世界的な健康危機に際し、事業を守る方法
政府や医療機関が新型コロナウイルス(COVID-19)拡散の封じ込めや阻止に向けた対策を講じている一方、企業は従業員の安全性を確保しながら業務を遂行しています。災害や不測の事態に直面した場合には、以下のベストプラクティスをご検討ください。 安全にリモートワークの拡大を 組織ならびに企業はリモートワークを許可することで、従業員の安全衛生を確保しています。これにより、ポリシー作成の必要性が高まるとともに、リモートワークの可能性を広げることができるはずです。。 しかしながら、このような予防措置によって、モバイルワーカーや在宅勤務が予想外に増加し、多くの組織ではユーザー増加に対応するだけの仮想プライベートネットワーク(VPN)ライセンスが不足しているのが現状です。これは、従業員がビジネスリソースにアクセスできなかったり、さらに悪い事態では、セキュリティ保護されていない接続を使用してアクセスしたりする深刻なリスクを招きます。 そのため、セキュリティを重視する組織では、ユーザーの流入(および個別のライセンス要件)に対応できる拡張可能で安全なモバイルまたはリモートアクセスソリューション(VPNなど)を導入する必要があります。 事業継続計画の確認 悪意のあるサイバー攻撃、悪天候、停電、パンデミックなど、災害はあらゆる形で襲ってきます。そのため、こういった不確実性に直面しても、事業が確実に継続できるよう、前もってこういった状況に対する準備をしておく必要があります。 組織ならびに中小企業・大企業では、毎年、事業継続計画を見直すことが推奨されます。通信チャネル、リーダーシップ、インフラストラクチャ、テクノロジーなど、あらゆる事項について考慮する必要があります。SonicWallの「事業継続性を確保するための5つの提案」を参照してください。 恐怖心を悪用するサイバー攻撃からの防御 サイバー犯罪者は、トレンドや恐怖心、人間の行動を巧みに悪用します。コロナウイルスの感染拡大は、恐怖心を悪用するフィッシングキャンペーン、モバイルマルウェア、ソーシャルエンジニアリング攻撃などを仕掛けるには絶好の機会です。 世界保健機構から送信されたように見せかけたフィッシングメールなど、コロナウイルスに対する恐怖心を利用したさまざまなフィッシングが展開されています。積極的なフィッシング攻撃を軽減するために、強力で安全な電子メールセキュリティを導入する必要があります。 従業員やスタッフ、提携企業、請負業者がフィッシングリンクをクリックした場合に発生する、ネットワークへの不正アクセスや認証情報の盗難といったマルウェアによる被害を軽減するために、クラウド・アプリケーション・セキュリティ、Office 365セキュリティ、高度なエンドポイント保護ソリューションが不可欠です。 多数のエンドポイントの保護 安全なネットワーク境界の外側でローミングを行うリモートワーカーが増えており、これが新たな常識(ニューノーマル)となっています。これは新しいエクスペリエンスであり、ネットワークセキュリティ制御により保護されている場合と同じように動作することもあります。 エンドポイントに影響を与える攻撃の流入に備える必要があります。リモートで作業する、または隔離を強制され退屈している1人の従業員がフィッシングリンクをクリックしてしまった場合、ランサムウェアを介してデータがロックされたり、認証情報が盗まれたり、企業ネットワークにアクセスされるといった可能性があります。 リモートワークの堅実なセキュリティ戦略には、攻撃を実行前後や実行中に軽減するプロアクティブなエンドポイント保護(または次世代のウイルス対策)が含まれています。より高度なアプローチには、感染したWindows PCを元のクリーンな状態に戻す自動ロールバックが実装されています。 リモートワーク向け在宅勤務VPNソリューション SonicWallは、急速に増加している在宅勤務従業員向けVPN技術をコストパフォーマンスの良い方法で実装していただけるよう、リモートアクセス製品およびサービスを大幅な割引価格で提供いたします。また、大企業、中小企業の新規のお客様向けに、主要なセキュリティソリューションのセット販売も行っています。 この優待では、大企業・中小企業向けのSecure Mobile Access(SMA)バーチャルアプライアンスを無料にて、Cloud App SecurityおよびCapture Clientエンドポイント保護を特別割引価格(SMAと組み合わせた場合)にてご提供しています。 これらは、ネットワーク外の従業員を保護するために必要な機能が満載のパッケージです。 無料:SonicWall Secure Mobile Access(SMA)バーチャルアプライアンス 特別割引:Capture Clientエンドポイント保護 特別割引:Cloud […]
SonicWallファイアウォール、未知のCVE攻撃に対するセキュリティ効果を測定するNetSecOPENラボテストで満点を獲得
セキュリティベンダーや次世代ファイアウォール製品を評価するにあたり、セキュリティを重視する顧客は、どれをどう選択すべきかという難しい問題に直面しています。 このプロセスを簡略化し、サイバーセキュリティ市場の透明性を高めるために、NetSecOPENが発表する2020年テストレポートで、認定セキュリティベンダー4社のうちの1社としてSonicWallが選定されました。 SonicWall NSa 4650ファイアウォールは、ニューハンプシャー大学のInterOperabilityラボラトリで行われた既知・未知をあわせた465種類の共通脆弱性識別子(CVE)によるテストにおいて、すべての未知CVE(NGFWベンダーとして知られていないCVE)に対し、100%のセキュリティ効果を達成しました。また、既知のCVEテストの結果を考慮に入れた場合、99%の評価を獲得しました。 「完全に現実的な条件が設定された場合、このように同一条件下で比較することで、次世代ファイアウォールの実際のパフォーマンスとセキュリティ効果の検証が可能となります」と、SonicWallのシニアバイスプレジデント兼最高執行責任者アトゥル・ダブラニアは公式発表で述べています。 現実的な条件下でのファイアウォールのテスト NetSecOPENのオープンスタンダードは、特に、テストしたファイアウォールがベンダーが約束した通りに機能しているかどうかを測定、判断する際にセキュリティ専門家が直面する課題に対処するよう、現実的なテスト条件をさまざまに組み合わせてシミュレーションするよう設計されています。このサービスの価値は、製品について明確な最終判断を下す際に、議論の余地のない証拠としてこのテスト結果を活用することで最大化されます。 SonicWallは、これまでにNGFW用につくられた業界で最も包括的で厳密なベンチマークテストのうちの1つにおいて、早くから優れた企業と認められています。SonicWall NSa 4650 NFGWは、NetSecOPENテストレポートで以下のように評価されています。 業界最高レベルのセキュリティ効果を実証 テストで使用された未知の脆弱性に対する攻撃を100%ブロック 未知および既知の攻撃を99%ブロック NetSecOPENの測定により、高速な処理性能を実証済み(5 Gbpsの脅威保護と最大1.95 GbpsのSSL暗号化およびインスペクションスループット) きわめて高性能で拡張可能なエンタープライズセキュリティプラットフォーム、大規模なデータセンターのセキュリティや大量データ、キャパシティの要求を満たすことが確証される ファイアウォールのテスト方法・測定基準 スループット、レイテンシー、その他測定基準(以下参照)などの重要パフォーマンス指標(KPI)は、製品の妥当性を判断する上で重要です。以下のKPIは、実際の使用条件で一般的に使用される標準の推奨ファイアウォール設定とセキュリティ機能を用いてNetSecOPENテスト中に記録されたものです。 KPI 意味 説明 CPS CPS 1秒あたりのTCP接続数 持続期間中に確立された1秒あたりのTCP接続数の平均値の測定。「1秒あたりのTCP/HTTP(S)接続数」ベンチマークテストのシナリオでは、KPIは確立されたTCP接続数および終了したTCP接続数(1秒あたり)の平均値を同時に測定する。 CPS 1秒あたりのTCP接続数 持続期間中に確立された1秒あたりのTCP接続数の平均値の測定。「1秒あたりのTCP/HTTP(S)接続数」ベンチマークテストのシナリオでは、KPIは確立されたTCP接続数および終了したTCP接続数(1秒あたり)の平均値を同時に測定する。 TPUT TPUT […]
サイバー犯罪者の思考を探る:SonicWall、新たなサイバー攻撃に関するデータや脅威アクターの動作を最新レポートで解明
サイバー犯罪者や脅威アクターにとって、最先端のデジタル領域は標的や攻撃機会にあふれた無法地帯です。政府機関や法執行機関、監視グループの取り組みも虚しく、現代のサイバー脅威はかつてないほど機敏で、検知を巧妙に回避します。 こういった背景から、SonicWall Capture Labsの脅威研究者たちは、グローバルなサイバー軍拡競争に先手を打つべく、実用的な脅威インテリジェンスで組織やエンタープライズ、政府、企業の防御力を強化しようと絶え間なく取り組んでいます。 この取り組みの一環として、2020年SonicWallサイバー脅威レポートでは、サイバー犯罪者の思考を探り、次なる攻撃に備えするうえで役立つ脅威インテリジェンスを提供しています。 世界的なマルウェアの蔓延は減少するが、標的がより明確に 過去5年間、サイバー犯罪者は膨大な数の攻撃を組織に仕掛けてきました。しかし、サイバー防衛の進化に伴い、攻撃数が増加してもダメージを抑えることが可能となりました。 そこで2018年、サイバー犯罪者は「より脆弱な」標的に対し、さらに回避的で的を絞った攻撃を開始しました。2019年には全世界のマルウェア件数は減少しましたが、医療業界や地方自治体など、そのターゲットがより明確となり、成功率も上昇しています。 SonicWall Capture Labsは2019年、前年比で6%減少となる99億件のマルウェア攻撃*を記録しました。 地方自治体を狙ったランサムウェア 「運任せで攻撃」する手法はもう通用しません。サイバー攻撃者は、所有している機密データや資金(またはその両方)を奪い、その引き換えに金銭を支払う可能性がある被害者を巧妙に狙うランサムウェアという手法を使用します。今は「大物狩り」が主流なのです。 本レポートでは、2019年に発生した最も悪質なランサムウェア攻撃の概要に加え、Cerber、GandCrab、HiddenTearなどのランサムウェアファミリーやシグネチャの進化の実態についても解説しています。 第3四半期にはファイルレスマルウェアが急増 ファイルレスマルウェアは、メモリベースのアーティファクト(RAMなど)にのみ存在する悪意のあるソフトウェアの一種で、コンピュータのハードドライブにアクティビティを書き込まないため、既存のコンピュータのフォレンジック分析がうまく働きません。 2019年、盛衰の傾向を見せたファイルレスマルウェアですが、SonicWall独自のデータでは、このスマートな手口が中期に大幅に急増することを示しています。 着実に高まる暗号化された脅威 来年も増加の兆しを示しているのが、暗号化された脅威です。より多くの組織がプロアクティブに、責任をもってTLS/SSLトラフィックを検査する体制ができるまで、この攻撃ベクトルは拡大の一途を辿ると考えられます。 IoTマルウェア件数の増加 玄関先カメラのハッキングやベビーモニタの不正侵入など、2019年にはIoTデバイスのセキュリティとプライバシーに深刻な脅威が及びました。今後も、IoTベースの攻撃が増える兆しがトレンドデータから示されています。 クリプトジャックの崩壊 2019年上旬、ビットコインや補完的な暗号通貨の価格により、正当なCoinhiveのマイニングサービスを悪用した、Coinhiveベースのクリプトジャックマルウェアが横行しました。Coinhiveのマイニングサービスが終了したことで、2019年、最も話題を呼んだこのマルウェアは消滅しました。
リモートワーカーが予想容量を超えるに従い、コロナウイルスによる企業への影響が増大
新型コロナウイルスの流行は、世界中で大きな健康上の懸念となっています。この新型ウイルスの感染拡大を防ぐため、組織ならびに企業はリモートワークを許可することで従業員の安全衛生を確保しています。この慣行は、ウイルスが容易に拡散する可能性のある(レストランやオフィス、公共交通機関などで)大集団や群衆に個人が接触することを制限するのに役立ちます。 このようなことから、健康に配慮する多くの地域では今、「在宅」がキーワードとなっています。BBCによれば、蘇州市の企業は少なくとも2月8日まで引き続き閉鎖されるとのことです。2018年時点で、蘇州の人口は1070万人を超えていました。 1月30日、世界保健機構は、この感染拡大が世界的な公衆衛生上の緊急事態であると宣言しました。これに対応し、米国国務省は中国に対しレベル4の渡航勧告(渡航禁止)を発表しました。同省はまた、武漢地方の米国民とその家族に対し、不要不急の滞在者は同地方を離れるよう命令しました。 このような予防措置によって、モバイルワーカーが予想外に増加し、多くの組織ではユーザー増加に対応するだけの仮想プライベートネットワーク(VPN)ライセンスが不足しているのが現状です。これは、従業員がビジネスリソースにアクセスできなかったり、さらに悪い事態では、セキュリティ保護されていない接続を使用してアクセスしたりする深刻なリスクを招きます。 影響を受ける地域の組織や企業は、事業継続計画を見直す必要があります。コロナウイルスの感染拡大による労働力への影響を管理している雇用主や組織に対し、「National Law Review」誌が有用な記事を発表しています。また、SonicWallの「5 Core Practices to Ensure Business Continuity」にも役立つ情報が記載されています。 コロナウイルスとは コロナウイルス(2019-nCoV)は、中国・武漢で最初に特定された呼吸器疾患で、その後、米国、カナダ、オーストラリア、ドイツ、フランス、タイ、日本、香港、その他9カ国で感染が報告されています。ウイルスの拡散を防ぐため、中国当局は武漢周辺地域における旅客機および旅客鉄道の営業を停止しました。 アメリカ疾病管理予防センター(CDC)は次のように発表しています。「中国での感染発生早期の患者は海産物および動物を扱う大規模な市場と何らかの関連があると報告されており、動物から人への感染が示唆される。しかし、その後の感染拡大による患者は動物を扱う市場に行っていないことが報告されており、人から人への感染が発生していることが示されている。現時点では、このウイルスがどの程度容易に、または持続的に人から人に感染するかは不明である」。 最新情報の概要は、CDCの「2019 Novel Coronavirus, Wuhan, China」から入手できます。 リモートワーク向け在宅勤務VPNソリューション SonicWallは、急速に増加している在宅勤務従業員向けVPN技術をコストパフォーマンスの良い方法で実装していただけるよう、リモートアクセス製品およびサービスを大幅な割引価格で提供いたします。また、大企業、中小企業の新規のお客様向けに、主要なセキュリティソリューションのセット販売も行っています。 この優待では、大企業・中小企業向けのSecure Mobile Access(SMA)バーチャルアプライアンスを無料にて、Cloud App SecurityおよびCapture Clientエンドポイント保護を特別割引価格(SMAと組み合わせた場合)にてご提供しています。 これらは、ネットワーク外の従業員を保護するために必要な機能が満載のパッケージです。 無料:SonicWall Secure Mobile Access(SMA)バーチャルアプライアンス 特別割引:Capture […]
ディザスタリカバリ計画はどうあるべきか。事業継続性を確保するための5つの提案
現在、組織の最大の関心事はサイバー攻撃の抑制ですが、脅威はさまざまな形で侵入してきます。ありえないと思えるような不測の事態に備えるため、組織は、迅速にディザスタリカバリを実現し、ビジネス継続性を確保する計画を策定・実装し、改善を加えていく必要があります。 これはハリケーンや地震、火災、大雪、洪水などが発生する前に災害に備えるという、一見シンプルなアイデアです。中小企業(SMB)の多くは(ときには大企業であっても)、十分な時間を割いてディザスタリカバリの詳細を検討していません。こうした「発生したときに考える」という場当たり的な姿勢では、企業は終焉を迎えることになるでしょう。 有事への万全な備えは一朝一夕でできるものではないため、無責任に先送りされているのではないでしょうか。ディザスタリカバリ計画を開始する、あるいは既存の計画を最適化するための5つのベストプラクティスを紹介します。中小企業が最悪のシナリオに備えるための一助となれば幸いです。 実践的な計画の準備 当たり前のようですが、災害に直面した場合に事業継続性を確保するための最初の一歩は、実際に計画を立て、訓練を積むことです。何らかの大災害が発生すれば、誰もが極度のストレスにさらされ、明瞭な思考力が働かなくなります。 だからこそ、災害発生時に従うべき手順や指示について検討を重ね、具体的な計画を準備することが極めて重要です。ビジネスの世界では、これを事業継続計画(BCP)と呼びます。 すべてのチーム(通信、セキュリティ、IT、人事、財務、エンジニアリング、サプライチェーンなど)の活動の調整、指揮系統の把握と資産管理、顧客の期待に応えることを可能にするのがBCPです。計画の実装を成功させるには研修や実践的な訓練が不可欠です。実践を伴わなければ、計画書もただの紙切れに過ぎません。 データのアクセシビリティの確保 災害が発生したら、ネットワークにアクセスできるとは限りません。ディザスタリカバリ計画が誰もアクセスできないネットワークドライブや社内のパソコンに保存されていては、折角の苦労も水の泡です。 メールへのアクセスについても同じことが言えます。オンプレミスのセキュアなメールサーバーを維持管理している企業であっても、接続がダウンすれば通信障害が発生します。その解決策として一般的なのが、クラウドのメールリポジトリやデータリポジトリを活用する方法です。 また、メインサイトの接続だけがダウンし、予備のサイトは利用できるものの従業員がアクセス方法を知らないというシナリオもありえます。たとえばSonicWall Secure Mobile Access(SMA)アプライアンスであれば、もっとも近いオンラインサイトに自動的にVPNを設定し、必要に応じてアクセスをルーティングし直して、リモートアクセスを透過的にすることができます。 通信オプションの確立 災害時にチームや会社の経営陣、顧客、ベンダー、提携企業と効果的に通信ができる機能の有無は、企業の早期復旧能力に直結します。 電子メールはすべての企業にとって主要な通信手段となっていますが、災害時には利用できない可能性があります。バックアップ手段として、ソーシャルメディアの利用を検討してください。TeamsやSlack、WhatsAppなどのアプリケーションは、社内グループ間で利用できる便利なオプションです。Twitterや企業のウェブサイトもまた、一般社会への伝達手段として使用できます。 サイバー攻撃への認識強化 常にサイバー攻撃を認識しておく必要がありますが、災害時は特に油断しないことが重要です。 サイバー犯罪は日和見主義で、支援を必要とする状況につけ込んだり、混乱で防御が甘くなっていると思われるエリアや地域、企業、組織に標的型攻撃(フィッシングキャンペーン、ランサムウェア攻撃など)を仕掛けてきます。 残念ですが、赤十字やFEMA(米連邦緊急事態管理局)、FCC(連邦通信委員会)など多くのNPO団体が、災害発生時に繰り返し詐欺行為への警告を発しています。こうした攻撃によって従業員やパートナーが侵害されれば、攻撃者に組織のネットワークへの道筋が開かれるのです。適切なネットワークセキュリティファイアウォールとセキュアな電子メールコントロールが配備されていなければ、ほんの1回のクリックでネットワークが侵害されたり、マシンが汚染されてしまいます。 基本的なベストプラクティスは、災害時にユーザーを保護し、緊急時対応のネットワークやアクセスを保護します。これには2要素認証(2FA)や多要素認証(MFA)、次世代のウイルス対策(NGAV)、エンドポイント保護(SonicWall Capture Clientなど)が含まれます。 これらを併用することで、認証情報が侵害された場合でもユーザーの身元を確認し、悪意のあるファイルが実行されたり、インストールされて社内のマシンが感染する状況が防止できます。 災害への備えを今すぐ 適切なディザスタリカバリおよび事業継続計画の策定に、今すぐ着手してください。事業や顧客、従業員、ブランドは、大惨事や自然災害によって深刻なダメージを被る可能性があり、この被害額は適切なサイバーセキュリティ、冗長性のあるネットワーク、フェイルオーバー制御に対するプロアクティブかつ責任ある投資を遥かに上回るでしょう。 災害に備えることは、危機的状況においてユーザーを保護するだけでなく、組織に対する日常的なサイバー攻撃(ランサムウェア、電子メール攻撃、暗号化された脅威、内部関係者による脅威、その他悪意のある脅威)からネットワークやデータを保護します。 この投稿は次の言語でも読むことができます。フランス語 ドイツ語 スペイン語
This post is also available in: 英語 ポルトガル語(ブラジル) フランス語 ドイツ語 韓国語 スペイン語 簡体中国語