What is Defense in Depth?

多層防御の原則は、組織が潜在的な脅威から組織を保護するために単一の防御線に頼るべきではないと述べています。 単一の防御線の問題は、それが失敗した場合、組織が防御に対して脆弱になることです。

 

多層防御により、組織は組織全体に複数の防御線を重ねることができます。 これにより、攻撃者が 1 つの防衛線をすり抜けた場合、後の防衛線が攻撃をブロックまたは検出する可能性が高くなります。

詳細はこちら デモをリクエストする

What is Defense in Depth?

多層防御のしくみ

サイバー脅威の状況は絶えず進化しており、企業はかつてないほど数多く巧妙なサイバー脅威に直面しています。 その結果、境界の保護に重点を置いた従来の サイバーセキュリティ 戦略はもはや効果的ではありません。 多くの場合、攻撃者は境界内にいるか、クラウド コンピューティングなどの重要な企業資産は境界の外側にいます。

多層防御には、潜在的な脅威から組織を保護するための複数の防御線を構築することが含まれます。 これには、ネットワークのセグメンテーションなどの手順が含まれる場合がありますが、さまざまな種類のセキュリティ テクノロジも組み込む必要があります。 たとえば、マルウェアに対するネットワーク レベルの防御は、マルウェア対策、エンドポイント保護プラットフォーム(EPP)、エンドポイント検出と応答(EDR) などのエンドポイント セキュリティ ソリューションによって強化できます。

理想的には、組織は、試みられた攻撃が組織のデバイスに到達して潜在的な影響を与える前に、ネットワーク レベルで識別してブロックできるようになります。 ただし、多層防御は、組織の防御をすり抜けた進行中の攻撃を検出してブロックする機能を提供します。

多層防御戦略

組織は、IT環境全体に多層防御を実装できます。 次に、さまざまな脅威に対処するために多層防御を実装するための戦略の例をいくつか示します。

アカウントのセキュリティ

アカウント乗っ取り攻撃は、組織にとって一般的な脅威であり、攻撃者が関連するすべてのアクセス許可を持つ正当なユーザーのアカウントにアクセスするリスクがあります。 アカウントセキュリティのための多層防御戦略の例は、次のようになります。

 

  • パスワードセキュリティ: パスワードは一般的な認証メカニズムであるため、強力で一意で複雑なパスワードを要求すると、推測やその他の侵害が困難になります。
  • 多要素認証 (MFA): MFA では、アカウントへの認証に複数の要素が必要なため、攻撃者が侵害されたパスワードを利用することがより困難になります。
  • 最小特権:最小特権の原則では、ユーザー、システム、アプリケーションなどは、そのジョブを実行するために必要な権限とアクセスのみを持つべきであると規定されています。 最小特権を実装することで、侵害されたアカウントに対して攻撃者が行うことができる損害を制限できます。
  • 行動監視: 振る舞い監視により、組織は認証されたユーザーによる疑わしい、悪意のある、または危険なアクションを検出できます。 その後、企業はこれらのアクションをブロックし、インシデント対応を開始できます。

データセキュリティ

データは、ほとんどの企業にとって最も貴重な資産です。 データ セキュリティの多層防御には、次の制御が含まれる場合があります。

  • 暗号化:暗号化は基本的なデータ セキュリティ制御です。 暗号化されたデータには、適切な暗号化キーを使用しないとアクセスできないため、権限のないユーザーによるアクセスや悪用がより困難になります。
  • アクセス制御:アクセス制御を使用して、システム、データ、アプリケーションへのアクセスを管理できます。 最小特権のアクセス制御を実装すると、ユーザーが承認せずにデータにアクセスするのを防ぐことができます。
  • Data Loss Prevention (DLP): DLP ソリューションは、機密データが組織外に流出するのを防ぐように設計されています。 これにより、承認されたユーザーが機密性の高い企業データや顧客データを危険にさらすことがなくなります。
  • バックアップとリカバリ:データは盗難に加えて、マルウェアによる損失や暗号化の危険にさらされています。 バックアップおよびリカバリシステムは、ビジネスを混乱させるイベントから迅速に回復するのに役立ちます。

エンドポイント セキュリティ

企業のデバイスがマルウェアやその他の脅威の標的になる可能性があります。 エンドポイント セキュリティの多層防御戦略の要素は次のとおりです。

 

  • 侵入検知および防御システム (IDPS):ネットワークまたはエンドポイント レベルでインストールされるIDPS は、悪意のあるコンテンツがユーザーのデバイスに到達する前に識別してブロックできます。
  • ウイルス対策 (AV) ソフトウェア: AV は、シグネチャを使用して、デバイスにアクセスした既知のマルウェアの亜種を識別し、ブロックします。
  • エンドポイント保護プラットフォーム (EPP): EPP は、機械学習と脅威インテリジェンスを使用してマルウェア感染を特定して防止する、より高度な保護を提供します。
  • エンドポイントの検知と応答(EDR): EDR は、企業デバイスに常駐するマルウェア感染を修復するインシデント対応者の取り組みをサポートします。

ネットワーク セキュリティ

 

ネットワーク セキュリティは、組織を内部および外部の脅威から保護します。 ネットワークの多層防御を実装するために使用できるソリューションには次のものがあります。

  • ファイアウォール:ファイアウォールはネットワーク境界を定義し、企業ネットワークに出入りするすべてのトラフィックの検査を可能にします。 ファイアウォールは、受信する脅威をブロックし、機密データがネットワークから流出するのを防ぎます。
  • 仮想プライベートネットワーク(VPN): VPN または同様の安全なリモート アクセス ソリューションは、リモート ユーザーに企業ネットワークへの暗号化されたアクセスを提供し、組織が企業アプリケーションやシステムへのリモート アクセスを管理および監視できるようにします。
  • Secure Gartner Magic Quadrant: Secure Gartner Magic Quadrant は、安全なネットワークからインターネットおよびクラウドへのトラフィックを監視し、保護します。 これにより、感染や悪意のあるWebコンテンツを介して悪意のあるコンテンツが侵入するのを防ぐことができます。
  • ネットワークのセグメンテーション:ネットワークのセグメンテーションは、目的と分類レベルに基づいて企業ネットワークをチャンクに分割します。 セグメント間のトラフィックが検査されるため、組織はネットワーク境界内の敵による横方向の移動の試みを検出してブロックできます。

チェック・ポイントによる多層防御

多層防御には、さまざまなセキュリティソリューションと、それらすべてを効果的に監視および管理する能力が必要です。 チェック・ポイントの Harmony Suite ソリューションは、組織が必要とする機能と、それらを単一の統合セキュリティ アーキテクチャとして運用する機能を提供します。

チェック・ポイント Harmony の機能について詳しく知りたい場合は、無料のデモにサインアップしてください。 次に、チェック・ポイントの統合セキュリティ プラットフォームのデモに登録して、大規模な多層防御アーキテクチャを構築、監視、セキュリティで保護する方法を確認してください。

 

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK