サービス別ソリューション

サイバーセキュリティ
常に変化するサイバーセキュリティの世界。
100%の安全が実現できないセキュリティ対策で、様々な対策ソリューションが存在します。
サイバー攻撃を受けると、業務停止や経済的損失、社会的信用に大きな影響が発生する為、セキュリティ対策は「コスト」ではなく「投資」の考え方が一般的になってきており、経営課題の1つと言えます。
組織にとって守るべきものを見極め、限られた資源で企業に最適なセキュリティ対策を実現する方法をご紹介します。
正解のないセキュリティ対策
何もわからない時は、
まずガイドラインを参考に
リスクを見極める
(リスクアセスメント)
サイバーセキュリティ対策の考え方として、多種多様な業種や規模、内容に合わせた様々なガイドラインが準備されています。
自社に合ったガイドラインを参考し、自社の重要なデータを見極めてリスクを見極めることがセキュリティ対策を考える第一歩になります。
リスクアセスメントの方法もガイドラインに記載があります。自社にあったガイドラインを参考にリスアクセスを行うことで必要な対策ソリューションが見えてきます。
限られた資源で、
現時点最強を目指す
サイバーセキュリティー
対策ソリューション
サイバーセキュリティは、日々変化していきます。その為、一度導入したら安心ではなく、日々現地時点最強のセキュリティ対策をめざします。
その為ソリューションの導入にとどまらず、恒常的なバージョンアップも重要な対策の1つとなります。
サービスディティール
1
外部接続点の水際対策 ファイアウォール/UTM
ネットワークの出入口でをファイアウォールやUTMで対策することで、そのネットワークに所属するすべて端末に同一のセキュリティポリシーで対策します。
FW(ファイアウォール)
外部からの不正アクセスや外部への通信を制限し、ウイルス感染や感染後に情報が外部に流失しないように制限します。
ネットワーク内部の通信も制限して、限られた権限を持った端末のみ通信を許可することができます。
UTM(統合管理脅威)
FWに、
・IDS/IPS
・アンチウイルス
・Webフィルタリング
等の機能を追加したものインターネット接続の出入口対策として利用します。
院内に設置するアプライアンスタイプだけではなく、クラウドタイプのUTMもあり、SASE(Secure Access Service Edge)の概念に合わせた社内外関係なくどこからのアクセスでも通信を制御します。

弊社取扱ソリューション例:Palo Alto、Fortinet Fortigate、checkpoint
2
不正接続防止

有線LAN・無線LANネットワークに事前に認められた端末しか接続させない対策を行うソリューション。
いくつかの認証方式があります。
MACアドレス認証
端末のMACアドレスでネットワークへの接続を識別・許可するに
も運用的に導入しやすい。
IEEE802.1x認証
Radiusサーバというサーバを利用し接続する端末を一元管理します。
証明書を端末にインストールすることで強固なネットワークセキュリティを実現できます。
AAA(Authentication【認証】、Authorization【認可】、Accounting【アカウンティング】)を実装することが一般的で、接続した端末(ユーザー)のログ管理まで可能となり、何かトラブルがあった際にも状況が確認できます。
ADサーバや資産管理ソフト、IDプロバイダーなどで接続ユーザーを識別・認証・制限する方法があります。

弊社取扱ソリューション例:Soliton systems、HCnetWorks
3
ネットワーク分離

企業や医療機関のネットワークには、
・インターネットに自由に繋がるもの 
・業務システムや電子カルテなど限定的な範囲で繋がるもの
・来客の為のインターネットに繋がるもの(ゲスト用ネットワーク)
など複数のネットワークが存在します。

それぞれ利用用途に合わせてネットワークを分離することは、初歩的かつ効果的なセキュリティ対策です。
ネットワーク毎に物理的なハードウェアを準備したり、単一のハードウェアで論理的にネットワークを分離するなど様々な分離方法があります。
一方で、通信を禁止しているネットワーク同士でもデータを交換したい、インターネットを禁止しているネットワークからセキュアにインターネットに接続したいとう要望も多く伺います。弊社ではコンテナや仮想化技術を使用してこのようなケースに対応しています。

弊社取扱ソリューション例: UNIVERGE Network Operation Engine 、Soliton fliezen、Soliton SecureBrowser
4
エンドポイントセキュリティ
パソコンやスマホなどの端末1台1台を守るセキュリティソフトです。
ウイルスの定義ファイルを元にマルウェアを検知するパターンマッチングやプログラムの振る舞いをみてパターン定義にないマルウェアを検知するなど、メーカーによって実装されている機能が様々です。
USBからの感染やランサムウェアの発症を抑えることができるのは、このエンドポイントでのセキュリティ対策になります。

最近では、ウイルスなどの対策だけでなく、EDR(Endpoint Detection and Response)機能を実装しているもの多く、不審な挙動を検知し、迅速な対応が可能になっています。

弊社取扱ソリューション例:トレンドマイクロウイルスバスターなど
5
ログ
セキュリティ対策としてログは重要な要素の1つです。
特に感染後のログでは、どこまで感染が広がっているか、重要な情報が流失していないかのデジタルフォレンジックス(原因追求)で重要になる為、一定期間のログの保存は重要になります。
各機器でもログを一定期間保持することは可能ですが、syslogサーバを利用すれば、各機器のログを一元管理でき長期保管も可能になります。
資産管理ツールを利用することで各端末のLogも取得することが可能です。
6
データの暗号化
セキュリティ対策としてログは重要な要素の1つです。
特に感染後のログでは、どこまで感染が広がっているか、重要な情報が流失していないかのデジタルフォレンジックス(原因追求)で重要になる為、一定期間のログの保存は重要になります。
各機器でもログを一定期間保持することは可能ですが、syslogサーバを利用すれば、各機器のログを一元管理でき長期保管も可能になります。
資産管理ツールを利用することで各端末のLogも取得することが可能です。
7
ランサムウェア対策とバックアップ

データのバックアップは、ランサムウェアの感染後の唯一の対策になります。
常に接続されているネットワーク上にあるNASなどのバックアップでは、ランサムウェアに感染する危険性がある為、ネットワークと切り離された場所にバックアップすることも重要です。
また、クラウド環境を利用して、災害に備えるバックアップもセキュリティ対策ではありませんが、バックアップの基本的な考え方になります。
製品やサービスに関するお問い合わせ
セールスコンサルタントに相談する