fbpx

SMB向けの重要なサイバーセキュリティeBook

前書き

近年、中小企業(SMB)を標的とするサイバー犯罪者は、SMB を悪用して破壊するための高度なテクノロジーとソーシャルエンジニアリング手法を使用してますます攻撃的になっています。中小企業へのサイバー攻撃は、データベースの消去、運用、財務、および評判の低下から、業務の麻痺および停止に至るまで、重大な被害を引き起こす可能性があります。今日、中小規模の組織で展開されている平均的なセキュリティソリューションは、攻撃者が最新の革新的な攻撃方法を定期的に使用する絶えず進化する脅威の状況に直面して不十分です。

小規模組織で働いている400人のサイバーセキュリティおよびITプロフェッショナルに対するEnterprise Strategy Group(ESG)の調査によると、過去2年間、回答者の3分の2が少なくとも1回のサイバーセキュリティインシデント(システムの侵害、マルウェアインシデント、DDoS標的型フィッシング攻撃、データ侵害など)を経験しました。回答者のほぼ半数(46%)がセキュリティインシデントが生産性の低下につながったと主張し、37%が攻撃によりビジネスアプリケーションまたはITシステムの可用性が混乱したと述べ、37%がビジネスプロセスが混乱したと述べました。

ESGのシニアプリンシパルアナリストであり、会社のサイバーセキュリティプラクティスの創設者は、「SMBの幹部が、中小企業がサイバー攻撃者にとって簡単な目印になることを認識する時が来ました。 犯罪者はSMBを標的にして金銭を強要したり、貴重なデータを盗んだりしますが、国家は中小企業を接続されたパートナーを攻撃するための先駆けとして使用します。」と信じています。

次の電子書籍は、SMBのセキュリティの基本、フレームワーク、SMBの推奨事項、およびSMBがサイバーセキュリティインシデントを防御および回復するのに役立つ方法論について概説しています。

SMB セキュリティの基礎

包括的なセキュリティプログラムは、中小企業が顧客、従業員、およびビジネスパートナーを獲得して維持するのに役立ちます。米国商務省の一部門である国立標準技術研究所(NIST)によると、顧客は、機密情報が盗難、開示、誤用などから保護されることを期待しています。顧客情報を保護することは、優れたカスタマーサービスであるだけでなく、ビジネスを大切にしていることを顧客に示します。

基本的なビジネスプラクティスとして、コンピューターのセキュリティは、SMBがセキュリティプログラムを実装する際に留意する必要がある3つのプロセス領域(情報セキュリティ、ネットワークセキュリティ、サイバーセキュリティ)に分類できます。

情報セキュリティー

情報セキュリティは、NISTによって「機密性、完全性、および可用性を提供するための不正アクセス、使用、開示、破壊、変更、または破壊からの情報および情報システムの保護」として定義されています。

情報セキュリティには、以下の保護に重点を置く人、プロセス、およびテクノロジーが含まれます。

  • トピック:守秘義務
    不正アクセスおよび開示から情報を保護します。
    例:盗まれたユーザー名、パスワード、またはクレジットカード情報。
  • トピック:整合性
    不正な変更から情報を保護します。
    例:給与情報または提案された製品設計が攻撃者によって変更されました。
  • トピック:可用性
    情報へのアクセス方法の混乱を防ぎます。
    例:あなたの銀行口座、顧客の情報にアクセスできません。または、あなたの顧客があなたのネットワークリソースにアクセスできません。

ネットワークセキュリティー

SANS Instituteは、ネットワークセキュリティを、不正なアクセス、誤用、誤動作、変更、破壊、または不適切な開示から基盤となるネットワーキングインフラストラクチャを保護する物理的およびソフトウェアの予防措置を講じ、それによりコンピュータ、ユーザー、およびプログラムが安全なプラットフォームを作成するプロセスと定義しています。安全な環境内で許可された重要な機能を実行します。

サイバーセキュリティ

そして最後に、NISTはサイバーセキュリティを「コンピュータ、電子通信システム、電子通信サービス、有線通信、および電子通信の損傷の防止、修復、およびそれらに含まれる情報を含む、それらの可用性、完全性、認証、機密性、否認防止」と定義しています。

SMB向けNISTサイバーセキュリティフレームワーク

NISTの出版物Small Business Information Security:The Fundamentalsは、サイバーセキュリティの経験がない中小企業のオーナー向けに書かれています。NISTガイドは、情報システムを保護するためにSMBが実行できる基本的な手順を説明し、重要インフラストラクチャサイバーセキュリティを向上させるためのNIST フレームワークに基づいています。

NIST Small Business Publicationでは、次の方法について説明しています。

  •  データと情報への従業員のアクセスを制限します。
  • 情報セキュリティについて従業員を訓練します。
  • 情報セキュリティのポリシーと手順を作成します。
  • データを暗号化します。
  • Webおよび電子メールフィルターをインストールします。
  • オペレーティングシステムとアプリケーションにパッチを適用するか、更新します。

NISTサイバーセキュリティフレームワークは、もともと重要なインフラストラクチャ組織のために特別に開発されましたが、NIST は、組織がサイバーセキュリティリスクを識別、評価、管理するのに役立つシンプルで共通の言語を備えている中小企業に役立つと考えています。

重要インフラストラクチャを改善するためのフレームワークサイバーセキュリティは、既存の標準、ガイドライン、および慣行に基づく自主的なガイダンスです。NISTによれば、「組織内外のコミュニケーションを改善するのに特に役立ちます。これは、以下の定義されている5つのフレームワークのコア機能を含んでいます。これらの関数は、シリアルパスを形成したり、静的な望ましい最終状態をもたらすことを意図していません。むしろ、機能を同時に継続的に実行して、動的なサイバーセキュリティリスクに対処する運用文化を形成することができます。」ということです。

NISTサイバーセキュリティフレームワークのコア機能の例

  • 機能:識別
    システム、資産、データ、機能に対するサイバーセキュリティリスクを管理するための組織の理解を深めます。ビジネスコンテキスト、重要な機能をサポートするリソース、および関連するサイバーセキュリティリスクを理解することで、組織は、リスク管理戦略とビジネスニーズに合わせて、取り組みに集中して優先順位を付けることができます。
    例:この関数内の結果カテゴリの例は次のとおりです。
    資産運用管理; ビジネス環境、ガバナンス、リスク評価、リスク管理戦略。
  • 機能:保護
    重要なインフラストラクチャサービスを確実に提供するための適切な保護手段を開発して実装します。保護機能は、潜在的なサイバーセキュリティイベントの影響を制限または封じ込める機能をサポートします。
    例:この関数内の結果カテゴリの例は次のとおりです。
    アクセス制御、意識とトレーニング、データセキュリティ、情報保護プロセスと手順、メンテナンス、保護技術。
  • 機能:検出
    サイバーセキュリティイベントの発生を特定するための適切なアクティビティを開発して実装します。検出機能により、サイバーセキュリティイベントをタイムリーに発見できます。
    例:この関数内の結果カテゴリの例は次のとおりです。
    異常とイベント、セキュリティ継続監視、および検出プロセス。
  • 機能:応答
    検出されたサイバーセキュリティイベントに関してアクションを実行するための適切なアクティビティを開発および実装します。応答機能は、潜在的なサイバーセキュリティイベントの影響を封じ込める機能をサポートします。
    例:この関数内の結果カテゴリの例は次のとおりです。
    対応計画、コミュニケーション、分析、緩和、改善。
  • 機能:回復
    レジリエンスの計画を維持し、サイバーセキュリティイベントによって障害が発生した機能やサービスを復元するための適切なアクティビティを開発して実装します。リカバリ機能は、通常の運用へのタイムリーなリカバリをサポートし、サイバーセキュリティインシデントによる影響を軽減します。
    例:この関数内の結果カテゴリの例は次のとおりです。
    復旧計画、改善、コミュニケーション。

SMBサイバーセキュリティチェックリスト

以下のイスラエル国立サイバー総局からの推奨事項は、SMBがITシステム、ビジネス情報、および顧客データを保護するために必要な基本的なビジネスプロセスの概要を示しています。

  1. 従業員の認識
    1. ソーシャルエンジニアリング攻撃、フィッシング詐欺、またはランサムウェア攻撃を防ぐには、従業員のサイバーセキュリティ教育への投資が不可欠です。サイバー攻撃はソーシャルエンジニアリングと人間の弱点に大きく依存しているため、エンドユーザーは、マルウェアが他のコンピューターに拡散するなどの方法で操作される可能性があります。ITセキュリティの意識について従業員を教育する人材と連携したトレーニングプログラムは、サイバー攻撃を防ぐための重要な要素です。
  2. 情報資産マッピングとリスク調査
    1. ITリソースマッピングとリック調査プロセスは、組織のIT資産、ネットワークトポロジ、およびコンピューティングリソースに対する既存のリスクを、オンプレミスまたはクラウドの両方で特定します。組織内外のIT セキュリティ専門家の支援により、既知の脅威、システムの弱点、および既存のセキュリティ対策の分析は、リスクを軽減するために組織のセキュリティアーキテクチャ、ポリシー、およびプログラムに影響を与える上で重要です。
  3. ライセンスソフトウェア
    1. ライセンスソフトウェアを使用すると、秩序だったセキュリティ更新プロセスが保証されます。ライセンスされていないソフトウェアや海賊版ソフトウェアを使用することは攻撃者にとって魅力的な機会です。これには、ビジネスアプリケーションの最新のセキュリティ更新がなければ脆弱性が悪用される可能性もあります。
  4. ウイルス対策ソフトウェア
    1. ビジネスコンピュータまたはモバイルデバイスにローカルにインストールされたウイルス対策ソフトウェアは、脅威を特定し、コンピュータウイルスを隔離および排除します。攻撃者がコンピューティングリソースやネットワークリソースにアクセスできないように、ウイルス対策ソフトウェアを頻繁に(少なくとも1日に1回)更新する必要があります。
  5. ソフトウェアの更新
    1. IT管理者は、すべての内部ソフトウェアとクラウドリソースに対して定期的な自動更新が行われるようにする必要があります。これは、Microsoft Office 365などの定期的に使用されるパーソナルコンピューティングおよびモバイルデバイスのオペレーティングシステムとソフトウェアにとって特に重要であり、ソフトウェアの脆弱性を悪用する潜在的な攻撃者の能力が低下します。
  6. 強力な識別パスワードと、数回の識別試行の失敗後のロック
    1. 最も一般的な攻撃方法の1つは、パスワードの推測とパスワードの解読です。攻撃プロセス中に、攻撃者は正しいものを推測するために数百万の可能なパスワードのパスワードディクショナリを実行します。単純なパスワードを使用すると、簡単に推測してコンピューティングシステムにアクセスできます。数字、大文字と小文字の文字、特殊記号で構成された、推測しにくい長いパスワードを使用することをお勧めします。 2要素認証を使用すると、電子メールフィッシングなどによるパスワードを盗もうとする試みに対する別のセキュリティ層が提供されます。
  7. 情報を暗号化してビジネス情報とクライアントデータを隠す
    1. 暗号化は、HTTPS、安全なプロトコル、データセンターサーバー、企業のコンピューティングデバイスなどのプロトコルを使用して、転送中または保管中の不正アクセスからデータを保護します。ITスタッフまたはサードパーティのソフトウェアサプライヤーによる暗号化の適切な使用を保証するには、ユーザーデータ、暗号化キー、およびネットワークセキュリティを管理する必要があります。
  8. バックアップとリカバリ
    1.  適切なバックアッププロセスにより、さまざまなサイバー攻撃からのリカバリが可能に。
    2. たとえば、ランサムウェア攻撃中に、マルウェアは特定のコンピューター上の情報を暗号化したり、組織のネットワーク全体で人質データを暗号化して保持したりする可能性があります。この場合、更新されたバックアップを介して感染時から情報を復元できるため、ビジネスへのさらなる害を防ぐことができます。バックアップ方法には、ローカルバックアップ、クラウドバックアップ、物理的なドキュメントコピーの印刷などがあります。トリプルバックアップを使用して、初期または二次バックアッププロセス中のデータ損失を最小限に抑えることができます。
      バックアップは、組織の重要な情報を含む外付けドライブまたはテープドライブを使用して実行できます。さらに、情報資産のマッピングは、ビジネスの重要な情報を識別して特定するのに役立ちます。災害やマルウェアの攻撃が発生した場合にビジネスが移行する代替サイトにバックアップを作成することもできます。バックアップ戦略は、ビジネスの固有の性質、ビジネス継続性に必要なデータの範囲、およびさまざまなバックアップソリューションに投資するビジネスの能力に応じて選択されます。
  9. ワイヤレスネットワーク
    1.  従業員とクライアントにワイヤレスネットワークアクセスを提供する場合は、セキュリティリスクを軽減するために、以下のベストプラクティスに従うことをお勧めします。
    2. クライアントまたはインターネットサービスを使用するクライアントがビジネスのプライベートネットワークへの不正アクセスを取得できないように、2つの個別のワイヤレスネットワークを確立します。
    3. 暗号化– 現時点で利用可能な最も強力なワイヤレス暗号化であるWPA2を使用します。
    4. パスワード–長くて複雑なネットワークパスワードを使用し、定期的に変更します。
    5. MACアドレスファームウェア– ホワイトリストフィルターなど、ワイヤレスルーターに接続するMACアドレスを可能な限り強化します。
    6. ネットワークのサービスセット識別子(SSID)を隠します– ネットワークの名前を隠し、エリア内のワイヤレスネットワークを調査しているユーザーに公開されないようにします。
    7. ルーターの管理– ネットワークルーターを管理するためのデフォルトのパスワードを変更します。
    8. ワイヤレスキーボード、ワイヤレスマウス、ワイヤレスプリンターなどのデバイスのワイヤレスセキュリティを確認します。
  10. サイバーセキュリティ保険
    1. 現在市場に出回っている既存のすべてのセキュリティソリューションにもかかわらず、サイバー攻撃は依然としてビジネスに経済的損害を与える可能性があります。攻撃の成功による金銭的被害を最小限に抑える重要な方法は、サイバーセキュリティ保険を購入することです。サイバーセキュリティ保険は、攻撃者が企業に金銭的損害を与えた場合に補償を受ける資格を得るように、企業に基本的なサイバーセキュリティ保護を実装することを要求します。

中小企業向けのクラウドVPN

前述のイスラエル国営サイバー総局の推奨事項に加えて、すべてのSMBは、クラウドVPNをセキュリティ戦略に組み込んで、ネットワークのセキュリティを迅速に高め、データを「送信中」および「保管中」に保護し、暗号化とユーザーアクセス制御を提供する必要があります。 、GDPR、SOC 2、HIPAA、ISO 27001および27002を含むコンプライアンス要件を満たします。

現在、多くのSMBは、企業または従業員所有のWindows、iOS、Mac OS、およびAndroidデバイスを介してアクセスされるOffice 365、AWSまたはSalesforce CRM などのクラウドベースの生産性アプリケーションに依存するさまざまなグローバルオフィスに拠点を置く従業員を抱えています。従業員が自宅や旅行で仕事をするにつれて、リモート接続も重要になっています。安全なWi-Fiホットスポットまたは地理的制限とオンライン検閲によってゲート制御されたパブリックネットワークを介して企業ネットワークにアクセスするビジネスのために、従業員が自宅または出張で仕事をするとき、リモート接続も重要になっています。

ITマネージャーの課題は、ITリソースと予算を使い果たすことなく、安全で信頼できる従業員アクセスを提供することです。従来のVPNは、ハードウェアとソフトウェアの両方の観点から、展開と保守が複雑になる場合があります。これには、物理サーバーとサイト固有のアプリケーション、クラウドベースのインフラストラクチャとアプリケーション、およびIDアクセスと管理の統合が含まれます。したがって、IT管理者は、従来のVPNを超えて、ソフトウェア定義の境界構成で迅速に展開および構成できるクラウドベースのVPNを検討する必要があります。

Perimeter 81ソリューション

Perimeter 81は、SMBにクラウドベースの高度なVPNソリューションを提供し、オンプレミスおよびクラウドリソースへのアクセスを迅速かつ簡単に保護し、従業員アクセスのための軽量のクロスプラットフォームクライアントアプリケーションサポートを提供し、すべてが単一の管理コンソールで制御されます。ソフトウェア定義の境界セキュリティモデルを利用するPerimeter 81のクラウドVPN は、VPNエンドポイントのシームレスな展開を可能にし、デバイス認証、IDベースのアクセス、およびすべてのユーザーに動的にプロビジョニングされる接続を組み合わせたクラウドベースのインフラストラクチャにより、高価なハードウェアを排除します。

モバイル従業員は、Windows、Mac、iPhone、Androidデバイスで使用できるPerimeter 81のシングルサインオンネイティブクライアントアプリケーションで保護されています。Perimeter 81の革新的な自動Wi-Fiセキュリティは、従業員が不明または信頼できないネットワークに接続したときにVPN 保護を自動的にアクティブにすることで、すべてのデータを保護します。

中央制御とID 81 管理がPerimeter 81ポータルに統合されているため、安全なポリシーベースのリソースアクセスにより、従業員とグループを企業ネットワークリソースとクラウド環境に簡単に追加できます。詳細なアクティビティレポートは、リソースと帯域幅の使用状況に関する洞察を提供し、アクティブな接続とセッションの情報を監視できます。

最後に、あらゆるネットワークを通過するすべての企業データは、256ビットの銀行レベルの暗号化で保護され、企業の実際のIPアドレスをIPマスクで隠す専用プライベートサーバーを介してルーティングされます。Perimeter 81の34か所以上にある700を超える高速パブリックサーバーのグローバルネットワークは、プライベートVPNサーバーと専用IPアドレスの迅速かつ簡単な展開を提供します。

SNSでもご購読できます。

コメントを残す

*