情報セキュリティ
公開日:2026年4月28日
サイバーセキュリティリスクに対応するための保護対策として、防御・検知・分析の各機能を実現する仕組みを構築させる。
構築した仕組みについて、事業環境やリスクの変化に対応するための見直しを実施させる。
情報システムのセキュリティ対策において、旧来は不正侵入を外部環境との接続点で防御しきることができるとの前提に立ち、接続点での不正侵入排除などの対策強化に重点を置いていた。その結果、内部環境には「許可された正常な通信のみ」が行われることが暗黙の想定となり、悪意を持った攻撃者が許可された通信を装って接続点での対策をすり抜け、防御・検知の仕組みが弱い内部環境で自由に活動できてしまうことがあった。
これらの状況を踏まえ、実践する上でのファーストステップは下記2点が考えられる。
指示5の実践に向けては下記のような状況や課題が想定されるため、本節ではそれらに対応した企業の事例をプラクティスとして紹介する。
サイバーセキュリティ対策において多層防御の必要性が認識される背景として、サイバー攻撃がより高度化したことが挙げられる。標的型攻撃(注釈1)と総称されるこのような攻撃は、旧来の対策では侵入を検知することが困難な場合もあり、保存された機密情報の窃取や改ざん、システム停止等を引き起こす可能性がある。また執拗に再侵入を繰り返すことも特徴である。
サイバー攻撃を情報システムと外部環境との接続点で防御しきることは不可能であることを前提に、セキュリティ対策を組み合わせ、一つの対策が破られても次の対策で防御する、あるいは防御しきれなくてもインシデントを速やかに検知するといった、多層防御のアプローチが望まれる(注釈2)。
なお、多層防御は、不正な通信が辿る経路から以下3つの観点で整理することができる。
| 観点 | 対策の種類 | 説明 |
|---|---|---|
| 外部から侵入させない | ネットワーク(入口) | - 自社が管理するネットワーク、システムや端末等とインターネット等の外部環境との接続点で不正な通信が入り込むことを防ぐ対策 |
| 内部活動を拡大させない | ネットワーク(内部) | -入口対策をすり抜けた不正な通信に対する、内部LANに保存・設置されている機密情報やシステム等に対する対策、攻撃の予兆等を検知する対策 |
| 価値ある情報を守る | ネットワーク(出口) | -外部との不正な通信や外部への不正な情報持ち出しを防ぐ対策 |
| データ |
-持ち出された情報が実質的に利用されないようにする対策
-重要なデータが破壊・改ざんされても復旧できるよう、適切にバックアップする対策
|
従業員数500名規模の製造業であるH社は、本社と2か所の工場をもち、情報システムの運用は全てアウトソーシングしている。各工場に設置されている生産管理を担う制御系システムを最重要のシステムと位置付けている。OA系システムや業務システムは全てデータセンターに設置されており、これまで特段大きなインシデントは発生していないと認識している。
本社、データセンター、各工場は、VPN技術を利用し相互に接続し、利便性を考慮し、構築当初より全て同一セグメントで利用している。
|
設置場所
|
設置するシステム
|
|---|---|
|
本社
|
-OA系の端末(端末、複合機等)
|
|
データセンター
|
-OA系システム(ファイルサーバ、メールサーバ、認証システム等)
-業務系システム(生産管理システム、会計システム、人事システム等)
|
|
A工場、B工場
|
-制御系システム(監視システム、制御システム、コントローラー等)
|
2026年4月28日
新規公開