ページの先頭です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. ソリューション・サービス
  3. サイバーセキュリティソリューション
  4. ソリューション
  5. 外部攻撃対策
ここから本文です。

外部攻撃対策

侵入を前提とし、複数の対策を組み合わせて被害を最小化することが重要

流出した情報のうち、8割以上が外部からの攻撃がきっかけであるという事実

情報流出は、企業内部者による持ち出しやミスによるものだけではなく、いまや約8割が外部からの攻撃によるという調査データもあります。
現在の対策で、社内の重要な情報をどのような攻撃から守ることができるか、ICT環境のセキュリティ対策を大幅に見直すお客様が増えています。

対策ソリューションはこちら

情報資産を抜き取られそうな時(標的型攻撃を受けている時)、気付くことはできますか?

攻撃されたことに気付きにくい要因は、従来の対策をバイパスして内部ネットワークへ侵入する攻撃手法が一般化したためです。

一度攻撃を受けてしまうと、気付かぬうちに複数のサーバー・PCを通じて内部感染を繰り返します。外部に情報が流出した後、第3者から通報されるまで、攻撃に全く気付かなかったというケースもあります。

一部のサーバーやPCで異常な通信を検知した場合、その背後ではすでに複数のサーバーやPCが感染していることが多いのです。

攻撃側は感染端末にバックドアを設置し、攻撃中継サーバから企業の深部にある情報へのアクセスを試みようとします。

企業の顔である公開Webシステムを守ります

標準的に利用されている技術に次々と脆弱性が見つかり、サイバー攻撃のターゲットとなっています。脆弱性を突いてWebサイトが改ざんされ、アクセスしたユーザを不正なサイトへ誘導したり、クライアントPCをマルウェアに感染させたりし、被害者が加害者になるケースも多発しています。

NECでは、セキュリティポリシーの策定から運用のサポートまで、お客さまのWebシステムの安全を守ります。またWebシステム/アプリケーションの状態を見える化し、新たな脆弱性に対して優先度をつけた対策の提案を行います。

攻撃をどこかで検出、断ち切るための「多層防御」

標的型攻撃では、従来のウイルス対策ソフトウェアでは検知・駆除できない未知のマルウェアがよく用いられています。企業内のクライアントPCが未知のマルウェアに感染した場合、ただちに感染したクライアントPCを特定し、対処を行うことが必要です。

こうした未知のマルウェアによる情報の窃取を防ぐため技術的な対策として有効なのが、「多層防御」です。

NECでは、マルウェアの活動を迅速に検知する仕組みづくりなど、最適に配備された技術的な対策と、ユーザ教育や監視サービスなどの人的サービスを組み合わせ、「多層防御」を提供します。

対策ソリューションはこちら

入口対策・・・感染(侵入)を防ぐ

  • 偽装メールの検知
  • webサイトからのダウンロードを検知
  • スパムメール/疑わしいメールのブロック
分類 対策例 制約/残存リスク等
ネットワーク IPS/IDSにより攻撃トラフィックを検知・遮断 0-day攻撃
次世代ファイアウォール/サンドボックス型検知システム等による未知のマルウェア検知 検知漏れ
送信ドメイン認証による不正メールの遮断 認証可能なドメインが限定されている

内部対策・・・感染を予防・防止する

  • サーバセグメントへの疑わしい通信を検知/遮断
  • 感染拡大の挙動を示す端末の検知
  • 端末からC&Cサーバへの通信を検知
  • 疑わしい動作を示す端末の隔離
  • 端末のセキュリティ対策の強化
分類 対策例 制約/残存リスク等
PC パッチマネジメント強化による脆弱性対策 0-day攻撃
パスワード管理強化によるマルウェア感染拡大防止 脆弱なパスワード
外部記録媒体の利用制限によるマルウェア感染防止 正規媒体からの感染
脆弱性緩和ツール等の適用 脆弱性を突かない攻撃
振る舞い検知型ソフトウェア等の導入 検知漏れ
起動プログラム制限 導入が困難なケース
LAN・WAN 不正端末の接続防止 正規端末からの攻撃
IPS/IDSにより攻撃トラフィックを検知・遮断 0-day攻撃
サーバ アクセス制御の強化 正当なアクセス権限を利用した攻撃
サーバ要塞化による脆弱性の削減 脆弱性対策漏れ
データ データの暗号化 解読された状態での漏えい

出口対策・・・感染後の被害を最小限に食い止める

  • 疑わしい通信、URLへの通信を検知/遮断
分類 対策例 制約/残存リスク等
ネットワーク 通信先URL/IPアドレスのフィルタリング フィルタリング漏れ
大量の外向け通信の制限 少量の通信による漏えい
IPS/IDSによる不正トラフィックの検知/遮断 0-day攻撃

総合的対策・・・ユーザー教育や監視強化で制約・残存リスクを排除

  • 各製品の検知ログを一元管理し、重要度を判断
  • 各製品のログから疑わしい挙動を示す端末を隔離、通信経路を変更
分類 対策例 制約/残存リスク等
ユーザ教育 教育によるエンドユーザの意識向上 詐欺的手法による高度な攻撃
疑似標的型メール送信による訓練 新しい手口等による攻撃
統合監視 各種ログ収集・監視強化  
インシデント対応体制 インシデント発生の迅速な対応体制の構築

お客さまのネットワークやWebサイトを24時間365日監視するNECのセキュリティオペレーションセンター(SOC)「サイバーセキュリティ・ファクトリー」

写真

  • 世界トップクラスのサイバーセキュリティスペシャリストによる先進の監視サービスを提供します。
  • ネットワークやWebサイトを24時間365日体制で監視し、サイバー攻撃を検出します。
  • 不正な通信やマルウェア感染が疑われる場合、速やかにお客様へ報告し、対策を支援します。
  • インシデントが発生した際には、多くの実績と経験を持つスペシャリストによるフォレンジック(不正行為の証拠分析)サービスを提供します。
  • 日本のみならず、今後は主要地域に順次SOCを展開していきます。

ワンストップな総合支援サービスで、強固なセキュリティライフサイクルを推進

NECのSOC(セキュリティオペレーションセンター)では、世界トップクラスのサイバーセキュリティスペシャリストによる先進の「セキュリティ運用監視ソリューション」や「フォレンジック(不正行為の証拠分析)」を提供しています。また、インシデントが発生した際には、多くの実績と経験を持つ専門家が緊急対応(駆けつけサービス)を行う「インシデント対応ソリューション」を提供します。
また、お客さまのSOC(プライベートSOC)とNECのSOCを、連携させることもできます。この連携により、「お客さまのナレッジの蓄積」と「高度専門ナレッジの活用」が両立でき、より高度な監視と、お客さまの要員の強化を実現します。

外部攻撃対策ソリューション詳細

インシデント対応ソリューション

お客様のシステムにおいて不正侵入や情報漏えいなどのインシデントが発生した場合、お客様のもとに駆けつけ、初動対応から原因究明、対策まで一貫したサポートを提供します。

セキュリティ運用監視ソリューション

NECが運用するセキュリティオペレーションセンター(SOC)で、サイバーセキュリティ専門家がお客様のシステムを監視/分析します。もし、異常や問題を検知した場合は、迅速に通報や一次対処方法をナビゲートします。

標的型攻撃対策ソリューション

標的型攻撃の対策を社内ネットワークの「入口」「内部」「出口」の各対策ポイントで整理し、お客様のシステム環境に適した対策をご提案します。また、潜在的な脅威を察知する環境整備も支援します。

DDoS攻撃対策ソリューション

お客様の環境に適した対策を提供し、DoS/DDoS攻撃によるシステムダウンを防ぎます。

メールセキュリティ強化ソリューション

標的型攻撃メールやフィッシングメールを検知/隔離し、また社内から社外へ送信される不正なメールを検知/配信停止することで、メールの送受信両面におけるセキュリティ対策を提供します。

Webシステムセキュリティ強化ソリューション

ファイアウォールやIDS/IPSでは防ぎきれない、多様化するWebシステムの脆弱性を狙ったサイバー攻撃からWebシステムを守ります。

【動画】今、企業の情報資産を守るために必要なこととは?
-NECからのご提案-

画面キャプチャ

外部攻撃(標的型攻撃、不正アクセス)、内部不正の両面から狙われる企業情報。どのように守っていくのか、どこから始めるべきなのか、日々ご相談をいただいています。
NECが考える、企業がケアすべき情報の流出経路とその脅威、そして今求められる対策について、CG動画(5分)でコンパクトにご紹介します。

【診断】設問に答えてその場でわかる!
あなたの会社にいま必要な内部情報漏えい対策とは?

画面キャプチャ

昨今の相次ぐ情報漏えい事件を背景に、システム管理者の不正防止といった内部対策の重要性が増しています。この診断を通して貴社の対策状況を把握いただき、今後必要となる対策のヒントとしてご活用ください。

ページの先頭へ戻る