Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

【特別企画】「ウェブフィルタリング=入口対策」はあたりまえ、内部からの不審通信対策にも効果がある「あの製品」

2018年に入っても、サイバー攻撃の猛威は止む気配を見せない。2017年に多くの企業に影響を与えた「ランサムウェア」はもちろん、企業の機密情報を狙う「標的型攻撃」や「遠隔操作マルウェア(RAT)」、金銭的な被害を与える「不正送金マルウェア」など、さまざまな脅威にさらされている。

20180227_al_004.jpg

これらの脅威には、共通する傾向が見られる。「ウェブ」、つまりHTTP通信を悪用するケースが後を絶たないのだ。

さまざまなウェブサービスやウェブアプリケーションが活用される今日、個人の生活はもちろん、企業や組織が業務を進める際にも「ウェブ」は不可欠なインフラであり、アクセスを完全にブロックしてしまうことはもはや現実的ではない。

だからこそ攻撃者はそこを逆手に取り、ユーザーをさまざまな手段で悪意あるウェブサイトに誘導し、脆弱性を利用してマルウェアに感染させる。

そしてひとたび被害者のPCに忍び込むと、今度は攻撃者の司令塔であるコマンド&コントロール(C&C)サーバとの間で、やはり「HTTP」など不審な通信として気が付かれにくいプロトコルを介して通信し、感染範囲を広げ、重要な情報をコピーして外部に持ち出すというわけだ。

「HTTP」の脅威対策と言えば「あの製品」

つまり、情報漏洩など企業に被害をもたらすマルウェアなどの脅威は、入口に限らず、出口においても遮断が難しい「HTTP」プロトコルに身を潜めることが多いと言うことだ。いかに「HTTP」通信を制御するか、課題と言える。

脅威側の巧妙な手口に対し、われわれも手をこまねいてきた訳ではない。例えばファイアウォールやエンドポイントセキュリティに加え、アプリケーション通信の制御にも対応した高機能ファイアウォールやサンドボックスといった新たなセキュリティ製品を導入して多層防御の実現に取り組む企業も増えている。

また、マルウェアの感染を100%防ぐのは困難だという事実を受け入れ、情報漏洩など最悪の事態に至る前に異常を検知し、出口対策や内部拡散の防止に取り組むアプローチの重要性も、「サイバーセキュリティ経営ガイドライン」などの後押しもあって注目されている。

ただ、こうした対策を実施するには、往々にして多額の投資が必要だ。導入した機器を適切に運用し、アラートにいち早く対処するには、自社内に整備するにせよ、外部にアウトソーシングするにせよ、運用体制を整備しなければならず、その負担は小さくない。

そこで注目したいのが、アルプス システム インテグレーション(ALSI)の「InterSafe WebFilter」だ。いわゆる「ウェブフィルタリングソフト」だが、アダルトサイトや掲示板サイトのような業務に無関係なウェブサイトへのアクセスをブロックする「入口」対策はあくまで一部分だ。

長年磨き続けてきた高精度のURLデータベースを活用することで、標的型攻撃をはじめとするサイバー攻撃対策にも高い効果を期待できるのはなぜか。「ウェブフィルタリングソフト」の枠を超えたサイバー攻撃対策ソリューションに進化した、その理由を探っていこう。

(提供:アルプスシステムインテグレーション - 2018/02/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

SIEMによる従業員の異常行動分析を支援 - ALSI
「InterSafe ILP」に新版 - ファイル持出時に個人情報をチェック
クラウド型セキュアウェブゲートウェイを機能強化 - ALSI
クラウド型ウェブゲートウェイにログ分析オプション
ALSI、「InterSafe GatewayConnection」のモバイル向け機能を強化
「Chromebook」利用の教育機関向けにウェブフィルタリングサービス
ALSI、シンプルに利用できるファイル暗号化製品
ALSI、クラウド型ゲートウェイサービスにマルウェア対策を追加
ブラウザに非依存のフィルタリングサービスがAndroidに対応 - ALSI
ALSI、不正通信の無料診断を期間限定で提供