サイバー攻撃への対策で重要な”多層防御”これ1つで実現可能!
おまかせサイバーみまもりセキュリティパッケージ パンフレット
編集 NTT東日本編集部
サイバー攻撃による被害が多く報告されている昨今、セキュリティリスク低減のため、複数の対策を講じている企業は多くあります。このような、複数の対策を打ってサイバー攻撃を防ぐ方法を「多層防御」と言います。
今回の記事では、多層防御の概要について解説します。多重防御との違いや、多層防御として実施すべき具体的な対策も紹介しますので、ぜひ参考にしてください。
サイバー攻撃への対策で重要な”多層防御”これ1つで実現可能!
おまかせサイバーみまもりセキュリティパッケージ パンフレット
Index
多層防御とは、セキュリティ対策を複数講じて、サイバー攻撃の被害に遭うリスクを最小化することです。通常、パソコンやサーバーなどへのサイバー攻撃は、侵入・攻撃・情報の破壊や持ち出し、といった流れで行われます。多層防御では、これらの攻撃フェーズに対して、それぞれ適した対策を講じます。
複数の層で適切な対策を行うことで、攻撃をブロックしたり、被害発生までの時間稼ぎをして原因追及・対応を行ったりと、できるだけ被害の拡大を防ぐ体制の構築が可能です。
多層防御とよく混同される言葉として、多重防御があります。多重防御とは、脅威が侵入する前段階で複数のセキュリティ対策を講じ、攻撃をブロックすることです。
多層防御は侵入されたことも想定して対策を打つのに対して、多重防御は侵入前のみの対策に集中していることが大きな違いです。

2023年3月に警視庁が発表した「令和4年におけるサイバー空間をめぐる脅威の情勢等について」によると、2022年のランサムウェアの被害報告件数は230件と、前年よりも57.5%増加したことが明らかになりました。ランサムウェアの被害は、2020年下半期から右肩上がりで増加しています。
また、2022年のフィッシング詐欺の報告件数は96万8,832件と、前年よりも84.0%も増加し、あらゆるサイバー攻撃の被害件数が急増していることがわかります。
2022年には、国内の自動車企業がサイバー攻撃を受けて、生産・販売活動の停止を余儀なくされた事件がありました。また、医療機関の電子カルテシステムに障害が確認され、手術の延期や外来診療・救急外来の受け入れを一定期間停止した事例もあります。
このように、企業・団体の規模や業種に関わらず、さまざまなサイバー攻撃の被害が報告されています。中には社会インフラの機能が停止・低下し、人々の生活に大きな影響を与えた事件も発生しました。今後もサイバー攻撃の種類は増え、手口も巧妙化していくと考えられます。そのため、複数のセキュリティ対策を打ち、最悪の場合に備えておくことが重要です。
参考:令和4年におけるサイバー空間をめぐる脅威の情勢等について|警視庁

多層防御における入口対策は、ウイルスやマルウェアなどの脅威の侵入を防ぐ対策です。多層防御における第一の対策になります。
一般的には、通信可否を判断するファイアウォールや、詐欺メールを検知して自動仕分けを行うメールフィルタリングなどが代表的な対策として挙げられます。他にも、さまざまなセキュリティ機能を集約したUTM(統合脅威管理)や、IDS(不正侵入検知システム)・IPS(不正侵入防止システム)による不正侵入の検知も効果的です。
内部対策は、入口対策で脅威の侵入を防ぎきれず、不正アクセスされた後のことを考えた、第二の対策です。社内ネットワークに万が一侵入されたとしても、情報破壊・漏えいなどの被害が出る前に対処できるような対策が講じられます。
また、もし被害が生じたとしても、内部対策による早急な対応によって被害の最小化や早期復旧にもつながります。内部対策は、ウイルス対策ソフトやEDR(Endpoint Detection and Response)の導入、異常を検知・通知するログ監視などが代表的です。
第三の対策である出口対策は、多層防御の最終ラインです。何らかの脅威が侵入した後に、情報漏えいや情報破壊などの被害を防ぐための対策を指します。機密情報を外部に持ち出す動きを検知してブロックするのが役割です。
例えば、個人情報の漏えいや破損を防ぐDLP(データ損失防止)が有効的な対策です。代理でインターネットにアクセスするプロキシサーバーを導入し、認証のない通信をブロックする方法も挙げられます。
サイバー攻撃への対策で重要な”多層防御”これ1つで実現可能!
おまかせサイバーみまもりセキュリティパッケージ パンフレット

ファイアウォールは、ネットワークの出入り口に設置し、外部から内部への不正な侵入の遮断や、内部から外部への不正アクセスの禁止によって、ネットワークを脅威から守る装置を指します。
元々は、ファイアウォールは火災が発生した際に被害を最小限に食い止める防火壁を指していました。そこから、外部攻撃や、不正なアクセスをブロックするための装置が、ファイアウォールと呼ばれるようになりました。
メールはサイバー攻撃の代表的な感染経路の1つです。
そこで、被害に遭う可能性があるスパムメールの仕分けを自動で行うフィルタリング機能の活用が有効だとされています。
また、フィルタリング機能の活用以外にも「送信元がわからないメールは開かずに削除する」「怪しいURLや添付ファイルはクリックしない」などの社内ルールを設けておくのも1つの手です。
加えて、メールの添付ファイルをダウンロードする際には、アンチウイルスツールでのスキャンを欠かさず行うようにしましょう。
UTMは「統合脅威管理」や「統合型脅威管理」とも呼ばれ、さまざまなセキュリティ機能を1つの機器に集約して運用することで、包括的に社内ネットワークを守る手法です。ファイアウォールやアンチウイルス、スパムメール対策などの機能を統合して、外部と社内のネットワークの間に設置します。
UTMの導入は、セキュリティ対策強化だけでなく、コスト低減やシステム管理者の負担軽減といったメリットもあります。
IDSは、不正アクセスや異常な通信を検知して、管理者に通知するシステムを指します。IDSの検知方法には2種類あり、1つは事前に登録した侵入手口と同様のパターンでの侵入があった際に検知する方法(不正検出)です。もう1つは、ネットワーク内で異常な不正パケットを検知した際に、その行動すべてを検知する方法(異常検出)です。
IPSは、不正アクセスや不審な挙動などを検知した際に、通信の遮断を自動で行うシステムを指します。不正アクセスや攻撃のパターンを比較して、被害に遭う可能性があると判断したら、自動的に通信をブロックします。
攻撃されても影響の出ない領域(サンドボックス)を構築して、その中で不審なファイルを実際に動かして、確認・検証を行う方法も、入口対策として効果的です。
具体的には、メールの本文内のURLのクリックや、添付ファイルの実行などの作業をサンドボックス内で行います。また、マルウェアを仮想環境で実行して、実際の活動を分析し、悪意の有無を判定するケースもあります。サンドボックスは、入口対策だけでなく、内部対策としても有効です。
インターネットに接続するネットワークと基幹系のネットワークを分離して、外部との接点をなくして被害の拡大を防ぐ方法を、ネットワーク分離と言います。インターネットに接続する端末と、基幹系ネットワークの端末を物理的に分離する方法と、プロトコル(通信に関する規格)を制限して、論理的に分離する方法があります。
ネットワーク分離によって、インターネットに接続されたネットワークがサイバー攻撃を受けたとしても、重要なデータを多く抱えている基幹系ネットワークへの感染の予防が可能です。
EDRは、パソコンやスマートフォン、サーバーなどのエンドポイント上の不審な挙動を検知して、迅速な対処ができるように支援するセキュリティ対策ソフトです。
パソコンやサーバーの状況や外部との通信内容を監視して、異常な通信や不審な挙動があれば管理者に通知する仕組みです。管理者は通知を受けた後、EDRが分析したログをもとに対処します。
クライアントとサーバー間の通信を中継する役割を担うサーバーを、プロキシサーバーと呼びます。プロキシサーバーは、クライアントからのリクエストやサーバーからのレスポンスの把握が可能です。そのため、詳細な通信内容をログで残したり、Webサーバーから送られてきたコンテンツをチェックして、マルウェアが含まれていないかを確認したりできます。
不正な通信をブロックする機能を実装したプロキシサーバーの設置は、出口対策として有効です。ウイルススキャンの機能も実装すると、入口対策としても利用できます。

サイバー攻撃は年々多様化し、手口も巧妙化しているため、1つの対策のみで完全に防ぐのは不可能です。そこで、侵入前のブロックだけでなく、侵入された場合も想定した多層防御を行い、強固なセキュリティ体制を構築しましょう。
NTT東日本の「おまかせサイバーみまもりセキュリティパッケージ」なら、1つのサービスで侵入前から侵入後の包括的な対策が可能です。ウイルス侵入の検知や防御だけでなく、感染時の早期発見や対応もお任せください。万が一ウイルス感染が疑われる場合は、プロによる調査・復旧支援まで行います。
また、「おまかせサイバーみまもりセキュリティパッケージ」は、プロが通信状況をモニタリングして、不正な通信が発生した際には迅速にお客さまへ連絡します。ウイルス感染の可能性のある端末の隔離や、ウイルス駆除も遠隔でサポート。サイバー保険が標準付帯され、万が一マルウェア感染した際の調査・復旧などにかかった費用を一部補償します。
サイバー攻撃への対策として多層防御の構築をお考えなら、NTT東日本のサービスがおすすめです。ホームページでサービス資料を提供中なので、興味のある方はぜひ一度ご確認ください。

多層防御とは、サイバー攻撃に対してセキュリティ対策を複数講じて、被害を受けるリスクを最小化する手法です。複数の層での対策によって、侵入ブロックや攻撃への時間稼ぎができ、より強固なセキュリティ体制を構築できます。
多層防御は、脅威の侵入を防ぐ入口対策、被害拡大を防ぐ内部対策、情報漏えいを防ぐ出口対策の3つのレイヤーに分けられます。各レイヤーにおいて適した対策を講じるのが重要です。
NTT東日本では、ログ監視により脅威から守る入口対策と、脅威の侵入を検知して早期対応を行う内部対策の両方に対応した、「おまかせサイバーみまもりセキュリティパッケージ」を提供しています。多層防御で企業のセキュリティ体制を強化したいなら、ぜひNTT東日本のサービスをご検討ください。

編集 NTT東日本編集部
NTT東日本のサービス担当者が企画・監修を行う編集チームです。
中小企業の皆さまにとって身近で役立つ情報をお届けすることを目的に、サービスの特長や活用方法をわかりやすくご紹介しています。
日々の業務にすぐに活かせるヒントや、経営課題の解決につながるサービスの魅力を丁寧に発信しています。

おまかせサイバーみまもりセキュリティパッケージ
パソコン·スマートフォン100台以下のオフィスにおすすめの、法人·事業者さま向けネットワークセキュリティ対策です。不正アクセス、迷惑メール、有害メールなどの骨威から社内ネットワークを守るUTM機能に加え、有事の際に復旧支援します。

おまかせセキュリティ事故駆け込み窓口
中小企業のお客さまに対し、情報セキュリティ事故に遭遇した際、これまで培ってきたNTT東日本の情報セキュリティ事故対応ノウハウによって「被害を最小限に抑える」、「事故発生の原因を解析する」、「事故発生前の状態に復旧する」などのサポートを行う窓口です。

おまかせクラウドアップセキュリティ
クラウドメール、クラウドストレージ上でセキュリティ脅威を検知·遮断する機能に加え、導入支援をセットでご提供。
セキュリティサポートオプションの追加でセキュリティレポートのご提供やウイルス感染時の駆除支援などもご利用いただけます。


【関連サービス】おまかせアンチウイルスEDRプラス/おまかせアン チウイルスパンフレット
おまかせアンチウイルスEDRプラス/おまかせアンチウイルスを導入することで、面倒な手間をかけずにウイルス対策ができるようになるポイントを紹介します!

ネットワークとは?IT社会を支える通信技術について徹底紹介

サイバー攻撃に効果的なサイバー保険とは?補償内容・加入状況と2つの注意点を解説

ファイアウォールの仕組みや機能とは?設定方法と企業が見逃しがちなリスクを解説

ファイアウォールの仕組みや機能とは?設定方法と企業が見逃しがちなリスクを解説

不正アクセスは悪意ある第三者が企業の内部へ侵入する行為!未然に防ぐ対策7選を解説

標的型攻撃メールとはターゲットを絞ったサイバー攻撃!5つの見分け方と6つの対策を解説
お電話でのお問い合わせ
0120-116-032
平日:9:00-17:00
年末年始(12/29~1/3)を除く
お気軽にお問い合わせください