1日2000件の標的型メールに立ち向かう、サイバーセキュリティ対策ノウハウ

富士通社内実践事例

日に日に増え続けるサイバー攻撃。もはや悪意の侵入を防ぎきることは事実上不可能です。そこで、富士通は社内のセキュリティ組織のあり方を見直し、仕組みを整え、組織の安全を守る体制を整えました。その具体的なノウハウの一部を紹介します。

サイバー攻撃の危険が増し、人力だけでは対応不可能

監視対象ログ1日10億件、標的型メール・攻撃ブロック数1日2000件──。これが2016年4月から9月の間に、富士通が受けたサイバー攻撃に関する実態です。サイバー攻撃の件数は2014年あたりから急激に増え、さまざまな部署に、国内外からまんべんなく攻撃が来ています。

既に大量の攻撃に対して、人力だけで対応することは到底不可能な状況です。そこで、富士通は様々なセキュリティツールを導入しても、全ての脅威に自動的に対応できるわけではないという状況から、より視野を広げた組織的な対応に取り組んでいます。

セキュリティ組織をICT部門と分ける重要性

富士通のとっているセキュリティ組織体制における特長の一つは、CIO(Chief Information Officer)とは別に情報セキュリティ総轄責任者、CISO(Chief Information Security Officer)を置いていることです。CISOはセキュリティポリシーを策定し、セキュリティ統制の方針をとりまとめ、施策の実施を指揮。そして対策の実施状況をモニタリングし、評価する体制を作り、従業員へのセキュリティ教育にも責任を持ちます。

なぜCISOで、CIOではいけないのでしょうか。もしICT投資を抑制するということになったときに、同じくセキュリティへの投資も抑えられてしまう可能性があるからです。ICT投資とは別の観点からセキュリティ投資を見るために、ICT部門の外にセキュリティ組織を設けることが重要です。

富士通のセキュリティセンターは、総務・リスクマネジメント本部に所属し、全社のリスクマネジメント部門の一つに位置づけています。それは、企業としては製品やサービスのトラブル、防災、コンプライアンスなど、対処すべきリスクがいくつもある中、情報セキュリティは、それらのリスクの一つであるという考え方をとっているからです。

侵入されることを前提にセキュリティ施策を多層化

富士通のセキュリティ施策の特長は"多層化"です。セキュリティに対する脅威が社内に入ってくることを前提に、多層化によって重要な情報を守っています。大切なのは、どの情報をどのように守るのかというポイントであり、情報の内容によって、守り方を変えています。

そこで、様々なセキュリティ施策を組み合わせた、3つの軸で施策を構成しています。1つ目は情報の保護を目的とした「情報セキュリティ」。2つ目は、防御を目的とした「サイバーセキュリティ」。そして3つ目はオフィスや事業所などのファシリティにおける「物理セキュリティ」です。

施策を多層的に構成することで、セキュリティを担保し、運用プロセスを明確化し組織で対応しています。

富士通は世界中の支社・拠点にセキュリティ監視機器を設置し、ログを収集。監視対象も膨大で、PCだけでも数十万台。監視対象ログは1日約10億件にも上ります。これに対して、ファイアウォールや標的型攻撃検知機器、ウイルス対策、DNSなどのツールを使って自動的に解析し、通常の通信ログと対策が必要な脅威ログとに分け、絶対に見逃さない運用を推進しています。

注力しているのは、社内ネットワークのエンドポイント間の監視。エンドポイントは膨大な数に上り、人海戦術では対応できないので、どこまで自動化できるかが鍵を握ります。今後、IoTの進展によって監視の対象となる機器は急増していく中、個々のセキュリティ技術の強化はもちろん、さらなるセキュリティの多層化や脅威対応の体制まで含めて、総合的に対処していく必要があると考えています。

富士通は、これまで提供してきたセキュリティソリューションに社内実践で得たノウハウを盛り込み、トータルなソリューションとして強化し、お客様に提供していきます。

富士通の社内セキュリティ総括責任者が語る!
多層防御の実践方法や運用プロセスなど、詳細はこちら。