「予防」→「検知」→「回復」プロセスを重視した一歩先行くセキュリティ運用・管理 | ScanNetSecurity
2024.04.20(土)

「予防」→「検知」→「回復」プロセスを重視した一歩先行くセキュリティ運用・管理

■セキュリティの劣化とその対抗手段

特集 特集
■セキュリティの劣化とその対抗手段

●セキュリティに絶対は存在しない

 システムのセキュリティに絶対はない。技術は日々進化しており、ネットワークシステムではその変化が特に顕著だ。これはセキュリティについても同様で、「ネットワークは変化する」ということを認識しておきたい。必ずどこかにほころびが出てくる、という前提でネットワークセキュリティを設計する必要がある。そのためには、セキュリティの「プロセス」を重視することが必要だ。

○セキュリティ劣化に対抗するためのプロセス

 新しい技術の登場によって劣化していくセキュリティの対策には、「予防」「検知」「回復」の3つのプロセスが重要だ。
「予防」のフェーズでは、セキュリティの劣化に対して耐久性のあるシステムを構築することが重要となる。つまり、セキュリティ機能に問題が生じても、システム全体では一定のセキュリティレベルが保たれるような工夫が必要だ。
「検知」のフェーズでは、一部の機能に問題が生じたことを速やかに知ることができる機能を、システムに組み込む必要がある。
「回復」のフェーズでは、「検知」のフェーズで認識した問題に対して適切な処置を行い、システムを本来の状態に復旧させることが必要だ。

 セキュリティの劣化に対抗し、セキュリティレベルを維持するためには、それぞれのフェーズをシステムのなかに組み込むだけでなく、運用のひとつのサイクルとして、有機的に関連させることが重要なポイントとなる。

○防ぐのではなく、対処することを考える

 セキュリティには、劣化そのものが生じないシステムが理想である。しかし実際にこのようなアプローチを実現することは非常に難しい。その理由は前述のように「ネットワークは変化する」ものだからである。では、この「避けられない変化」に、どのように対処したらいいのだろうか。それには劣化を「防ぐ」と考えるのではなく、劣化が発生することを前提とした上で、どのように対処するかを考えるようにする。劣化が発生しても、システム全体を見ながらセキュリティレベルを許容範囲内に抑え込み、速やかに回復できるような「対処」方法が、現実的な解決策となる。劣化をあるべきものとして受け入れる姿勢が必要なのだ。そして、システム全体における「予防」「検知」「回復」のプロセスが、劣化に「対処」するための重要な手段になるのだ。


●セキュリティ劣化に対する予防
〜「レイヤードアプローチ」という考え方〜

 劣化に対抗する「予防」手段として、「レイヤードアプローチ」という考え方がある。レイヤードアプローチとは、システムに不正侵入されたとしても、それがシステム全体にまで被害を及ぼさないような設計方針のことを言う。この考え方は、システムにおけるセキュリティ設計の基本的な考え方として非常に重要だ。

(執筆:吉澤亨史)

※本記事は、翔泳社発行の「セキュリティマガジン 4月号」に掲載されたものを元に、著者である京セラコミュニケーションシステム株式会社( http://www.kccs.co.jp/ )の郷間佳一郎 氏および翔泳社の許諾を得てリライトしております。

(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 東京高速道路のメールアカウントを不正利用、大量のメールを送信

    東京高速道路のメールアカウントを不正利用、大量のメールを送信

  3. セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

    セキュリティ対策は株価を上げるのか ~ 株主総利回り(TSR)の平均値は高い傾向

  4. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  5. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  6. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  7. フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

    フュートレックにランサムウェア攻撃、本番環境への侵入形跡は存在せず

  8. インフォマート 公式 Facebook ページに不正ログイン

    インフォマート 公式 Facebook ページに不正ログイン

  9. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  10. クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

    クラウド労務管理「WelcomeHR」の個人データが閲覧可能な状態に、154,650 人分のダウンロード確認

ランキングをもっと見る