多層防御とは?仕組みやメリット、多重防御との違いなどを解説

多層防御とは?仕組みやメリット、多重防御との違いなどを解説

公開日
2023年4月24日

企業や組織をターゲットとしたサイバー攻撃は、巧妙化の一途をたどっています。攻撃の手口は多様化しており、単一のセキュリティ対策では不十分となりつつあります。そこで有効なのが、複数層でセキュリティ対策を講じる多層防御です。

この記事では、多層防御の仕組みや多重防御との違いメリット・デメリットなどについて解説します。

多層防御は複数の防御層を設定する考え方

多層防御は、不正アクセスを防ぐことにフォーカスした従来の単一的なセキュリティ対策ではなく、不正アクセスによって脅威が侵入した後の対策にも目を向けて、複数の防御層を設定する考え方です。サイバー攻撃に対して、侵入を防ぐための入口対策のほか、侵入をいち早く検知して被害の拡大を防ぐための内部対策や、感染後の素早い対処で情報を守るための出口対策を講じることで、全体のセキュリティをより強固にすることができるでしょう。

多層防御が重要視されるようになったのは、社外から社内のネットワークにアクセスする環境が増えてきたことも挙げられます。その背景は後述しますが、昨今ではITを活用したペーパレス化やクラウドへの移行が進み、企業の資産ともいえるデータの多くが、クラウドなどオンライン上で管理されるようになりました。この変化に合わせるように、クラウドなどを標的として機密情報の漏えいや抜き取りを狙う悪質なサイバー攻撃が増えているのです。

多層防御と多重防御の違い

多層防御と似た言葉に、多重防御があります。多重防御は、コンピュータウイルスの侵入や不正アクセスが発生する前のフェーズで、複数のセキュリティ対策を実施してネットワークやシステムを守ることです。多層防御が「入口を守りきれない場合」を想定しているのに対して、多重防御は「入口を守る」ことに集中して異なる対策を重ねている点が大きな違いです。

多層防御の仕組み

多層防御はどのように行われているのでしょうか。一般的には、入口・内部・出口に分けて、それぞれに適切な対策をします。多岐にわたる機能を集約したいときは、「統合脅威管理」「統合型脅威管理」と呼ばれるUTM(Unified Threat Management)を使う手法もあります。それぞれのフェーズでの対策を見ていきましょう。

入口対策

クラウド環境における多層防御の入口対策は、マルウェアをはじめとする悪意あるアクセスがネットワークに侵入するのを防ぐことです。悪意あるメールを排除するメールフィルタリング、通信の可否を判断するファイアウォールなどが代表的です。

IDS(不正侵入検知システム)やIPS(不正侵入防止システム)、アプリケーションの脆弱性への対策に特化したWAF(Web Application Firewall)も有効でしょう。通常の領域とは異なるコンピュータ内の仮想環境で外部からの不明なファイルを実行し、重要なプログラムを守るサンドボックスを使う方法もあります。

内部対策

クラウド環境の内部対策は、不正アクセスによる侵入を防ぎきれなかった場合の対応策です。異常を早期に検知し、感染経路を把握するログ監視やデータやファイルの暗号化などが挙げられます。コンピュータウイルスやマルウェアの検出・除去ができるアンチウイルスソフト、パソコンやサーバといったエンドポイントの不審な挙動を検知して通知するEDR(Endpoint Detection and Response)なども活用すると良いでしょう。

出口対策

クラウド環境においての出口対策は、侵入されてしまった場合に、情報漏えいなどの被害の拡大を防ぐための対策です。サンドボックスやWAFのほか、代理でインターネットにアクセスするプロキシサーバを導入し、認証のない通信をブロックする方法もあります。

多層防御が重要視される背景

多層防御が重視されるようになった理由は、大きく3つあります。それぞれについて解説します。

不正アクセスの巧妙化

多層防御が重要視される最大の背景は、不正アクセスの手口の巧妙化です。警察庁の「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」(2022年9月)によると、2022年上半期における不正アクセス禁止法違反の検挙件数は233件で、前年同期と比べて89件増加しました。数の増加とともに手口も多様化しているため、セキュリティ対策も改善しなくてはなりません。特に標的型攻撃は、メール経由で端末を乗っ取るEmotet(エモテット)などのマルウェアをはじめ、多様な攻撃形態があります。それぞれに異なる対策が必要になるため、単一のセキュリティ対策で防ぐのは難しいでしょう。

クラウドサービスの多様化

オンラインで情報を管理するクラウドサービスの多様化も、多層防御が重要視される背景のひとつです。利便性が向上した一方で、管理が必要なサービスが増加し、それぞれに適切なセキュリティ対策を施さなければならなくなりました。どんなにきめ細かく管理しても漏れが生じる可能性はゼロではなく、あらかじめ多層防御で対応すると良いでしょう。

社外からの社内ネットワークへのアクセス増加

コロナ禍を契機としたテレワークの普及で、クラウドを活用して社外から社内ネットワークにアクセスする機会が増えたことも、多重防御が重要視されるようになった背景として挙げられます。社内システムにアクセスする経路やデバイスの多様化によってリスクがさらに増大していることから、多層防御で対策を強化する企業が増えているのです。

多層防御をするメリット

多層防御の画像

ここまで、クラウドが普及した昨今のセキュリティ対策として、多層防御が有効であることについて解説してきました。ここからは、多層防御を導入する具体的なメリットをご紹介します。

マルウェア対策に有効

多層防御であれば、マルウェアの侵入を許してしまった場合にも、情報漏えいを防ぐことができるのがメリットです。マルウェアは複雑化しながら増加しており、未知のマルウェアが次々と発生しています。新しいマルウェアは従来のマルウェア対策を踏まえて作られているため、従来のままの対策では突破されてしまう可能性があります。複数のセキュリティを構築し、保護するべき情報への到達を防ぐことが大切です。

柔軟なシステム構築・対策の可視化が可能

多層防御は、既存のセキュリティ対策に加えて整備し、不足している部分を強化する運用が可能です。自社の状況やニーズに応じて柔軟にシステムを構築できるので、使い慣れたシステムを解約する必要はありません。また、構築したセキュリティ対策の状況を可視化できるため、想定される問題に応じて必要な対策を講じることができます。

不正アクセスの検知や監視が容易になる

多層防御を実施すると、ネットワーク内に不正アクセスを検知する場所が複数できるメリットがあります。そのため、正常時とは異なる動きをすぐに検知できるようになり、気づかないうちにコンピュータウイルスが入り込んでしまったとしても見逃すことはありません。

多層防御においては、サイバー攻撃への対策を確実に強化しつつ、セキュリティ運用の負荷を低減するのが理想です。

シングルベンターとマルチベンダーの多層防御の違い

多層防御を導入する際、単一のベンダーに依頼する方法をシングルベンダーと呼びます。一方、それぞれの層の対策を異なるベンダーに依頼する方法がマルチベンダーです。マルチベンダーでの対応よりもシングルベンダーのマルチテクノロジーで各層を保護すれば、運用の効率化を図ることができるでしょう。トレンドマイクロが提供する「Trend Cloud One」のソリューションなら、さまざまなクラウド環境に対応した入口・内部・出口の対策を一括して実現することが可能です。

シングルベンダーで、運用負荷を軽減しながら対策を実行しよう

巧妙化するサイバー攻撃に対応し、自社のデータを守るには、入口・内部・出口の各層にセキュリティ対策をする多層防御が重要です。しかし、多層防御の内製化は構築が難しく、担当者の負担が大きいでしょう。トレンドマイクロでは運用負荷を軽減しながら多層防御を実現できる「Trend Cloud One」を提供しています。ぜひ、「Trend Cloud One」をご活用ください。

監修

福田 俊介

福田 俊介

トレンドマイクロ株式会社 ビジネスマーケティング本部
ストラテジックマーケティンググループ
グループ長 シニアマネージャー

IPA 情報処理安全確保支援士(第000893号)、AWS Certified Solutions Architect – Professional保有。
約10年間クラウドセキュリティ領域およびエンドポイントセキュリティ領域に従事、クラウドの最新アーキテクチャに対応するセキュリティ戦略を立案、市場啓蒙を実施。これまでのセミナー登壇は100回を超える。専門領域は「クラウド」「サーバ」「仮想化」「コンテナ」「脆弱性」「EDR」「XDR」。

関連記事

新着記事