東京都産業労働局 令和4年度中小企業サイバー
セキュリティ対策継続支援事業

文字サイズ
中小企業向けサイバーセキュリティ対策の極意

ネットワークで防御を行う

現在の多くのサービスはネットワークが主に利用されます。ネットワークで防御を行い、攻撃を検知していくことが求められます。

Point① それぞれの機器の特徴を活かし防御を行う

Firewall

主に、IPアドレスやポートを判断材料として不正と思われる通信やアクセスを防ぎます。インターネットとの境目に設置されることが多い製品です。

IDS /IPS

IDSは不正侵入検知を行います。IPSではこれに加えて防御を行えます。IPS・IDSは通信の中身(パケット)の内容を監視し不正アクセスを検知します。バッファオーバーフロー攻撃など攻撃コードを送りつける通信を検知できます。

WAF

Web アプリケーションに対する攻撃を防ぐことに特化しています。SQL インジェクションやクロスサイトスクリプティングなどWeb特有の通信に対して、検知・防御できます。

※UTM(Unified Threat Management:統合脅威管理)とは・・・
ファイアウォール、アンチウイルス、IPS/IDSなど複数のセキュリティ対策機能を1つのハードウェアに統合した製品をさします。そのため、UTMを利用していると聞いた際には、どのような機能が含まれた製品であり、何の機能を有効にしているか確認する必要があります。
セキュリティ強化の一環として、「UTMを導入している」から「UTMを導入し、〇〇と△△の機能を利用している 」と説明できるようにしていきましょう。

Point② ネットワークを監視し攻撃を把握する

近年では攻撃も巧みになり、防御だけではなく検知の強化も重要になってきています。誰が、どの端末から、どのデータに対してアクセスしているかなどを把握する仕組みを用いることが重要です。特にインターネットの境であるUTMでは、インターネットへの通信ログは取得できますが、社内やクラウド環境内のログを取得することはできません。これらに対応した検知の仕組みを導入することも重要です。

ネットワークを監視し攻撃を把握する

攻撃を検知するためには、ファイルへのアクセス・移動、機器の設定変更などを検知することが重要です。また、可用性の観点から、各機器が正常に動いているかを把握することも重要です。通信の監視と合わせて各機器の異常を早期に発見できるようにしましょう。