【特集】中小企業のサイバーレジリエンスを高めるサイバーセキュリティ対策製品

サイバーレジリエンスとは?事業継続性向上やBCPに必須な対策
相次ぐ不正アクセスの報道や、増加するランサムウェアの脅威などを背景に、事業継続性を維持・向上させるため昨今注目されているのが「サイバーレジリエンス(Cyber Resilience)」という概念です。
サイバーレジリエンスは、攻撃に遭うという前提のもと、その被害を最小限にとどめ、早期に事業を復旧させるという概念で、「レジリエンス」とは「起こった困難に対して適応していく能力」や「過程全般」を指します。
見直しを迫られる事業継続計画(BCP)
事業継続性とは、企業がシステム障害や自然災害など危機的な状況に陥った際に、損害を最小限に抑え、業務を継続できる状態にあることを指します。そのための計画のことを事業継続計画(BCP:Business Continuity Plan)と呼び、日本国内においては東日本大震災をきっかけにその重要性に注目が集まりました。
※特に情報システムに関する運用継続計画を「IT-BCP」と表現することがあります。
しかし現在、新型コロナウイルス感染症拡大や、サイバー攻撃の増加によって、これまでの事業継続性の取り組みを見直す必要性に迫られています。
サイバーレジリエンスが求められる背景
あいまいになる「境界」
これまでの情報セキュリティは社内と社外を分ける「境界型」が主でした。ところが、クラウドの普及やコロナ禍におけるリモートワークの急拡大によって、在宅やカフェなど社外で業務をすることがあたり前になりつつあります。
このような社会変化から、従来の「社内」「社外」といった分け方では増加する脅威に対応できなくなってきています。
そこで「ゼロトラスト」という考え方が重要になってきました。さらに一歩進んで、「攻撃を受ける前提」として被害を最小限に抑え、素早く復旧できるように対策を行うのがサイバーレジリエンスの考え方となっています。
巧妙さ凶悪さを増す「ランサムウェア」
昨今、企業にとっての重大な脅威として「ランサムウェア」が挙げられます。ランサムウェアとは、ランサム(身代金)という言葉とソフトウェアをかけあわせた言葉です。
警察庁の発表によると、ランサムウェアに関する被害報告件数が、2022年上半期は前同期比で87%増となりました。標的型ランサムウェア、二重・三重・四重の脅迫などその攻撃手法も多彩になる傾向にあります。
アメリカでは石油パイプライン大手が攻撃の対象となってしまい5億円を超える身代金の支払いを行った例もあります。
また国内では医療機関を狙ったランサムウェアによって、電子カルテが見られなくなり、患者の受け入れが一時ストップするなどの深刻な被害を受けました。
医療機関だけでなく、公共交通機関や役所などの重要な社会的インフラがランサムウェアに狙われるケースが増加しています。これらが人々の暮らしに大きな影響を与えることは言うまでもありません。
脅威は社外だけでなく「社内」にも
セキュリティや情報漏えいの脅威は社外だけとは限らず、従業員による内部不正の報道も後を絶ちません。被害額の大きいものでは、生命保険会社の元社員が168億円を不正送金し暗号資産に変えたという事案があります。
従業員の顧客リスト窃盗や、企業や自治体からの個人情報漏えいなどは頻繁に起こっており、枚挙にいとまがありません。
データ侵害による「復旧コストの増加」
データ侵害が起こった場合における復旧コストについても見ていきましょう。警察庁が2022年4月に発表した「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、2022年上期のランサムウェア被害の報告件数は114件となり、2021年上期の61件から倍増しました。そのうち二重恐喝が65%を占めています。
復旧などに要した期間については「1か月以上」が約2割、復旧費用については「1,000万円~5,000万円未満」が37%となりました。
業界別では、製造業(32%)やサービス業(18%)の割合が高くなっています。ランサムウェア被害が業務に与えた影響については「一部の業務に影響あり」が84%で最も多くなりましたが、「すべての業務が停止」も11%となりました。
仮に「すべての業務」が「1か月以上」停止した場合の影響は計り知れません。データ侵害は企業の経営において、甚大な損害をもたらすのです。
中小企業がいま行うべきサイバーレジリエンスを高める備え
多層防御とは、従来の単一的な対策と異なり、「入口」「内部」「出口」といった複数の領域に防御層を設置することで、企業の情報資産を守るセキュリティ対策を指します。「脅威の侵入」だけでなく、侵入したマルウェアのいち早い検出や、感染後の情報漏洩を防ぐことで被害を最小限に留めることを目的とします。
近年の高度化するサイバー攻撃・働き方の多様化に伴うセキュリティリスク等から、組織の情報資産を守るためには、何者も信用しないという「ゼロトラスト」の考えを前提とした、多層防御の取り組みが不可欠といえます。
対策の概要 | 対策ツールと対策手法の一例 | |
入口対策 | 脅威の侵入を未然に防ぐための対策 | UTM 社内ネットワークへの不正な通信を遮断する スパムメールをブロックする アンチウイルスソフト マルウェアの侵入を防ぐ |
内部対策 | 脅威が内部に侵入してしまった際に、被害の拡大を防ぐための対策 | EDR 脅威を検出し、ログ管理を行う L2セキュリティスイッチ 社内ネットワーク内での脅威拡散を防止する バックアップ 万一の際にデータ復旧を行えるよう準備する |
出口対策 | 重要な情報が外部に漏洩するのを防ぐための対策 | WAF Webサーバーへの不正な通信を遮断する |
ゼロトラスト
※ゼロトラスト…すべてのユーザーやデバイスを信頼せず、情報資産への全アクセスに対し検査・認証を行うというセキュリティ概念
ゼロトラスト対策ツール
SASE(Secure Access Service Edge)
セキュリティ機能とネットワーク機能を1つのクラウドサービスに統合させるという、新たなセキュリティフレームワークの考え方(ゼロトラスト)を実現するサービス
参考資料
出展 : 情報セキュリティ10大脅威 2025 | 独立行政法人情報処理推進機構(IPA)
https://www.ipa.go.jp/security/10threats/10threats2025.html
順位 | 「組織」向け脅威 | 初選出年 | 10大脅威での取り扱い (2016年以降) |
---|---|---|---|
1 | ランサム攻撃による被害 | 2016年 | 10年連続10回目 |
2 | サプライチェーンや委託先を狙った攻撃 | 2019年 | 7年連続7回目 |
3 | システムの脆弱性を突いた攻撃 | 2016年 | 5年連続8回目 |
4 | 内部不正による情報漏えい等 | 2016年 | 10年連続10回目 |
5 | 機密情報等を狙った標的型攻撃 | 2016年 | 10年連続10回目 |
6 | リモートワーク等の環境や仕組みを狙った攻撃 | 2021年 | 5年連続5回目 |
7 | 地政学的リスクに起因するサイバー攻撃 | 2025年 | 初選出 |
8 | 分散型サービス妨害攻撃(DDoS攻撃) | 2016年 | 5年ぶり6回目 |
9 | ビジネスメール詐欺 | 2018年 | 8年連続8回目 |
10 | 不注意による情報漏えい等 | 2016年 | 7年連続8回目 |
障害発生日 | 企業名 | 主な被害情報/障害情報 |
---|---|---|
2024年12月26日 | 日本航空(JAL) | 社内外をつなぐネットワーク機器で障害が発生、社外システムと通信しているシステムで不具合が発生 自動チェックイン機が停止 |
2024年12月26日 | 三菱UFJ銀行 | 「三菱UFJダイレクト」「BizSTATION」「COMSUITE Portal」でログインが不安定な事象が発生 生体認証(顔認証、指紋認証)に使用するシステムの利用が不安定に |
2024年12月29日 2025年01月07日 | りそな銀行 関西みらい銀行 埼玉りそな銀行 みなと銀行 | 「マイゲート」「りそなグループアプリ」がつながりにくい事象が発生 |
2024年12月31日 | みずほ銀行 | 「みずほダイレクト」「かんたん残高照会」が断続的につながりにくい事象が発生 |
2025年01月02日 | NTTドコモ | 「gooサービス」、ドコモの「dメニュー」が利用しにくい事象が発生 |
2025年01月05日 2025年01月09日 | 日本気象協会 | 天気予報専門メディア「tenki.jp」のWeb版が利用しにくい事象が発生 |
2025年01月08日 | 三井住友カード | 「Vpass(Web・アプリ)」がつながりにくい事象が発生 |
御社にちょうど良いサイバーセキュリティ製品をご案内いたします
UTM(統合脅威管理)
UTM(統合脅威管理)は、複数のセキュリティ機能を一つに統合し、企業のネットワークを包括的に保護する重要なツールです。ファイアウォール、アンチウイルス、侵入検知システム(IDS)、侵入防止システム(IPS)などを一元管理し、管理コストを削減しつつ、セキュリティの強化を実現します。多様化するサイバー攻撃に対して迅速に対応できるため、企業のセキュリティ戦略において不可欠なデバイスです。
L2セキュリティスイッチ/セキュリティアクセスポイント
L2セキュリティスイッチは、企業の内部ネットワークを保護するための重要なデバイスです。マルウェアの検知と遮断、不正アクセスの防止、データ保護、リアルタイム監視などの機能を備えています。これにより、内部からの脅威に迅速に対応し、ネットワーク全体のセキュリティを強化します。
アンチウイルスEDR
ウイルスやマルウェアからシステムを保護するためのソフトウェアです。エンドポイントの監視と不審な挙動の検知、脅威の隔離と駆除を行います。未知の脅威の検出も可能です。侵入後の対応を重視し、詳細なログ分析やインシデント対応を支援します。

PC Matic(アンチウイルスEDR)
アプリケーション・ホワイトリスティング方式を採用しており、信頼できるアプリケーションのみを実行許可することで、未知の脅威を効果的に防ぎます。また、PC Maticはゼロトラスト・アーキテクチャに準拠しており、政府や企業向けの高いセキュリティ基準を満たしています。使いやすさと高い防御力を兼ね備えたPC Maticは、安心して利用できるセキュリティソリューションです。
Backup+(アンチウイルスEDR セキュリティスイート)
データ損失や情報漏えいのリスクを軽減し、ランサムウェアなどのセキュリティ脅威からデータを守ります。また、ヒューマンエラーやハードウェア障害によるデータ損失のリスクも軽減します。定期的なバックアップとオフサイト保管は、迅速な復旧と事業継続性の確保に不可欠です。
また、以下の製品はアンチウイルスEDR製品をバンドルしています。
%2C%20to(%23cccccc))%22%7D)
Acronis Backup Assort(セキュリティスイート)
WAF(Web Application Firewall)
Webアプリケーションをサイバー攻撃から保護するためのセキュリティツールです。主な機能には、SQLインジェクションやクロスサイトスクリプティング(XSS)などの攻撃の検知と防御、トラフィックのフィルタリング、DDoS攻撃対策、ボット対策、カスタムルールの設定が含まれます。WAFは、Webアプリケーションのセキュリティを強化し、悪意のあるアクセスを防ぐために重要です。
IDaaS(Identity as a Service)
ゼロトラストセキュリティのファーストステップであるID強化に着目、ID管理とID認証をワンストップで提供することで、価格や機能を小規模企業向けに最適化したサービスを提供します。
従来の境界型防御を採用している環境でも気軽にゼロトラストモデルを導入することができるIDaaSサービスです。
%2C%20to(%23cccccc))%22%7D)
SingleID
SECaaS(Security as a Service)
ゼロトラストネットワークアクセスを提供するソリューションです。あらゆるユーザー、サイト(拠点、データセンター、パブリッククラウド)を接続するフルメッシュネットワークを実現。サイバー攻撃の入り口として狙われやすいVPN機器の脆弱性をカバーし、リモートまたはオンサイトで作業するユーザーを、クラウドまたはオンプレミスの企業リソースに安全に接続します。