目次
- 1 ランサムウェア脅威データへの対抗戦略:統合プラットフォームによる三段階防御の実装
- 2 ランサムウェア脅威の激化とデータリスクの横断的統合管理
- 3 医療DX進展下のランサムウェア攻撃:データレジリエンス戦略の再構築
- 4 オンプレミスの「見えないリスク」:構成データ管理不備が招くランサムウェア被害
- 5 ランサムウェア被害拡大のデータ分析:標的化される“バックアップデータ”の信頼性
- 6 AIとイミュータブル技術:データと業務を止めないサイバーレジリエンス戦略
- 7 ランサムウェア被害の相次ぐデータ:すべての企業・組織に迫る脅威の定量化
- 8 ランサムウェア拡大と“見えない通信”:ネットワーク上のブラインドスポット・データ分析
ランサムウェア脅威データへの対抗戦略:統合プラットフォームによる三段階防御の実装
IPAの「情報セキュリティ10大脅威」においてランサムウェアが上位にランクインし続けるなど、その被害は中小企業から公共機関に至るまで幅広く拡大しています。攻撃手法はAI活用やファイルレス攻撃など巧妙化の一途を辿っており、ウイルス対策ソフトだけではもはや不十分です。「侵入される前提」のデータ防御戦略と、被害後の迅速な復旧体制が企業の事業継続を左右します。
多くの企業がランサムウェアの脅威を認識しながらも、EDR/XDR導入に際して「高額」「運用が難しい」「専門人材がいない」といった理由で二の足を踏んでいます。限られた予算や人材で導入・運用できる**「現実的な対策」としてのデータ統合戦略**が今、求められています。
Acronis Cyber Protect Cloudは、三段防御(RMM・EDR・バックアップ)を単一コンソールで一元管理することで、セキュリティギャップを生まないデータ対策を実現します。
1. 【第一の防御:予防データ戦略】RMMによる脆弱性管理で侵入経路を封鎖
Qilinなどのランサムウェアが最も悪用する侵入経路は、「パッチ未適用の脆弱性データ」です。
Acronis Cyber Protect CloudのRMM(リモート監視管理)機能を活用し、全エンドポイントの脆弱性データを自動スキャン・可視化し、パッチ適用を行うことで、「攻撃者に隙を与えない予防体制」を構築します。これは、攻撃対象領域(Attack Surface)を最小化するデータ駆動型の予防戦略です。
2. 【第二の防御:検知データ戦略】EDRによる侵入検知・即時遮断
脆弱性管理をすり抜けた攻撃に備え、EDR(Endpoint Detection and Response)でリアルタイム検知・自動隔離を実装します。
EDRの振る舞い検知により、未知の攻撃パターンにも対応し、疑わしいプロセスの即時停止を実現します。本セッションでは、インシデント発生時の初動対応フローまでの運用イメージを解説します。
3. 【第三の防御:復旧データ戦略】破壊されないバックアップ体制と事業継続性の確保
万が一、すべての防御層を突破された最悪のシナリオに備え、データの最終防衛ラインを確保する必要があります。
Acronis Cyber Protect Cloudの「不変バックアップ」機能は、イミュータブル(改ざん不可能)バックアップとなるため、攻撃者が管理者権限を奪取してもバックアップデータを保護し、復旧時間(RTO)を短縮することが可能です。
現実解としてのサイバープロテクション:EDR/XDRとバックアップの統合
アクロニスが提供するソリューションは、EDR/XDRによる「侵入を前提とした防御」と、バックアップとの統合による「迅速な復旧」を両立させた、実効性の高いサイバープロテクションの全体像です。
日本語対応の直感的なUI、AIを活用した自動分析と優先度付け、専門人材がいなくても運用できるシンプルさを備え、中小企業でもすぐに導入可能です。これにより、導入コストを抑えつつ、セキュリティ体制を「確かなもの」にするための方法を、デモを交えながら具体的に解説いたします。
ランサムウェア脅威の激化とデータリスクの横断的統合管理
デジタルテクノロジーの進化はビジネスに大きな恩恵をもたらす一方で、サイバーセキュリティリスクを増大させています。サイバー攻撃の高度化・複雑化は止まらず、AIなどの先進技術を悪用したマルウェアも登場しています。企業のITシステムに潜む脆弱性データや、従業員のセキュリティ意識の隙を突いた攻撃は増加の一途です。
なかでも猛威を振るうランサムウェアは、日本国内において2024年上半期の被害件数が114件と高い水準で推移しており、その対策は事業継続性という観点から急務です。
サプライチェーンリスクの定量化とIT人材不足のデータ課題
特に昨今では、大手企業に対する間接的な攻撃が激化しており、業務委託先からの情報流出や、関連会社を介して侵入を図るサプライチェーン攻撃が増加しています。中小企業に対しても、AIを使った無差別的なサイバー攻撃が仕掛けられています。
そのため、大手・中小にかかわらず、子会社や外部ベンダー、取引先などのセキュリティリスク管理も喫緊の課題となっています。しかし、IT人材不足が深刻化する状況のなかで、自社および関連企業のセキュリティリスクを把握し、適切な投資で対策を講じることは非常に困難です。
セキュリティソリューションが多様化する中で、「セキュリティリスクがどこにあるのかデータで把握できない」「どのような対策から始めればよいのか判断がつかない」という企業が多いのが現状です。
データ分析に基づく提言: セキュリティ対策が不十分な中小企業こそ、攻撃対象として狙われやすいという統計的な事実があります。
感染阻止の鍵:認証データと端末管理の徹底
Microsoft 365はクラウド活用において非常に有効なプラットフォームですが、EMS(Enterprise Mobility + Security)を組み合わせることで、より安全で管理された運用環境が整います。
データアクセス防御: 多要素認証(MFA)や条件付きアクセスを正しく設定することで、約99%の攻撃を防ぐことが可能であるというデータがあります。
エンドポイント管理: Intuneによる端末管理で、パッチ未更新・不正な端末を自動的にブロックし、感染リスクを大幅に減らします。
EMSによるセキュリティ運用のデータ統合
複数のセキュリティ製品を組み合わせる運用は、設定ミスやポリシーの漏れというデータエラーを引き起こしがちです。
MicrosoftのEnterprise Mobility + Security(EMS)は、ID管理、端末管理、アクセス制御を一元化します。Entra ID(旧Azure AD)とIntuneを中心に、シンプルで強固なセキュリティ運用を実現します。また、感染後の対応もDefender for BusinessによるEDR機能で検知・削除・遮断まで実行し、インシデント対応の迅速性を高めます。
導入推奨セグメント
「情シスが少人数」「セキュリティ専門知識に不安がある」といったリソースデータを持つ企業。
ランサムウェア攻撃への備えを早急に強化したい企業。
運用負担を減らしながらセキュリティ強化というデータ目標を実現したい中堅企業。
組織のリソースデータに合わせて、伴走型または請負型の導入支援を用意しており、最短でEMSの運用を立ち上げることを支援いたします。
医療DX進展下のランサムウェア攻撃:データレジリエンス戦略の再構築
医療DXの加速により、電子カルテや画像診断装置などの重要診療データがネットワーク化され、医療現場の利便性は大きく向上しました。しかし、これらのシステムは同時に、新たなサイバー攻撃の標的となっています。近年ではAIを悪用したランサムウェアが登場し、感染経路の巧妙化や自動拡散が進行しています。
警察庁の統計データでも、医療分野の被害報告は年々増加しており、業務停止や救急診療の中断といった深刻な影響が現実化しています。もはや「医療は守られている」という前提は崩れており、患者データと業務を継続的に守るデータレジリエンス戦略が不可欠となっています。
バックアップ破壊と二重恐喝が示す復旧不能リスク
従来、医療機関はバックアップを「最後の砦」としてセキュリティ対策を行ってきましたが、最近のランサムウェアは、バックアップ領域やクラウドストレージをも標的にし、データを暗号化・削除する手口を用いています。
さらに、暗号化したデータを復旧できなくした上で患者情報を流出させ、身代金を要求する「二重恐喝」が多発しています。こうした複合的な攻撃により、システムが停止し診療データが失われると、病院業務の継続は困難になります。限られたITリソースと予算の中で、いかにして迅速に復旧できる仕組み(RTOの達成)を整えるかが喫緊の課題です。
AIとイミュータブル技術:データと業務を止めないサイバーレジリエンス
Acronis Cyber Protectによる「攻撃を止める」と「迅速に立ち直る」を両立するアプローチを紹介します。
AIによるリアルタイム防御: AIと機械学習を活用したActive Protectionが、ランサムウェアをリアルタイムに検知・隔離します。
安全な自動復旧: Safe Recovery機能がバックアップをスキャンし、安全性の確認されたデータのみを自動で復旧します。
データ不変性の確保: イミュータブルストレージにより、バックアップデータ自体の改ざんを防ぎます。
これにより、攻撃後も業務を止めずに継続でき、限られた人員でも医療サービスを維持し、患者データを確実に保護する「止まらない医療」を実現します。
ランサムウェア攻撃のリスク急増:外部公開資産のデータ管理不備
インターネットやクラウドサービスの普及、IoTデバイスの増加、ビッグデータやAIなどの技術活用が進む一方で、インターネットに公開されたIT資産を狙うサイバー攻撃のリスクが増大しています。
特に近年はランサムウェア攻撃の被害が急増しており、警察庁サイバー警察局の調査によると、ランサムウェア被害にあった企業・団体の感染経路の**8割以上を「VPNやリモートデスクトップ用の機器からの侵入」**が占めています。
攻撃者のデータ収集技術と「未把握資産の脆弱性」
攻撃者は「OSINT技術(公開情報を活用したデータ収集・分析技術)」を活用することで、サイバー攻撃の入口となる外部公開資産のセキュリティ状態を事前に調査します。
外部に公開されているIT資産には、事業部門が主導で立ち上げたWebサイトやサーバー、従業員が業務利用するクラウドサービスなど、情報システム担当者が把握しきれない「シャドーIT」が含まれていることがあります。それらの中にはセキュリティが甘い状態で放置されており、簡単な調査で脆弱な状態であることが分かる資産も散見されます。この**「未把握資産の脆弱性データ」**こそが、ランサムウェア侵入の最も大きな要因となっています。
オンプレミスの「見えないリスク」:構成データ管理不備が招くランサムウェア被害
運用リソースがクラウド側の最適化や新サービス対応に集中する傾向にある中で、オンプレミス環境の構成管理や脆弱性対応が後回しになるという運用上の課題が顕在化しています。古いサーバーやネットワーク機器がそのまま稼働し続け、当時のアクセス制御や認証の仕組みが残っていることも珍しくありません。
こうした環境は、ランサムウェアの侵入口として狙われやすく、ネットワーク全体への被害拡大というリスクデータにつながる恐れがあります。また、担当者の異動や退職により構成情報の把握が曖昧になり、いざ障害や脆弱性が発覚しても迅速な対応ができないという、属人化リスクも顕在化しています。
ランサムウェア診断によるリスク可視化と運用代行によるデータガバナンス強化
こうしたオンプレ環境の「見えないリスク」を可視化し、日常的な運用の中で継続的に対策を講じるアプローチを紹介します。
Yellow Dash Supportが提供する構成管理・作業代行・障害対応の一元化サービスを活用することで、オンプレ環境を含めた全体の運用状況をデータとして把握し、リソース不足による対応漏れを防ぎます。
さらに、ランサムウェア診断を組み合わせることで、既存環境に潜む脆弱性を定量的に分析し、優先度を明確化します。リスクを「見える化」したうえで、パッチ適用や設定見直しを代行することで、属人化を防ぎながら、クラウドとオンプレを横断した安定した運用体制を実現します。クラウド移行が進んだ今だからこそ、残されたオンプレの運用をどう守るか、その具体的なアプローチをお伝えします。
バックアップの「標的化」時代:RPSを中心とした改ざん防止設計の必要性
ランサムウェア攻撃は、もはや本番サーバーだけでなくバックアップ領域そのものを狙う段階に進化しています。バックアップデータを暗号化・削除・改ざんすることで、企業の「復旧手段」を根こそぎ奪う手法が横行し、多重化やクラウド保管といった従来の対策だけでは、バックアップの信頼性という最重要データを守れない状況が生まれています。
バックアップの改ざんリスクと復旧不能データ
多くの企業はバックアップの取得と保管に注力してきましたが、バックアップサーバー自体がランサムウェアに侵入・改ざんされるリスクが潜在しています。特に、「気づかぬうちにバックアップデータが書き換えられ、リストア時には既に破壊されていた」という被害が報告されており、“バックアップは最後の砦”という常識が崩れつつあります。いまや、バックアップそのものの防御構造を設計段階から見直すことが不可欠です。
RPS(Recovery Point Server)を中心とした復旧信頼性の設計
こうした中、バックアップ運用の中核を担うRPS(Recovery Point Server)の存在が再評価されています。RPSは単なる保存サーバーではなく、データ転送、重複排除、整合性確認、リストア制御といった機能を通じ、「確実に復旧できる状態」を維持するための根幹技術です。
Arcserveが提供するRPSに焦点を当て、「RPSとは何か」「どのようにデータの改ざん防止・整合性維持を実現しているのか」を、技術的観点から詳しく解説します。さらに、RPSを基盤に構築される改ざん不可なバックアップ環境、およびCRS/CCRS(Cyber Resilient Storage)との連携構成についても触れ、バックアップデータを安全に保全し、ランサムウェア攻撃後でも迅速に復旧できる仕組みを紹介します。RPSを理解し、復旧の信頼性というKPIを設計段階から高めたい技術者必見の内容です。
ゼロ特権のデータ戦略:「安全性」と「利便性」を両立するEPM Cloud
ランサムウェア攻撃は、フィッシングメールやRDP経由で侵入後、エンドポイントの管理者権限を奪取して水平移動し、サーバーや機密データを狙うケースが増えています。リモートワークやクラウド活用の拡大により、境界防御型では防ぎきれず、各PCが攻撃の起点となるリスクが高まっています。
こうした中、「特権を持たせない・使わせない」というゼロトラストや最小特権の考え方が注目され、ランサムウェアなどの攻撃を防ぐためにエンドポイントの特権を排除する動きが見られます。その施策として「Endpoint Privilege Management(EPM:エンドポイント特権管理)」導入を進める企業が増加しています。
セキュリティ強化と業務効率化のジレンマデータ
企業のPC運用は、安全性と利便性の間でジレンマを抱えています。
常時管理者権限付与: ランサムウェア感染時に攻撃が広がるリスクデータが高まります。
必要な時のみ権限付与: その都度作業が止まり、ユーザーも管理者も運用負担が増大します。
特権を外せば安全性は高まる一方で、アプリの更新や設定変更ができず業務が滞る恐れもあります。多くの企業が、セキュリティ強化と利便性維持という相反する課題に直面しています。
「安全性」と「利便性」を両立するゼロ特権運用の実現
セキュリティと利便性のバランスを保ちながら、エンドポイント特権管理に関する課題をどのように解決していけばよいのでしょうか。
本セミナーでは、その解決策として「iDoperation EPM Cloud」をご提案します。iDoperation EPM Cloudの概要とともに、活用デモを交えてサイバー攻撃へのセキュリティリスクを最小化する様子をご覧いただけます。進化するサイバー攻撃に備えるためのEPM活用をお考えの方は、ぜひご相談ください。
ランサムウェア被害拡大のデータ分析:標的化される“バックアップデータ”の信頼性
近年のランサムウェア攻撃は、標的をデータ本体だけでなく、バックアップ環境にも拡大させています。この攻撃戦略は、単なるシステム停止だけでなく、事業継続性という最重要データの復元を完全に不能に追い込むことを目的としています。
製造業・建設業においては、図面や工程データといった重要情報の喪失リスクが特に高まっており、「復旧不能」という事態は、深刻な事業停止へと直結しかねません。
「バックアップはあるのに、復旧できない」事例が示すデータ整合性の危機
日々のバックアップを実施しているにもかかわらず、インシデント発生時に「復旧できなかった」という製造業・建設業の事例が増加しています。
CADデータや工程管理システムのリストアに時間がかかる、あるいはデータの整合性が取れないといった課題は、現場の稼働に直接的な影響を与えています。これは、バックアップデータの信頼性に対する組織の認識と、現実のリスクレベルが乖離していることを示す運用上のデータ課題です。
製造・建設業における「復旧前提」のデータレジリエンス設計
製造業・建設業の業務特性を踏まえ、「復旧前提」(RTO/RPO達成前提)のバックアップ・リストア環境構築を解説します。
確実なデータ保全: 設計・施工・製造データを確実に守るためのストレージ構成や、ランサムウェアに強いイミュータブル(不変)な仕組みの導入。
多層防御の実践: バックアップ環境自体を守るための多層防御戦略を実践し、データ保全の信頼性を確保します。
医療DXとデータレジリエンス:診療データ継続性の確保
医療DXの加速により、電子カルテや画像診断装置などの重要診療データがネットワーク化され、利便性は向上しました。しかし同時に、これらのシステムが新たなサイバー攻撃の標的となっています。
近年ではAIを悪用したランサムウェアが登場し、感染経路の巧妙化や自動拡散が進行しています。警察庁の統計データでも、医療分野の被害報告は年々増加しており、業務停止や救急診療の中断といった深刻な影響が現実化しています。もはや「医療は守られている」という前提は崩れ、患者データと業務を継続的に守るレジリエンス戦略が不可欠です。
バックアップ破壊と二重恐喝:迅速な復旧メカニズムの確立
従来、医療機関はバックアップを「最後の砦」として対策を行ってきました。しかし最近のランサムウェアは、バックアップ領域やクラウドストレージをも標的にし、データを暗号化・削除する手口を用いています。さらに、暗号化したデータを復旧できなくした上で患者情報を流出させ、身代金を要求する「二重恐喝」が多発しています。
こうした攻撃により、システムが停止し診療データが失われると、病院業務の継続は困難になります。限られたITリソースと予算の中で、いかにして迅速に復旧できる仕組みを整え、復旧時間目標(RTO)を達成するかが喫緊の課題です。
AIとイミュータブル技術:データと業務を止めないサイバーレジリエンス戦略
Acronis Cyber Protectが提供するのは、「攻撃を止める」と「迅速に立ち直る」を両立させる統合的なデータ保護アプローチです。
AIによるリアルタイム防御: AIと機械学習を活用したActive Protectionが、ランサムウェアの振る舞いをリアルタイムに検知・隔離します。
安全なデータ復旧: Safe Recovery機能がバックアップをスキャンし、安全なデータのみを自動で復旧します。
バックアップデータの不変性: イミュータブルストレージによりバックアップデータ自体の改ざんを防ぎ、攻撃後も業務を止めずに継続できる環境を提供します。
これにより、限られた人員でも医療サービスを維持し、患者データという最重要データを確実に保護する「止まらない医療」を実現します。
有事の復旧戦略:属人化を排除し、データに基づくリカバリを実現
ランサムウェア攻撃は日々巧妙化し、システムだけでなく対応する「人」の判断力をも奪います。有事の混乱の中で復旧手順が属人化したり、感染データの見極めに時間を費やすことは、ビジネス停止期間というKPIを致命的な長さにしてしまいます。
本セッションでは、Veeam Data Platform (VDP) が提供する段階的な防御・復旧戦略を解説し、データドリブンなリカバリ体制の構築を提言します。
VDP Advancedによる予防: 構成不備の是正と予兆検知により、インシデント発生確率を低減します。
VDP Premiumによる自動化: クリーンな復元点の自動特定とリカバリ手順の**オーケストレーション(自動化)**を実現し、人手による判断ミスと復旧遅延を排除します。
さらに、万が一被害に遭った際に、交渉や調査を支援する「Veeam Cyber Secure (VCS) / Coveware」のインシデント対応サービスについても触れ、テクノロジーと専門家支援の両輪で事業継続性を守り抜くための最適解をご提案します。
ランサム被害後の復元点判定が複雑化する理由(技術的なボトルネック)
ランサムウェアの侵害手法が多層化する中、バックアップ内にも攻撃者が残した不審挙動や潜在的な改ざん痕跡が紛れ込むケースが増加しています。そのため、単にバックアップが取得されているだけでは安全性を担保できず、復元点の妥当性を事前に検証する工程が不可欠になりました。
特に大規模環境では、多数のバックアップ世代を横断的に確認する作業が手作業に依存しやすく、汚染の有無を判断する基準も属人化しがちで、復元に着手するまでの時間が長期化する傾向が顕著です。
感染有無の判断は、本来バックアップ内のファイル操作履歴や不審プロセスの痕跡を精査する工程を含みますが、これらを人手で行うには相当な時間がかかり、検証対象が増えるほど判定作業がボトルネックとなってしまいます。また、実際の攻撃は横展開や時間差攻撃を伴うことが多く、特定の時点だけを確認しても汚染を見落とす可能性があります。こうした構造的な負荷により、復元に向けた「安全な復元点の確定」が進まず、結果として復旧開始そのものが大幅に遅延するという問題が発生しています。
ランサムウェア被害の相次ぐデータ:すべての企業・組織に迫る脅威の定量化
ランサムウェア被害は国内外で相次いでおり、製造業や流通業などの大手企業の被害が報道されるなど、業種や規模を問わず、深刻な脅威となっています。日常的に利用される社会インフラが攻撃対象となるケースも増加しており、「自社も狙われるかもしれない」という危機感が、データに基づくリスク評価として高まっています。
実際、サイバー攻撃は高度化・多様化し、従来のアンチウイルスでは防ぎきれない手口が拡大しています。さらにエンドポイントの監視範囲の拡大は、管理・運用の負荷増大というデータ課題に直結しています。このような状況の中、「侵入されることを前提とした対策(ゼロトラストの原則)」が求められるようになりました。
対策の現状分析:初動対応の遅延リスクとEDRのデータ活用
多くの企業がアンチウイルスを導入していますが、最新の攻撃手法を検知できているかについて不安を抱えています。実際、被害がどこで発生し、どの範囲に影響しているのかを正確に把握できず、初動対応が遅れるケースが少なくありません。
こうした中で、侵入検知から対応までを迅速かつ高度にデータ駆動で行える「EDR(Endpoint Detection and Response)」が注目を集めています。EDRによって攻撃の兆候を可視化し、侵入後の動きを素早く検知・封じ込める仕組みとして活用する動きが拡大しています。
サイバー攻撃者の特徴や最新のランサムウェア動向をデータとして知ることは、今後の対策を強化する上で欠かせません。被害を未然に防ぐだけでなく、万が一の際に影響範囲を最小化するためにも、今こそ現実的なランサムウェア対策を検討する時期にきています。
最新脅威への防御戦略:Qilinを例とした三段構えのデータ防御
「ランサムウェア対策を強化したい」「最新のランサムウェア被害、サイバー攻撃者の特徴や手口を知りたい」という企業・組織の方を対象に、本セッションを開催します。
国内外で多くのサイバー攻撃を仕掛けている犯罪集団「Qilin」を例に最新のランサムウェア動向とともに、どのように防御体制を強化すべきかを解説します。
ランサムウェア「Qilin」の脅威データ
2024年以降、日本企業を標的とした「Qilin」のランサムウェア攻撃が急増しています。脆弱性を突いた侵入から、バックアップを破壊しデータを暗号化する手口は、従来の「気づいてから対応」ではもはや手遅れになる可能性があります。
Qilinなどのランサムウェアグループは、サイバー攻撃の”プロ集団”であり、侵入後、甚大な被害を与えるために社内のネットワークを渡り歩きます。その際、バックアップサーバーも探し当て、復旧手段を破壊してから暗号化を開始する事例が確認されています。
復旧コストに関するデータ: 二重脅迫をされた企業の身代金要求額は「平均5,000万円超」との報告がありますが、要求に応じたとしてもデータが完全に復旧できる保証はありません。
有効な防御方法:統合プラットフォームによるデータ可視化
「脆弱性を塞ぎ、侵入を検知し、万が一も確実に復旧する」この三段構えがなければ、組織は今日にも標的になるかもしれません。
本セッションでは、具体的なソリューションとして、NGAV(次世代アンチウイルス)とEDRを単一プラットフォームで提供するエンドポイントセキュリティ「Carbon Black」をご紹介します。攻撃の兆候をデータとして可視化し、侵入後の被害を最小化する実践的な手法を解説します。
Carbon Blackの総代理店であるTD SYNNEX社と、販売から導入・運用支援・保守まで一貫したサポートを提供しているハイパー社の支援体制により、安心して導入・運用いただくことが可能です。今後のランサムウェア対策の方向性を見極めたい方、次の一手を考えたい方は、ぜひご参加ください。
ランサムウェア拡大と“見えない通信”:ネットワーク上のブラインドスポット・データ分析
近年、サイバー攻撃の手法は高度化・多様化しており、ランサムウェア、標的型攻撃(APT)、ソーシャルエンジニアリングを悪用したフィッシング詐欺など、企業のセキュリティを脅かす脅威が増加しています。IPAの「情報セキュリティ10大脅威2025(組織編)」でも、ランサムウェア攻撃による被害は1位にランクインしており、その深刻度は年々データとして増している状況です。
こうした攻撃の多くは、ネットワーク上の「ブラインドスポット(可視化されていない領域)」を突いて進行します。これにより、異常の検知や封じ込めが遅れ、結果として被害が拡大する要因となります。
さらに、「レガシーOSへの対応不足」や「サーバーへのエージェント導入・管理の煩雑さ」といった現場の運用課題も、セキュリティ対策の抜け穴となり、企業のリスクを高める要因です。
NDRによる未知の脅威への対応:データ検知・対応の迅速化
近年のサイバー攻撃は、従来のシグネチャベースでは検知できない「未知の脅威」へと進化しています。こうした脅威に対応するには、ネットワーク上の振る舞いから異常を検出する「NDR(Network Detection and Response)」の導入が効果的です。
NDRは、内部通信や暗号化トラフィック、水平方向のトラフィックといった可視化が難しい領域も監視でき、不審な挙動を早期にデータとして検知・対処する役割を果たします。
データに基づく緊急性: Ponemon Instituteの調査によれば、データ侵害の検知に平均6カ月、封じ込めに平均2カ月を要することが明らかになっており、検知と対応の迅速化が喫緊の課題とされています。
NDR導入・運用におけるデータ課題とボトルネック
NDRはネットワークセキュリティ強化に不可欠ですが、以下の運用課題がその効果を最大化する上でのボトルネックとなります。
データ収集の課題: 監視ポイントが適切に確保できなければ、必要なデータの収集が困難になり、誤検知や脅威の見逃しが発生するリスクが高くなります。
運用負荷とコスト: 重複データが増加するとNDR自体の負荷が増し、運用の負担が拡大します。また、非エージェント端末が多いOT環境やレガシーOSでの適応難しさや、構成の複雑化、コストの高さも課題です。
パケットブローカー連携によるNDRの効果最大化戦略
政府機関や大規模な金融、製造業などの企業は高度なサイバー攻撃の標的となりやすい状況です。そうした企業・組織のIT部門に属するネットワーク、セキュリティ担当者を対象に本セッションを開催します。
ブラインドスポットがもたらすセキュリティリスク、NDRの重要性、そしてNDRにありがちな導入・運用課題を解決し、その能力を最大限に発揮する運用方法を解説します。
具体的には、人工知能(AI)と機械学習(ML)を活用してネットワークの検出とレスポンスを実現する「FortiNDR」と、キーサイト・テクノロジーの**パケットブローカー「Visionシリーズ」**を組み合わせた運用をご提案します。
パケットブローカーの活用により、NDRへの入力データを最適化し、重複の排除、必要なデータのみの送付、そしてブラインドスポットの解消を実現します。両ソリューションの連携構成や導入イメージを分かりやすく説明いたします。
「ランサムウェアや既知/未知の脅威へのセキュリティ対策を強化したい」「NDRの導入効果を最大化する運用方法を知りたい」という方は、ぜひご相談ください。