1. HOME
  2. ブログ
  3. セキュリティー
  4. 再パンデミックやサイバー攻撃への備えは十分ですか? 中小企業が取り組むIT-BCP

オフィスコンシェルジェのひとりごと

業界トレンドや有益な情報をお届けします

セキュリティー

再パンデミックやサイバー攻撃への備えは十分ですか? 中小企業が取り組むIT-BCP

bcp

突然ですが皆さんは避難訓練を行ったことはあるでしょうか。大多数の方は小中学校の頃、防災意識の高い会社や地域では、今も定期的にそれらを行っている、という方も非常に多いかと思います。

<目次>
いまさら聞けない? 避難訓練に学ぶBCPの考え方とは
IT-BCPとは? 情報資産を守るための2つのポイント
中小企業でも行える、IT-BCPの具体的な対応策とは
データ保護:データのバックアップ
サイバー攻撃対策:セキュリティツール

いまさら聞けない?
避難訓練に学ぶBCPの考え方とは

避難訓練は実際に災害が発生した際、安全に避難できるようにすること、災難時の避難方法に慣れておくことが最大の目的ですが、突き詰めて考えると、「災害が発生した際に生じるであろうことを想定し、あらかじめ対策を打っておく」、ということになります。
実は、これは企業においても当てはまり、「何らかの災害/トラブルが生じた際に生じるであろうことを想定し、あらかじめ対策を打っておく」ことが大切です。これは、一般にBCP対策(Business Continuity Plan=事業継続計画)と言われるものです。

IT-BCPとは?
情報資産を守るための2つのポイント

ところで、皆さんはIT-BCPという言葉をご存じでしょうか。IT-BCPとは読んで字のごとく、先ほど申しあげたBCP対策のIT版となります。IT版のBCP、つまり、IT系のトラブルで特に想定しておかなければならないものとして、「データ保護(保全性の担保)」と「サイバー攻撃対策(堅牢性の担保)」の2つのポイントがあります。

   ・データ保護(保全性の担保)
まず、なぜデータ保護が重要かというと、それはデータ復旧の困難さにあります。例えば、たとえシステムが破壊されてもデータが無事ならシステム再構築で復旧できますが、データが一度失われると復旧は著しく困難になり、事業継続を諦めなければならないケースが出てきます。
 ・サイバー攻撃対策(堅牢性の担保)
一方、サイバー攻撃対策がなぜ重要かというと、そのダメージの規模、頻度が計り知れないところにあります。自然災害で甚大な被害を受けるケースは多くても何年かに一度ですが、ランサムウェアなどの被害でサービス停止に追い込まれるリスクは常にあります。
またサイバー攻撃の多くが標的型攻撃ですが、標的は有名大企業とは限らず、情報セキュリティ対策に弱点があると見透かされた組織が無差別に狙われる傾向が見られます。

中小企業でも行える、IT-BCPの具体的な対応策とは

では、データ保護とサイバー攻撃対策について、どのような対策を立てればよいのでしょうか。本来のIT-BCPでは、実際には対象となる脆弱性について、重要度や与える影響の大きさ等を調査したうえで多少優先順位が前後しますが、今回はどの対策を行う上でも必須となる代表的な対策をお伝えします。

データ保護:データのバックアップ

バックアップデータ保護に重要なバックアップの仕方を考えてみます。自社のサーバールーム内だけでバックアップデータを保管していては、システムが停止したうえ建物が利用できなくなった場合に業務が停止してしまいます。比較的コストの低い解決策は、USBのHDDにバックアップをとり、遠隔地の拠点(倉庫など)で保管することです。ただしこれでは直近のデータを失う可能性があります。VPNなどで遠隔地の拠点やデータセンターのストレージへ直接バックアップをすると、バックアップ間隔を短くすることができますし、データを戻す(リストア)ときもはるかに高速に行えます。理想的にはハードとソフト、その他設備一式同じものを揃えたバックアップを構築し、常時データのレプリケーション(複製)を行うと、緊急時に秒単位で業務を切り替えて継続できます。ただしこれには巨額のコストがかかりますので、できるだけその理想に近づけるように継続的に再投資・改善をしていくとよいでしょう。

サイバー攻撃対策:セキュリティツール

またサイバー攻撃への対応としては、まずUTM(統合脅威対策ツール)などでインターネットから社内ネットワークへの入口を防御する対策が必須です。ツール導入と適正な運用だけで不正アクセスの大部分が防げます。逆に言えばこの対策すらしていなければ簡単に不正アクセスされ、被害が発生したら対策を疎かにしたと社会的に厳しく非難されるでしょう。
utm

しかし入口対策だけですべての標的型攻撃を止めることはできません。内部ネットワークにマルウェアが仕込まれると、内部での情報探索行動や外部への不正な通信が行われます。
これに対し近年では出口を防御する対策としてEDR(Endpoint Detection and Response=エンドポイント端末検出応答)などがあります。これは社内ネットワーク侵入後のマルウェアの不正挙動を検知し、不正な通信を遮断するセキュリティ方法です。万一、入口で止められなかったとしてもマルウェアの蔓延やデータ流出を防ぎ被害を最小限に食い止めます。今までの入口の対策だけでなく出口の対策も今後のサイバー攻撃への対策として必要になってくるでしょう。

以上、今回はIT-BCPに取り組む際、特に2点に重点を置き述べました。IT-BCPには、コンサルタントやベンダーの専門技術者のサポートを上手に活用して、自社にフィットし、コスト最適な計画策定やツール/サービス導入を図ることをオススメします。

関連記事

JIS Q 27001:2006(ISO/27001:2005)
ISO/ISMS
(適用範囲:HCグループ)
一般人材派遣業:労働大臣許可 派13-01-0526
人材紹介業:労働大臣許可 13-ュ-010435
宅地建物取引業:東京都知事(2)第98397号
一般建設業:東京都知事許可(般-1)第150856号
高度管理医療機器等販売/貸与業第5502205165号

庚伸へのお問合せはこちらからご連絡ください。
問い合わせをする