UTM/次世代FWは「侵入前提」に――レジリエンスを高める「連携」が鍵

高度化する一方のサイバー攻撃――。そのすべてをUTMや次世代FWで防ぐことは困難だ。そこで侵入した脅威を迅速に検知し、回復するための連携ソリューションが重要になっている。

世界150カ国以上、35万件にも及ぶ大規模な被害をもたらしたランサムウェア「WannaCry」の攻撃から1年余り。2018年上半期は目立った脅威こそなかったが、企業や官公庁、自治体は相変わらずサイバー攻撃のターゲットとなっており、小規模なものも含めると被害は日常的に発生している。

ランサムウェアをはじめとするマルウェアや、特定の組織を対象に重要情報の入手を目的として継続的に攻撃を仕掛ける標的型攻撃に対しては、インターネットと社内ネットワークの境界上で内部への不正侵入を防ぐ「入口対策」と、社内ネットワークに侵入したマルウェアの外部との不正通信を防止する「出口対策」などを組み合わせた「多層防御」が推奨されてきた。

具体的な対策としては、ファイアウォールやIDS/IPS(不正侵入検知/防御システム)、Webフィルタリング、アンチウイルスなど複数のセキュリティ機能を1台に集約したUTM(統合脅威管理)や、UTMにアプリケーションの可視化および制御の機能を加えた次世代ファイアウォール(次世代FW)が主流となっている。

調査会社のIDC Japanは、アプライアンス型のUTMや次世代FWの2017~2018年の成長率を12.6%と予測しており、これはソフトウェア型の3.2%を大きく上回る(図表1)。ネットワークセキュリティではスループットが重要になるため、より高いパフォーマンスを実現できるアプライアンス型が支持される傾向にあるという。

図表1 国内情報セキュリティ市場 製品セグメント別 売上額予測
図表1 国内情報セキュリティ市場 製品セグメント別 売上額予測

急増する未知のマルウェアところで、サイバー攻撃は高度化・複雑化の一途をたどっており、UTMや次世代FW単体では防御することが難しくなっている。従来型のシグネチャマッチングでは検知しきれない攻撃が増えているのが理由だ。

ウォッチガードの脅威ラボが提供する脅威情報サイト「脅威ランドスケープ」によると、マルウェアによる攻撃は1カ月間に日本国内だけで約4万3000件発生し、その72%がゼロデイ攻撃となっている(8月下旬時点)。毎日膨大な数の亜種が発生しているが、その中には特定の企業を狙ったものも多い。

最近は、標的にソフトウェアをインストールするのではなく、Windowsに組み込まれたツールを利用するPowerShell(ファイルレスマルウェア)攻撃も急増している。従来型のマルウェアを使用しないためシグネチャが存在せず、既存のセキュリティ製品で検出することは難しい。

こうした現状に鑑み、経済産業省が2017年11月に公表した「サイバーセキュリティ経営ガイドライン」の改訂版「Ver2.0」では、重要項目として「インシデントによる被害に備えた復旧体制の整備」が新たに追加された。

前述の通りマルウェアの侵入を完全に阻止することが難しくなっているうえ、サイバー攻撃を受けた企業の約半数が外部からの指摘により被害が発覚するなど検知体制も十分ではないという状況を踏まえ、侵入を前提に、侵入後の検知・対応・復旧を迅速に行う方針へと転換を図っている(図表2)。

図表2 セキュリティ侵害の発覚経緯
図表2 セキュリティ侵害の発覚経緯

IDC Japan ソフトウェア&セキュリティ リサーチマネージャーの登坂恒夫氏も「ネットワークセキュリティをすり抜けた未知のウイルスは、最終的にモバイル端末やPCなどのエンドポイントに到達してしまう。サイバー攻撃によるセキュリティ侵害を最小限に抑えてレジリエンス(回復力)を高めるため、UTMとSDNや外部脅威対策製品などとの連携ソリューションの需要が拡大している」と指摘する。

ここからは、レジリエンスを高める具体的な連携方法として、「AI」と「SDN」について見ていく。

月刊テレコミュニケーション2018年10月号から一部再編集のうえ転載
(記事の内容は雑誌掲載当時のもので、現在では異なる場合があります)

続きのページは、会員の方のみ閲覧していただけます。

RELATED ARTICLE関連記事

SPECIAL TOPICスペシャルトピック

スペシャルトピック一覧

FEATURE特集

NEW ARTICLES新着記事

記事一覧

WHITE PAPERホワイトペーパー

ホワイトペーパー一覧
×
無料会員登録

無料会員登録をすると、本サイトのすべての記事を閲覧いただけます。
また、最新記事やイベント・セミナーの情報など、ビジネスに役立つ情報を掲載したメールマガジンをお届けいたします。