由で財務面に大きな負担を強いられ、収益に影響を及ぼす可能性があります。

  • 知的財産および機密情報の漏洩
  • システム障害やランサムウェア攻撃によるダウンタイム
  • 法的問題、顧客や収益の喪失につながるデータ侵害

サイバー攻撃とは

ほとんどのサイバー攻撃には1人以上のサイバー犯罪者が関与しており、組織のデータまたはシステムへの不正アクセスを試みます。エンド ユーザーの環境に侵入し、コンピューターの機能停止、サービスの妨害、システム内のアクティビティーの監視、データの窃取を狙う場合もあれば、侵害したコンピューターを使用して他のシステムに攻撃を仕掛けようとする場合もあります。

次のセクションでは、現在の組織が直面している最も一般的な脅威をいくつか見ていきます。

サイバーセキュリティ上の脅威の種類

サイバー攻撃は多種多様です。ここで詳細に説明できるのは、そのうちのごくわずかですが、特に一般的なものをご紹介します。

  • マルウェア無数の形を持つ攻撃です。システムに対する積極的な攻撃、データやクレジット カード情報の窃取、スパイウェアの設置によるシステム アクティビティー(キーボードの入力内容など)の監視などを行います。
  • フィッシング最も一般的な攻撃の1つです。ソーシャル エンジニアリングによって銀行などの信頼できる相手になりすましてメッセージを送り、機密情報を差し出すように誘導します。フィッシング攻撃には、多くの場合、メール、アプリ、SMS、ソーシャル メディアが利用されます。
  • ランサムウェア情報システム内で悪意のあるソフトウェアを起動してデータをロックまたは暗号化し、身代金が支払われるまでアクセスできないようにします。場合によっては、機密情報を盗み、身代金を支払わなければその情報を第三者に売り渡したり公開したりすると脅迫することもあります。
  • トロイの木馬:有用なソフトウェアや信頼のあるソフトウェアに悪意のあるコードを埋め込む特殊なマルウェア攻撃です。例としては、SolarWindsサプライ チェーン攻撃がよく知られています。SolarWinds Orionプラットフォームの感染したアップデート プログラムによって、世界中で約18,000の組織の情報システムが侵害され、脅威アクターが特権情報にアクセスできる状態になりました。この攻撃では、米国の複数の政府機関の国家安全保障システムも侵害を受けています。
  • パスワード攻撃:パスワード クラック ソフトウェアを使用して正しいパスワードを割り出し、システムへのアクセスを試みます。パスワードを長く複雑な設定にするなどの厳格な管理ポリシーを適用することで、成功率は著しく下がります。
  • 内部脅威:組織内の何者かによるデータ侵害などがこれにあたり、意図せず発生する場合もあります。組織のセキュリティ境界の内側から実行されるため、厳格な最小特権アクセス制御が施されていなければ、簡単に機密データへのアクセスを許してしまいます。
  • ゼロデイ攻撃:一般に利用可能なシステムやソフトウェアに脆弱性が発見された場合、各種規制に基づいて公表が必要となる場合があります。サイバーセキュリティの専門家による修正パッチの開発に先んじて、その脆弱性を悪用した攻撃手法が編み出されることも少なくありません。

こうした無数の脅威を検出し、対処するには、未来を見据えたサイバーセキュリティ戦略を策定し、自社にとってのあらゆる重要資産の保護に注力することが必要です。

サイバーセキュリティの未来

サイバーセキュリティの専門家は、情報システムの保護を目的とした新戦略の策定にあたり、人工知能(AI)、機械学習、自動化などのテクノロジーを取り入れます。

サイバーセキュリティの世界では、現在、以下のような領域が急速に成長しています。

  • モバイル デバイス セキュリティ:複数のモバイル デバイスを使用して接続するユーザーの増加に伴い、従来とは異なる方法でのシステムの防御が必要となっています。これは、従業員がホームWi-Fiを通じてシステムに接続する場合、特に重要です。スムーズなユーザー エクスペリエンスを確保しながらデータを保護するには、よりアジリティーに優れた最新のエンド ポイント セキュリティ技術が役立ちます。
  • クラウド セキュリティマルチクラウド アプローチの導入を進めていくと、多くのサードパーティーのパートナーと協力することになります。パートナーはそれぞれ異なるサイバーセキュリティ メカニズムを持っているため、セキュリティの担保はいっそう難しくなります。
  • アプリケーション セキュリティ:クラウド アプリケーションやSaaSアプリケーションとエンドポイントの間でやり取りされるデータの保護だけでなく、ビジネス アプリケーションの安全な開発および展開にも関連する領域です。
  • Security as a Service (SECaaS): SECaaSプロバイダーの出現により、最新のセキュリティ技術や、経験豊富なセキュリティ専門家のサービスを利用できるようになってきています。
  • AIおよび自動化:サイバー犯罪者がAIを利用して防御システムの弱点を突こうとしている一方、サイバーセキュリティの専門家は、同じ技術をネットワーク、エンドポイント、データ、IoTのモニタリングや保護に活用しようとしています。
  • ゼロトラストBYODやハイブリッド ワークの出現により組織の柔軟性は高まりましたが、それと同時に、かつてないほどの脆弱性が生まれています。ゼロトラストのセキュリティ対策では、場所、役割、デバイス、ユーザーなどのコンテキストに基づいてユーザーを認証し、必要なアプリケーションへのアクセスのみを許可します。

サイバーセキュリティ管理の責任の所在

サイバーセキュリティ戦略を効果的なものにするには、経営陣から非正規雇用の従業員まで、組織全体を網羅するアプローチが必要です。自身の責任、最新のポリシー、情報セキュリティのベスト プラクティス、戦略全体における自身の役割を、組織の全員が認識する必要があります。

多くの組織が何らかの形でクラウドを導入している今、セキュリティをデータ センターからクラウドに移行することの価値が認識され始めています。セキュリティのクラウド移行により、以下のようなメリットを得られます。

  • 従業員が、本社、支社、外出先、自宅のいずれにおいても同じ保護を受けられる。
  • セキュリティ制御とクラウド サービスの統合によって情報を関連付け、組織のネットワーク全体で発生しているすべての事象について完全に把握できる。
  • トラフィックが企業のデータ センターにバックホールされなくなるため、クラウドベースのアプリケーションやデータにアクセスする際の遅延の大部分が解消され、パフォーマンスを大幅に高められる。
  • 複数ある単一目的のセキュリティ アプライアンスを単一のプラットフォームに統合できる。
  • アプライアンス ベースのセキュリティに比べ脅威インテリジェンスがはるかに迅速に更新される(クラウド プラットフォーム上で脅威が検出される度に、ネットワーク全体で瞬時に情報が共有され、リアルタイムで保護が展開される)。
  • 購入、メンテナンス、アップグレードが必要なアプライアンスがなくなり、コストをコントロールしやすくなる。

Zscalerによる最新のサイバー脅威からの保護

クラウド化やモバイル化が進んだ今、ネットワーク セキュリティには新たなアプローチが求められています。Zscaler Zero Trust Exchange™は高速かつ安全な接続を可能にする最新のアプローチで、インターネットを企業ネットワークとして利用することで場所を問わない働き方を実現します。

Zero Trust Exchangeは、世界中に分散する150のデータ センターで展開されており、ユーザーに近い場所からのサービス提供を実現するとともに、ユーザーのアクセス先であるMicrosoft 365やAWSなどのクラウド プロバイダーやアプリケーションとも近い場所で稼働しています。これによって最短経路でのアクセスを保証し、包括的なセキュリティと優れたユーザー エクスペリエンスを提供しています。

Zscaler Zero Trust Exchangeの特長は以下のとおりです。

  • ITコストと複雑さを軽減:管理も展開も簡単で、VPNや複雑なファイアウォールは必要ありません。
  • 脅威のラテラル ムーブメントを防止:ネットワークにアクセスすることなくユーザーをアプリに直接接続することで脅威を隔離します。
  • インターネットの攻撃対象領域を排除:アプリケーションをZero Trust Exchangeの後ろに置くことで、攻撃者からの発見や標的型攻撃を防ぎます。
  • 優れたユーザー エクスペリエンスを提供:クラウド アプリケーションへの直接接続はインテリジェントに管理および最適化されます。
promotional background

Zscalerは、セキュアなデジタル トランスフォーメーションの加速を通じて、組織のアジリティーやセキュリティの向上を支援しています。その仕組みをご確認ください。

おすすめのリソース

2023年版 ThreatLabzランサムウェア レポート
レポートを読む
デジタル トランスフォーメーションの保護
Zscaler: 2024年Gartner®セキュリティ・サービス・エッジ(SSE)のMagic Quadrant™でリーダーの1社と評価
レポートを読む
サイバーセキュリティの専門家によるゼロトラスト セキュリティ戦略の解説
サイバーセキュリティは難しくない
ブログを読む
01 / 03

よくある質問