政府サイバーセキュリティ統一基準に「EDR」の理由 、なぜ“侵入後”が重要なのか
- ありがとうございます!
- いいね!した記事一覧をみる
ゼロトラストネットワーク環境で求められるセキュリティ対策
近年サイバー攻撃が巧妙化・高度化する傾向があり、企業の受ける被害も甚大になってきている。2022年1月にIPAが発表した「情報セキュリティ10大脅威 2022」によると、組織向けの脅威の1位は「ランサムウェアによる被害」、2位は「標的型攻撃による機密情報の窃取」、3位は「サプライチェーンの弱点を悪用した攻撃」という結果が出ている。「石油パイプラインが操業停止に追い込まれる」「病院のシステムにアクセスできなくなる」「リサーチ会社のデータが流出してしまう」など、さまざまな被害がニュースでも大きく報じられる事態となった。攻撃の対象が広範囲にわたり、被害が甚大になっていることが近年のサイバー攻撃の大きな特徴といえるだろう。
かつてのセキュリティ対策は、社内と社外との間にファイアウォール・プロキシ・サンドボックスなどを設置して対策する「境界防御」が主流だった。しかし、ニューノーマルの時代になり、働き方が多様化してテレワークが普及したことやクラウドを利用するケースが増えたことにより、境界防御では対応できなくなってきたのだ。
境界防御に変わって登場したのは、「ゼロトラストネットワーク」というセキュリティの考え方である。ゼロトラストという言葉どおり、「あらゆるアクセスを信頼できないものと見なす」ことですべてのセキュリティを見直して対策することを意味している。
では具体的にどのようなセキュリティ対策を行うべきなのか? 本記事では政府機関のサイバーセキュリティ統一基準の動向や、巧妙化するサイバー攻撃に対する対策、セキュリティ人材不足への現実解などを解説する。
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!