見出し画像

第90話 セキュリティ製品を導入する前に読んでください


リスクが高い所から対策を

 セキュリティ製品を買う前に皆さんの会社ってセキュリティ製品、いろいろ導入されてると思いますけど、一体どういう製品をどこまで入れればいいんだろうって皆さん悩まれる。
 そしてその対策の指針はリスクが高いところから対策重要になってきます。

 リスクが高いというと

① 外部攻撃でランサムウェア攻撃
② パソコンのウイルス感染
③ 認証突破

といった順番で対策されるのが良いと思います。

 そして対策についてもレベル1からレベル3まであります。レベル1がアタリマエ対策費用をかけないですけど8割ぐらい防げます。

アタリマエ対策で約80%防御できる

アタリマエの対策で8割防げる

 こちらのグラフを見ていただくと分かるんですが、風邪の感染で例えるとアタリマエ対策は手洗いとかうがいに相当します。やって当然。非常に効果が高い「うがい手洗い」の次に空気清浄機でウイルスを除去抗菌でバイ菌を減らす製品。という対策になりますね。

アタリマエ対策は「うがいと手洗い」

 これと同じようにセキュリティ製品というのは、アタリマエ対策で8割防いだあと、更に 90〜95%まで防御を高めましょうという時に使うのがセキュリティ製品です。
 だからセキュリティ製品を入れたからアタリマエ対策をしなくていいというわけではありません。空気清浄機入れたからうがいも手洗いしないで大丈夫ということはないのは皆様のご存知のとおりです。

 更にその上にレベル3が、防御95%を、99〜100%にする本当に高い機密の防御です。
 今回はそこは置いといて皆さんにまず行って頂きたいレベル1のアタリマエ対策今日はその話をしていきたいと思います。

1. ランサムウェアのアタリマエ対策

 まず最初にランサムウェアランサムウェアの対策です。ランサムウェアにかかると皆さんの会社のコンピューターパソコンやサーバが止まります。営業も出来ない、受発注も出来ない、配送も製造も開発も出来ない、あるいはサービスの提供も全部止まってしまう。
 これは非常に被害が大きいです。一回かかると平均2000〜3000万円の被害と言われます。
 そしてなおかつこれは、中小企業か大企業か企業の規模を問わないジャンルも問わないです。
 ですから全ての企業においてランサムウェア対策は必要となります。

ランサムウェアのアタリマエ対策

 このランサムウェアの対策も、アタリマエ対策によって8割防げます。アタリマエ対策とは、社内と社外の間にある「境界機器」に対して

・セキュリティパッチをを最新にする。
・不要なポートを閉める

 という2点です。
 この2つの対策で8割ぐらい防げます。これがアタリマエ対策です。

注記)境界機器:社内のネットワークと外部のインターネットを繋いでいる機器のこと。
インターネットルーター、VPNルーター、無線LANルーター、ファイアウォール、サーバーであればメールサーバ、Webサーバなど。

 そしてセキュリティ製品(EDRとかUTMなど)は、このレベル1のアタリマエ対策
 をやった後でその防御を80% から90〜95% にするためにあるものです。空気清浄機と同じです。その空気清浄機導入以前に皆さんがきちんと手洗いとうがいするは必要なのと同じです。ということでランサムウェア対策については本当にアタリマエ対策をやって頂きたいと思います。

2. PC感染対策のアタリマエ対策

 次にパソコンのマルウェア感染です。マルウェア感染は去年のEmotetがありますように感染するとそのPCから、新たな感染メールがばらまかれます。そしてメールの中身も攻撃者に抜き取られます。
 この感染対策というのもアタリマエ対策です。それは

・アンチウィルスソフトの定義ファイル更新
・OS (Windows)のアップデートを更新
・アプリ(OfficeやChromeなど)のアップデートを更新

 このウイルス感染対策についてはEDRとかNGAV(次世代アンチウィルス)とかUTMなどもありますが、まずこれらのアタリマエ対策を皆さんやった上での話になります。

PCマルウェア感染のアタリマエ対策

 繰り返しますが、セキュリティ製品は空気清浄機と同じ役割です。
 たとえば深刻なOSやアプリの脆弱性そのままも残っていても(アタリマエ対策はしなくても)うちの製品さえ入れれば全部防ぎますよというセキュリティ製品はありません。
 セキュリティベンダさんは、企業がそれぞれアタリマエ対策を実施するのが前提となっています。私達ユーザはそれを理解する必要があります。

 しかもこの「アタリマエ対策」のアップデートっていうのはプログラム自体費用が無料です。このアップデートを当てればこれで攻撃の8割防げるんですから。本当にこれをやって頂きたいと思います。

3. 認証突破攻撃は接続元IP制限

 3番目は認証突破です。IDパスワード不正入手したり、パスワード攻撃してサーバに入り込む攻撃です。
 これはさっきのウイルス感染やランサムウェアほど大きい被害はありませんけど、サーバが乗っ取られということですから、メールサーバとか公開サーバをお持ちの企業はきちんと対策して頂きたいと思います。

 そしてその対策も難しくないです。要はPCからのメールサーバへのアクセスと、公開サーバの管理者権限アクセスは、接続元IPアドレスで制限すること。社内ネットワーク以外は
接続の許可をしないといった対策するだけです。
 これも一般的には、ファイアウォールとかサーバのネットワーク設定で対応できるので是非これもやって頂きたいと思います。

認証突破のアタリマエ対策

是非ご相談ください

 さてお話してきたように、アタリマエ対策は基本は特に費用はかからない。
 アップデートプログラム費用は購入した製品やサービスのサポートの中で提供されるものです。使っていないポートを閉じたり、メールは管理者権限の接続元を絞ることも、作業は必要となりますが、何か特別な製品を買う必要はありません。

 ただしそれでも、これらのアタリマエ対策を、ずっと継続するのはなかなか難しいとお悩みの企業の方もいらっしゃると思います。そういう企業の方は、是非弊社にご相談ください。
 相談いただければ、その御社の境界機器(インターネットルータ、VPNルータ、無線ルータ、公開サーバー)どの機器どのサーバーを守らなきゃいけないかなどの洗い出しをするのをお手伝いします。

 アタリマエ対策って本当に皆さんにやって頂きたいのですが、「敷居が高い」という会社さんがいるのは残念です。ですからできるだけお手伝いして皆さんで自社のアタリマエ対策を維持できるようにお役に立ちたいと考えています。

内部漏洩対策は個別ヒアリングで

 今回お話しなかったですが内部漏洩についても同様です。
 内部漏洩は、外部攻撃じゃなくて個人情報や営業秘密(機密情報) を、うっかりミスや故意に持ち出すという漏洩インシデントです。
 これは内部の(その情報に正規にアクセスできる)人が漏らしちゃうため、完全に防ぐことは難しいです。
 ただそれでも、どのような業務フローやシステムの改善で、御社の内部漏洩が防げるかを、相談にのることは可能です。御社にあった一番効果的でなるべく大事にならない対策で効果がある方法があるはずです。
 よろしくお願いいたします

この記事が気に入ったらサポートをしてみませんか?