企業を守るセキュリティの基本と実践:ランサムウェア対策から多要素認証まで

2025年11月14日

企業を守るセキュリティの基本と実践:ランサムウェア対策から多要素認証まで

デジタルトランスフォーメーション(DX)が進む現代において、サイバーセキュリティはもはやIT部門だけの課題ではなく、企業の経営リスクそのものです。本コラムでは、企業が事業継続性を確保し、顧客や社会からの信頼を守るために不可欠な主要セキュリティ対策を、実務的な観点から解説します。

この記事を監修したのは

代表弁護士 春田 藤麿
代表弁護士春田 藤麿
第一東京弁護士会 所属
経歴
慶應義塾大学法学部卒業
慶應義塾大学法科大学院卒業
宅地建物取引士

詳しくはこちら

経営課題としてのランサムウェア対策

ランサムウェアによる被害は、業務停止、顧客データ漏洩、身代金支払い、そして企業の信頼失墜など、甚大な事業リスクを伴います。経営層は、単なる技術的対策を超えた包括的なリスクマネジメントとして捉える必要があります。

強靭なバックアップ戦略の構築

データを3-2-1ルールに従って管理し、特にオフラインまたはイミュータブル(不変)なストレージに保管することで、攻撃者がバックアップ自体を暗号化・削除するのを防ぎます。

エンドポイントの監視と制御(EDR)

アンチウイルスソフトだけでは防げない未知の脅威に対応するため、EDR(Endpoint Detection and Response)を導入し、異常な挙動をリアルタイムで検知・封じ込めます

インシデント対応計画(IRP)

万が一感染した場合に備え、被害範囲の特定、業務復旧手順、対外的な報告プロセスを含むIRPを策定し、定期的に訓練を実施します。

認証を強化する多要素認証(MFA)の全社導入

従来の「社内は安全」という境界防御の考え方は通用しません。すべてのアクセスを疑うゼロトラストの原則に基づき、認証を強化することが必須です。

多要素認証(MFA:Multi-Factor Authentication)、特に二要素認証(2FA)をVPNアクセス、クラウドサービス、基幹システムへのログインなど、あらゆるアクセスポイントで義務付けます。

推奨される要素

知識(パスワード)と所有(スマートフォン上の認証アプリやFIDO準拠のセキュリティキー)の組み合わせが最も推奨されます。

フィッシング耐性の強化

SMS認証は傍受されるリスクがあるため、認証アプリ(TOTP)や物理セキュリティキーの利用を推奨します。

安全なリモート環境の確立:VPNの仕組みと運用

リモートワークの常態化に伴い、安全な通信経路の確保が不可欠です。

VPNの役割

従業員の自宅や外出先から社内ネットワークへのアクセスを、暗号化されたトンネルを通じて実現し、盗聴やデータ改ざんを防ぎます。

VPNの進化:SASEへの移行

VPNは境界防御の一部であり、アクセス元が増えるほど管理が複雑になります。今後は、VPNとクラウドセキュリティ機能を統合したSASE (Secure Access Service Edge)のような、ゼロトラストに基づいたネットワークアクセスモデルへの移行も重要になります。

ネットワーク防御の要:ファイアウォールの役割と次世代化

ファイアウォールは依然としてネットワーク防御の基盤です。しかし、従来のIPアドレスやポート番号のみで制御する方式から進化させる必要があります。

次世代ファイアウォール(NGFW)の導入

アプリケーションレベルでの通信内容を識別し、よりきめ細かく制御します。マルウェア対策や侵入防御システム(IPS)機能も統合されており、多層的な防御に貢献します。

一元管理とログ監視

全拠点のファイアウォールを一元管理し、ログをSIEM(Security Information and Event Management)などに集約して監視・分析することで、異常な通信を早期に発見します。

侵入後の対策:IDSとIPSの違いと役割分担

ゼロトラストにおいては境界防御は突破されることを前提として、ファイアウォールを突破された後の防御策として、IDSやIPSの導入が重要です。

IDS (Intrusion Detection System)

不正な通信を検知し、ログを記録して管理者にアラートを発行します。主な目的は「検知」です。

IPS (Intrusion Prevention System)

不正な通信を検知した際に、自動的にその通信を遮断し、システムを防御します。主な目的は「阻止」です。

導入のポイント

ネットワーク環境に応じて、外部からの攻撃に特に晒される境界線にはIPSを、内部ネットワークの不審な横展開を監視するためにIDSを配置するなど、役割を明確にして導入します。

経営判断としてのセキュリティソフト(EDR/XDR)の選び方

従来の「アンチウイルス」は、既知のマルウェア対応が中心でした。企業向けでは、より高度な機能が求められます。

EDR (Endpoint Detection and Response) への移行

ウイルス定義ファイルに依存せず、エンドポイントの振る舞いを監視し、侵入後の対応力を強化します。

XDR (Extended Detection and Response) の検討

EDRに加え、ネットワーク、クラウド、メールなど複数のセキュリティ層からのデータを統合的に分析し、より広範囲の脅威を検知・対処します。

選定基準

検出率と誤検知率、管理コンソールの使いやすさ、他システムとの連携性を評価します。

企業向けサイバーセキュリティFAQ

Q:ランサムウェア対策として、最も優先すべきことは何ですか?

A: バックアップ戦略の強化(特にオフラインまたはイミュータブルなバックアップ)と、従業員教育(不審なメールを開かないなど)の徹底です。技術対策と人為的対策の両輪が不可欠です。

Q:ゼロトラストとは具体的に何をすればいいのですか?

A:「社内のネットワーク」という概念をなくし、「すべてのアクセスは信用しない」という前提で認証と認可を再構築することです。具体的には、MFAの全社導入、最小権限の原則の適用、アクセス状況の常時監視から始めます。

Q:中小企業でもEDRは必要ですか?

A: はい、必要です。中小企業も大手企業のサプライチェーン経由の攻撃対象となるため、従来のアンチウイルスだけでは不十分です。EDRは、侵入後の迅速な対処を可能にし、被害を最小限に抑える上で重要です。

Q:セキュリティ投資の予算を効率的に使うには?

A: リスクアセスメントを実施し、自社の最重要資産(データ)と最大リスクを特定することです。その上で、防御(NGFW, MFA)検知・対応(EDR/IPS)復旧(バックアップ)のバランスを取り、費用対効果の高いツール・サービスから優先的に導入・運用しましょう。

まとめ:多層防御と経営視点の重要性

企業のサイバーセキュリティは、もはや単なる技術的課題ではなく、事業継続と信頼性に関わる経営の根幹です。現代の巧妙化する脅威に対抗するためには、単一の対策に頼るのではなく、以下の要素を組み合わせた多層防御を構築し、継続的に運用・改善していくことが不可欠です。

侵入の防御

ファイアウォール、VPN、多要素認証(MFA)によるアクセス制御。

侵入の検知と対応

EDR/XDR、IDS/IPSによるリアルタイム監視と自動・半自動での対処。

万が一の復旧

強靭なバックアップ戦略と、インシデント対応計画(IRP)に基づく迅速な事業再開。

人為的対策

定期的な従業員教育とセキュリティポリシーの周知徹底。

経営層がリーダーシップを発揮し、セキュリティをコストではなく未来への投資と位置づけることが、デジタル時代における企業の持続的成長の鍵となります。

情報セキュリティのコラムをもっと読む

※内容によってはご相談をお受けできない場合がありますので、ご了承ください。