• 検索結果がありません。

実施しておくべき基本的な対策

ドキュメント内 新たな脅威に企業はどう立ち向かうべきか (ページ 32-42)

セキュアルータ Juniper Networks SRXシリーズ

Juniper Networks SRXシリーズ

インターネット

×

ファイル転送 書き込み データ入力 閲覧

ファイル転送

書き込み

× × × ×

ブラウジング

アプリケーションを識別

UTM(ルータ/スイッチ/ファイアウォール/IPS)

機能により、ネットワークをシンプル にし管理・運用コストを削減!

禁止アプリケーションは遮断。

特定の利用者にのみ、認めた アプリケーションを許可する ことで、入口/出口対策を実現。

× × × ×

SAP

NetSuite Winny

LINE Facebook Twitter

Yahoo! ※アプリケーション識別/制御の機能は、

弊社からは2014年中にリリース予定。

© Hitachi Solutions, Ltd. 2014. All rights reserved.

インターネット

①入口でブロック

③出口でブロック

①入口対策

③出口対策

②共有フォルダ の暗号化

②内部対策

①入口対策(メール) : 社外からの「標的型メール攻撃」を入口(メール)でブロック

②内部対策(エンドポイント) : 感染PCからの情報窃取を暗号化と持ち出し制御でブロック

③出口対策(Web) : マルウェア感染PCからの社外送信を出口(Web)でブロック

②エンドポイントからの持ち出し制御

(外部媒体/メール/Web)とログ取得

秘文AE Email Gateway

秘文AE Web Gateway 秘文クライアント

秘文統合サーバ 秘文ファイルサーバ

「標的型メール」による攻撃を3つの対策でブロック

情報漏洩防止ソリューション 秘文シリーズ

33

5. まとめ

© Hitachi Solutions, Ltd. 2014. All rights reserved.

本日のまとめ

35

高度化・巧妙化する標的型サイバー攻撃に対して は、従来の対策に加え、最近の手口への備えが 必要です。

標的型サイバー攻撃は、「潜入」の防止にのみ注力 するのではなく、攻撃の各フェーズで多層的に防御 することで、最終的な情報窃取は何としても防止す るという考えで対策する必要があります。

基本的な対策ができていないと、最近の 手口への備えは困難です。

(まずは基本的な対策の見直しから)

標的型サイバー攻撃対策ソリューション

Webサイト への攻撃 対策 標的型 メール攻撃 への対策

Webサーバハッキング対策 DDoS対策

ネットワーク(UTM)

メール/Web SIEM

対策の概要 対策ソリューション

基本的な 対策

ネットワーク

(ファイアウォール)

サーバ/エンドポイント

© Hitachi Solutions, Ltd. 2014. All rights reserved.

付録 標的型サイバー攻撃対策の基本的な考え方

「標的型メール攻撃」対策のガイドライン

IPAより標的型攻撃対策のガイドが公開されています。

© Hitachi Solutions, Ltd. 2014. All rights reserved.

『標的型メール攻撃』の7つの攻撃段階

出典:IPA「『標的型メール攻撃』対策に向けたシステム設計ガイド」

http://www.ipa.go.jp/security/vuln/newattack.html

39

高度化・巧妙化した手口の攻撃に対して入口対策だけで 止めることは困難。潜入を許したとしても情報の流出だけ は食い止める内部対策と出口対策も実施することが重要。

対策の基本的な考え方

初期潜入段階 基盤構築段階

内部侵入・調査段階 目的遂行段階

標的型攻撃の攻撃パーン

入口対策

内部対策

出口対策

ドキュメント内 新たな脅威に企業はどう立ち向かうべきか (ページ 32-42)

関連したドキュメント