Trace Id is missing
メイン コンテンツへスキップ
Microsoft Security

サイバーセキュリティとは?

サイバーセキュリティについてと、人、データ、アプリケーションを今日のますます増えるサイバーセキュリティの脅威から保護する方法について学びましょう。

“ ”

サイバーセキュリティの定義

サイバーセキュリティとは、重要なシステムとネットワークをデジタル攻撃から保護するのに役立つプロセス、ベスト プラクティス、テクノロジ ソリューションの集合です。データ量が急増し、ますます多くの人が場所を問わず仕事をし、つながるようになると、悪意のあるアクターもそれに対応して企業のリソースへのアクセスを獲得するための巧妙な手段を編み出し、データを盗み、ビジネスを妨害し、あるいは強要で金銭を奪おうとします。攻撃の数は年々増えており、攻撃をもくろむ者は検出を逃れる新しい手法を考案しています。効果的なサイバーセキュリティ プログラムとは、プログラムに含まれる人、プロセス、テクノロジ ソリューションが一体となって、攻撃によるビジネスの混乱や金銭的損失、評判の低下のリスクを縮小するものです。

サイバーセキュリティの脅威の種類

サイバーセキュリティ脅威とは、個人または組織のシステムへのアクセス獲得を目的とした計画的な試みです。悪意のあるアクターは継続的に攻撃手法を進化させ、検出から巧みに逃れながら新たな脆弱性を悪用しますが、一般的な手法に頼っていることもあり、それに備えることができます。

マルウェア
マルウェアは悪意のあるソフトウェアの総称であり、ワーム、ランサムウェア、スパイウェア、ウイルスなどがこれに含まれます。 その狙いはコンピューターやネットワークに損害を与えることであり、手段としてはファイルを改変または削除する、パスワードやアカウント番号などの機密データを抜き出す、悪意のあるメールやトラフィックを送りつけるといったものがあります。マルウェアは、ネットワークへのアクセスを獲得した攻撃者がインストールすることもありますが、有害なリンクをクリックしたり感染した添付ファイルをダウンロードしたりすることで、個人が無意識に自分のデバイスや会社のネットワークにマルウェアを展開していることもよくあります。

ランサムウェア
ランサムウェアは恐喝の一形態であり、マルウェアを使ってファイルを暗号化し、アクセス不可能にするというものです。 攻撃者は多くの場合、ランサムウェア攻撃中にデータを抜き出しており、金銭を支払わなければそのデータを公開すると脅すことがあります。解読キーと引き換えに、被害者は身代金 (一般的には暗号通貨) を支払う必要があります。解読キーが必ず機能するとは限らないため、身代金を支払ってもファイルを取り戻せる保証はありません。

ソーシャル エンジニアリング
ソーシャル エンジニアリングとは、攻撃者が人々の信頼を利用してその人をだまし、アカウント情報を手渡すように、あるいはマルウェアをダウンロードするように仕向けるというものです。これらの攻撃では、悪意のあるアクターが既知のブランド、同僚、または友人になりすまし、心理的テクニックを使って、たとえば切迫感を作り出して目的の行動を被害者に取らせます。

フィッシング
フィッシング とはソーシャル エンジニアリングの一種であり、メール、テキスト メッセージ、またはボイス メールが使用されます。これを信頼できる発信源からのように見せかけて、受け取った人に機密情報を提供させるか、見知らぬリンクをクリックさせるよう仕向けます。フィッシング攻撃活動の中には、1 人でもクリックすることを期待して膨大な人数に送信されるものもあります。また、スピア フィッシングと呼ばれる攻撃では、標的が絞り込まれて 1 人だけが狙われます。たとえば、攻撃者は求職者を装って求人担当者をだまし、感染した履歴書をダウンロードさせます。

内部関係者による脅威
内部関係者による脅威とは、既に一部のシステムへのアクセス権を持つ人物、たとえば従業員、請負業者、顧客がセキュリティ侵害や金銭的損害を発生させるというものです。場合によっては、この損害が意図せず起きることもあります。たとえば、従業員が誤って機密情報を個人のクラウド アカウントで投稿してしまった場合です。 しかし、内部の人物が悪意を持って活動することもあります。

高度で持続的な脅威
高度で持続的な脅威では、システムへのアクセスを獲得した攻撃者が長期間潜伏します。攻撃者は標的となった企業のシステムを調査し、防御対策によって検知されることなくデータを盗み出します。

サイバーセキュリティが重要である理由

今日の世界は、これまで以上に "コネクテッド"、つまりインターネットとの接続が増えています。グローバル経済においては、人々がタイム ゾーンの違いを越えてコミュニケーションできることと、重要な情報にどこからでもアクセスできることが不可欠です。サイバーセキュリティは生産性向上とイノベーションを可能にします。人々がオンラインでの仕事と社交を安心してできるようになるからです。適切なソリューションとプロセスがあれば、企業や政府機関がテクノロジを活用してより良いコミュニケーション方法とサービス提供を実現しようとするときに、攻撃のリスクの上昇を抑えることができます。

サイバーセキュリティの 4 つのベスト プラクティス

ゼロ トラスト セキュリティ戦略を導入する
ハイブリッド ワーク モデルを採用する組織が増えており、従業員がオフィスとリモートのどちらで働くかを柔軟に選べるようにしていますが、これに伴い、新しいセキュリティ モデルで人、デバイス、アプリ、データを、その存在場所を問わず保護することが必要になります。ゼロ トラスト フレームワークの出発点は、これからはアクセス要求を、たとえネットワーク内部からのものであっても信頼しないという原則です。リスクを軽減するには、セキュリティ侵害が既に発生していると考えて、すべてのアクセス要求を明示的に検証します。最小特権アクセスの方針に従って、ユーザーにはその人が必要としているリソースに限定してアクセス権を付与します。

定期的なサイバーセキュリティ トレーニングを実施する
サイバーセキュリティの責任を負うのはセキュリティ担当者だけではありません。今日では、人々が仕事用と個人用のデバイスを区別せずに使っており、多くのサイバー攻撃では最初にフィッシング メールが特定の従業員に送信されています。十分なリソースを持つ大企業でさえも、ソーシャル エンジニアリングを使った攻撃の餌食となっています。サイバー犯罪に立ち向かうには、全員が力を合わせてオンラインの世界をさらに安全にしていく必要があります。個人デバイスを安全に守る方法をチーム メンバーに教えるとともに、攻撃に気づいて阻止できるように定期的にトレーニングを実施します。取り組みの有効性をフィッシングのシミュレーションで測定します。

サイバーセキュリティのプロセスを制定する
サイバー攻撃のリスクを縮小するために、攻撃の防止、検出、対応に役立つプロセスを作ります。定期的にソフトウェアとハードウェアのパッチを適用して脆弱性を縮小するとともに、実際に攻撃を受けたときに取る手順をチーム メンバーが理解できるように明確なガイドラインを用意します。

プロセスを一から作る必要はありません。International Organization for Standardization (SOC) 2700 や米国国立標準技術研究所 (NIST) などのサイバーセキュリティ フレームワークが参考になります。

包括的なソリューションに投資する
セキュリティの問題への対処に役立つテクノロジ ソリューションは年々向上しています。多くのサイバーセキュリティ ソリューションは AI と自動化を使用して攻撃の検出と阻止を自動的に、人間の介入なしで行っています。その他にも、環境内で起きていることの解明に役立つ分析とインサイトを提供するテクノロジがあります。ソリューションが互いに、およびエコシステムと連携して ID、エンドポイント、アプリ、クラウドを安全に守る包括的なサイバーセキュリティ ソリューションによって、環境を総合的なビューで把握して対応範囲のギャップをなくしましょう。

サイバーセキュリティのソリューション

互いに連携し、環境を横断して機能する包括的なソリューションで、ID、データ、クラウド、アプリを保護しましょう。
1 人の人がノート PC を使用しています。

ID を安全に守る

組織のリソースへのアクセスを保護するために、完全な ID およびアクセス管理ソリューションで人々をそれぞれのアプリやデバイスすべてとつなぎます。優れた ID およびアクセス管理ソリューションは、その人に必要なデータに限定して、および必要な期間に限定してアクセス権を付与するのに役立ちます。多要素認証などの機能は、侵害されたアカウントから組織のネットワークやアプリにアクセスされるのを防ぐのに役立ちます。

1 人の人が壁面に設置されたスクリーンを見て操作しています。

脅威を検出して阻止する

SIEM (セキュリティ情報イベント管理) と XDR (eXtended Detection and Response) で、脅威に先手を打つとともに対応を自動化します。   SIEM ソリューションでセキュリティ ソリューションすべてからの分析結果をつなぎ合わせて、環境の状況を全体的に把握します。XDR を使用すると、アプリ、ID、エンドポイント、クラウドを保護し、対応範囲のギャップをなくすことができます。

1 人の人が大型ディスプレイでデータを見ています。

データを保護する

情報保護ソリューションを利用して、機密データの特定と管理を、クラウド、アプリ、エンドポイントのすべてに対して行います。これらのソリューションを使用することで、企業全体の機密情報を特定および分類し、そのデータへのアクセスを監視したり、特定のファイルを暗号化したり、必要に応じてアクセスをブロックしたりすることができます。 

1 人の人がデスクに向かって複数のスクリーンで作業をしています。

クラウド保護を実現

クラウド セキュリティで、クラウドのアプリとリソースのアクセスを制御し、進化するサイバーセキュリティの脅威に対して防御します。クラウドでホストされるリソースとサービスが増えていますが、従業員が必要なものを簡単に入手できるようにしながらも、セキュリティに関して妥協しないことが重要です。優れたクラウド セキュリティ ソリューションを使用することで、マルチクラウド環境全体で脅威を監視して阻止することができるようになります。

Microsoft Security ですべてを保護

Microsoft Entra ID

ID およびアクセス管理のための完全なソリューションを使用して、セキュリティを保つ適応型アクセス、シームレスなユーザー エクスペリエンス、シンプルなガバナンスを実現できます。

Microsoft Sentinel

クラウドベースの SIEM と比類のない AI を利用して企業全体を見渡すことができます。

Microsoft Defender XDR

統合型 XDR ソリューションの拡張された可視性と比類のない AI で、クロスドメイン攻撃を阻止できます。

Microsoft Defender for Cloud

組み込みの XDR 機能により、マルチクラウドやハイブリッド クラウドのワークロードを保護できます。

Microsoft Defender for Cloud Apps

優れたクラウド アクセス セキュリティ ブローカーにより、クラウド アプリを詳しく可視化して制御できます。

Microsoft Defender for Endpoint

Windows、macOS、Linux、Android、iOS のデバイスとネットワーク デバイスを検出して巧妙な脅威から保護できます。

Microsoft Defender for Identity

オンプレミスの ID を保護し、クラウド インテリジェンスを活用して疑わしい活動を検出できます。

Microsoft Defender for IoT

IoT インフラストラクチャ全体を可視化し、継続的に脅威を監視できます。

よく寄せられる質問

  • 独自のプログラムを作るときは、International Organization for Standardization (SOC) 2700 や米国国立標準技術研究所 (NIST) などのサイバーセキュリティ フレームワークが参考になります。多くの組織 (これには Microsoft も含まれます) は、リモートおよびハイブリッド従業員が会社のリソースにどこからでも安全にアクセスできるよう保護するために、ゼロ トラスト セキュリティ戦略を制定しています。

  • サイバーセキュリティの管理は、ツール、プロセス、人を組み合わせて行われます。初めに自社の資産とリスクを特定し、次にサイバーセキュリティの脅威を排除または軽減するプロセスを作成します。侵害が発生したときにチームの対応方法の指針となるプランを作成します。Microsoft セキュア スコアのようなソリューションを使用して目標を監視するとともに、セキュリティ態勢を評価します。

  • サイバーセキュリティは、生産性向上とイノベーションの基盤となります。適切なソリューションとは今日の人々の働き方を支えるものであり、リソースに簡単にアクセスすることや互いにつながることがどこからでも、攻撃のリスクを上げることなくできるようにするものです。 

  • サイバー衛生とは、攻撃のリスクを縮小する一連の定型的な対策です。これに含まれるものとしては、最小特権アクセスなどの原則と多要素認証などがあり、これで権限のない人はアクセスの獲得が困難になります。その他にも、定期的な作業 (ソフトウェアのパッチ適用やデータのバックアップなど) が含まれ、これによってシステムの脆弱性を縮小します。 

  • サイバーセキュリティとは、重要なシステムとデータを不正アクセスから保護するのに役立つプロセス、ベスト プラクティス、テクノロジ ソリューションの集合です。効果的なプログラムがあれば、攻撃によるビジネスの混乱のリスクを縮小できます。

Microsoft をフォローする