「フォーティネットが提供する金融DX推進におけるセキュリティ対策」

【講演者】
フォーティネットジャパン合同会社
マーケティング本部 
フィールドCISO-エンタープライズ
登坂 恒夫 氏

【講演者】
マーケティング本部プロダクトマーケティング
シニアマネージャー
山田 麻紀子 氏

<不確実な時代に必要となるDXサイバーセキュリティ>

パンデミックの発生により、非常事態宣言やテレワークの要請があった。これに伴い、「非対面」「非接触」「在宅勤務」「脱ハンコ」などの消費者行動・ビジネス活動の変化が起き、日本においてもデータ・ドリブン型のビジネスが拡大している。

そこで重要な点は「迅速な意思決定」と「リスク抑制」を両輪で回すことだ。アジャイル思考でDX促進、そしてゼロトラスト・サイバーレジリエンスを「観察(Objective)・状況判断(Orient)・意思決定(Decide)・実行(Action)」のOODAループで回す。

サイバーセキュリティにおけるOODAループのプロセスは、「攻撃の予兆を監視」「攻撃目的や被害状況を判断」「状況に応じた対策方針の決定」「被害状況に応じた対処」である。

<金融DXによる新たなデジタルエコシステム>

顧客の期待はより個別・固有の方向へ向かっており、多種多様なデバイスを活用している。またプライバシー法やデータ規制など業界規制が強化される中、FinTech・RegTech• APIエコノミーなどが市場に浸透しつつある。

金融市場は、プラットフォームベースの新しい金融サービス(BaaS)を提供していくことになるだろう。今後は「機能性」「拡張性」「強靭性」「効率性」「迅速性」という重要な5つの要素を網羅したテクノロジー、つまりクラウドが中心的な役割を担う。

<セキュリティ被害の拡大と求められるIT基盤>

脅威となっているマルウェアは、Emotetとランサムウェア(特にConti)だ。サイバー攻撃の背景には、ロシアのウクライナ侵攻といった地政学的な問題もある。

Emotetが構築したボットネットを仕込んだランサムウェアのサービス化や、データとMBRを上書きするワイパーマルウェアの出現も脅威だ。クラウドでも被害が発生している。また人為的な設定ミスも、脅威の1つだ。

DXを推進すると、ITリソースを活用するユーザー・デバイス・ロケーションが多様化する。最適なデータ連携に必要な、DX時代のIT基盤の要素は次の3つだ。

  •  ビジネスニーズに俊敏に対応できる拡張性
  • あらゆる形態のインフラに渡る可搬性
  • 一貫性のある運用で信頼性を高め、強靭化を向上させる

ITリソース全体のライフサイクル(生成・活用・廃棄)に合わせて、サイバーセキュリティのフレームワーク「特定」「防御」「検知」「対処」「復旧」を構築する。

またゼロトラストの考えに基づいたリソース活用、ソフトウェア開発においては「エンドポイントセキュリティ/ワークロード保護」「ポリシーの一元化」やDevSecOpsが必要だ。従来は、SIEMによるログ中心の事後対応だったが、今後はEDR・XDRによるリアルタイム検知、AIによる分析、そしてSOARによる自動対処を目指す。

<脅威動向とゼロトラストアーキテクチャ>

サイバー攻撃は、活発化・凶悪化している。Emotetの狙いは、情報窃取だ。一時期は沈静化していたが、復活し日本でも再流行している。メールの添付ファイルや本文中の不正URLから、ランサムウェア等の情報を送り込む手段として悪用されている。

ランサムウェアの狙いは経済的利得であり、サイバー犯罪のビジネスモデルが完成しているのが特徴だ。サービス化されているので犯罪キットを入手すれば、技術がなくてもサイバー犯罪を仕掛けられる。

国家を主体とするワイパーマルウェアの狙いは、相手国のインフラの完全破壊である。有効な対策としては、通信を制御するためのネットワークのセキュリティ対策とエンドポイントのEDRだ。

<エンドポイントセキュリティの強化>

テレワークとDXの拡大で攻撃対象領域が拡大し、かつ攻撃手法が巧妙化している。「業務で必要なファイル、無害なファイル」「未知の脅威、一般的なツールを悪用した脅威」に関しては、従来型のエンドポイントプロテクションや次世代アンチウイルスでは保護できない。

そこで重要になってくるのが、エンドポイントセキュリティの強化だ。従来のエンドポイントプロテクション等に関しては、「脅威」あるいは「侵入前」の対策だったが、現在では、脅威が侵入した後の情報の窃取やファイルの暗号化の時間が非常に短くなってきている。

そこで脅威が侵入したことを「検知」したり、攻撃を「無効化」したり、もしくは感染した端末への「対応と調査」、感染前の状態に戻す「修復とロールバック」といった機能を持ち合わせたEDRを採用することが非常に重要だ。

弊社の製品であるFortiEDRは、脅威侵入後の保護システムの部分にSOCサービスを使わずともシステムの中で自動的に保護できる点が特長である。

<ゼロトラストの適用>

アプリケーションやデジタル資産へのアクセスを試みる際、ユーザーやデバイスが安全か、ポリシーにマッチしているかを確認・検証し、必要最小限のアクセスのみ許可するアクセス制御の考え方をゼロトラストという。

また、厳密なアクセス制御であるゼロトラストをネットワーク環境に適用することを、ゼロトラストネットワークアクセスという。デジタル資産へのアクセス時に、ユーザーとデバイスポスチャをチェックする。

たとえばデバイスの状態が健康的でないと検知した場合、アプリケーションへのアクセスを拒否するといった制御が可能だ。新しいアプリケーションの利用など、ワークロードの変化に対応できるネットワークインフラの構築も重要である。セキュアSD-WANを導入すれば、「機器の負担軽減」「回線帯域不足の解消」「クラウド利用品質の改善」が可能だ。

<クラウドインフラ向けセキュリティ対策>

データセンターを中心としたインフラからクラウドへ資産を移行している企業が多いが、調査によって判明した移行に伴う新たな課題は、次の通りだ。

  • セキュリティ対策が追いつかない
  • セキュリティツールが多すぎて管理しきれない
  • アラートの量や頻度が多くて疲弊してしまう
  • どのアラートから対処すればいいか分からない

代表的なクラウドセキュリティ対策は、「ポスチャ管理」「脆弱性管理」「エンタイトルメント管理」「データセキュリティ」「ネットワーク脅威検知」「ワークロード保護」だ。

ただし開発者目線と運用者目線では、セキュリティツールに対する要件が異なる。そこで両方の要件を網羅しているのが、弊社が提供するSaaS型セキュリティサービスの「FortiCNP」だ。

FortiCNPには、特許取得済みの機能「リソース・リスク・インサイト(RRI)」が搭載されている。FortiCNPを導入すれば、セキュリティの運用管理者がどのインシデントあるいはアラートから対応すべきか優先づけが可能になるほか、クラウド全体の可視化にも役立つ。

<さいごに>

金融DXでは、ハイブリッドクラウドあるいはマルチクラウドの環境を想定し、ゼロトラストの考えに基づいたセキュリティ対策が求められる。EDRによるエンドポイント保護とポスチャチェックの実施も重要だ。

また自社内で利用しているクラウドサービスを把握し、人為的な設定ミスによる情報漏えい対策を実施できれば、これから変化するインフラのセキュリティ対策が十分になるだろう。

<フォーティネットとは>

フォーティネットはセキュリティ統合プラットフォームとして「フォーティネットセキュリティファブリック」を提供しています。

フォーティネットセキュリティファブリック は世界最大規模の50種類以上のセキュリティおよびネットワーク技術の製品から構成されています。それらは相互運用性を考慮してゼロベースから設計されており、フォーティネットの調査研究機関「FortiGuard Labs」が提供する脅威インテリジェンスを共有し、データを相関させて、単一の協調のとれたシステムとして脅威に自動対応しています。

製品の特長は、ASICを自社開発することで競合他社よりもハイパフォーマンスを実現し、多くの知財を保有している点です。

IDCの発表(※1)によると、ファイアウォール全出荷台数の3分の1以上が弊社の製品です。 「Nasdaq100」「S&P500」の両方に採用されているほか、Gartnerのマジック・クアドラント (※2) においては、SD-WANとネットワーク・ファイアウォールの両方でリーダーの1社に位置付けられた唯一のベンダーです。

※1: 世界No.1のネットワークファイアウォールは強力なネットワーキングソリューションも提供 | Fortinet Blog
※2:3年連続:フォーティネットが2022年ガートナー®社のSD-WANマジッククアドラント™でリーダーに選出 |フォーティネットブログ (fortinet.com)

◆講演企業情報
フォーティネットジャパン合同会社:https://www.fortinet.com/jp