分業・縦割り体制のセキュリティ対策。重要なのはIT環境全体の「見える化」
サイバー攻撃は巧妙化を続け、被害は年々増加傾向にあります。特定の組織を狙って行われる標的型攻撃による被害も出ていることから、大規模組織においてセキュリティ対策の重要性は増してきていると考えられます。本記事ではIT環境全体の見える化によってセキュリティの強化を図った事例と実現するソリューションについて紹介します。

システムの分業制による全体像の不透明化
大規模な組織では、システム運用部署を設置してはいるものの、分業制や外部委託しているケースは少なくありません。この傾向は組織規模が大きいほど顕著となってきます。
分業制をとることで専門性が高まり、生産効率が高まるメリットがあります。一方で、全体像が不透明となってしまうといったデメリットもあります。
昨今では、テレワークへの対応からクラウドサービスを利用する企業が増えていることや、さまざまなデバイス、ネットワーク機器が登場していることから、社内では膨大な量のリアルタイムデータがやり取りされるようになりました。
分業制をとっている企業では、これらのデータを監視しきれないといった課題を抱えている企業も少なくありません。例えば、セキュリティ担当とネットワーク担当を分業していた場合、社外の認証されていない端末がネットワークに接続していたとしても、セキュリティ担当の管轄下ではないため、異常の検知が遅れるといったことが起こりえます。このように、分業制をとると、それぞれの分野に特化した業態になるため、全体像を把握することが難しく、ネットワークの監視がしきれない場合もあります。
システムのブラックボックス化でセキュリティ対策が疎かになるケースも
データの全体像を把握できないことで懸念されるのは、セキュリティ対策が疎かになる可能性があるという点です。近年では、サイバー攻撃も巧妙化・活発化を続けており、ランサムウェア「WannaCry(ワナクライ)」などの新たな脅威も登場してきています。WannaCryは、感染したPCのファイルを暗号化し、復元と引き換えに身代金(仮想通貨)を要求するという、2017年に世界中で被害が確認されたランサムウェアです。
データの全体像を把握できていない場合、上記のようなランサムウェアを含むマルウェアの脅威に対応できず、機密情報の詐取や漏洩などの被害を受けてしまう可能性があります。
次章では、データの全体像が見えなかったことによるランサムウェア被害を経験し、ネットワーク環境全体の見える化を実現した事例をご紹介します。
Elastic StackでIT環境全体の「見える化」を実現した事例
コピー機やプリンターに代表されるオフィスプリンティング事業をはじめ、オフィスサービス、商用印刷、産業印刷、サーマル等の事業を展開している株式会社リコー様では、IT環境全体の見える化を実現し、脅威に素早く対処できるようになりました。
同社では、システム運用において、インターネットはインターネット担当、 WANはWAN担当という形で縦割りの運用が行われていました。さらに外部委託で運用していたサービスもあったため、 IT環境全体で何が起きているのかが見えない状況となっていることが課題でした。
見える化を進めるきっかけとなったのは、 WannaCryの被害が世界中で確認されたことでした。
2017年、ランサムウェアWannaCryの被害が世界中で発生しているときに、株式会社リコー様も被害を受けたことで、ネットワーク環境の見える化に乗り出しました。
株式会社リコー様では、 2017年のWannaCryの際には、 ポート445の通信が大量に発生する異常事態に見舞われました。当時の監視システムでは、インターネット境界とエンドポイントで発生している事象を結びつけるためには膨大な時間がかかりました。 IT環境全体の見える化ができていなかったため、異常事態の際は影響が出始めてから対応を行っていたことが原因です。
Elastic Stack導入後は、ログを監視することで異常の兆候を検知することができるようになったため、早期発見や迅速な対応が可能となりました。
膨大なデータの監視・可視化を実現!Elastic Stack
IT環境全体を見える化するためには、各部署・システムのデータを横断的に収集・監視・可視化できるようなソリューションが必要です。
膨大なデータの監視・可視化を実現するソリューションとしておすすめなのが、 Elastic社が提供する「Elastick Stack」です。 Elastick StackはElastic社が提供する「Elasticsearch」、「Kibana」、「Beats」、「Logstash」の総称で、これらを活用することで、データ分析や検索、可視化などを実現することができます。
IT環境全体の見える化によって、セキュリティの向上を図りたいと検討されている方は以下の資料もあわせてご覧ください。
