著者:田中麻維
大手電機メーカー系のSierに入社後、インフラエンジニアとしてLinuxサーバーの構築や保守・運用、ソフトウェアの開発業務を経験。アイティベル入社後は、IT領域の執筆などを行う。
近年サイバー攻撃の手口は高度化・多様化しており、多くの被害が報告されています。企業の重要な資産である情報を守るためには、ネットワークセキュリティの強化が欠かせません。しかし、リモートワークをはじめとした多様な働き方が導入されるなか、従来のセキュリティ対策では不十分なケースも少なくありません。
本記事では、ネットワークセキュリティの基本から近年のサイバー攻撃手法、具体的なセキュリティ対策製品、対策例まで詳しく解説します。
1. ネットワークセキュリティとは
ネットワークセキュリティとは、ネットワーク上のコンピュータやシステム、データを脅威から保護するための対策やプロセスです。脅威とは具体的に、サイバー攻撃による不正アクセスやウイルス感染、情報漏えいなどを指します。
近年では、特定の企業をターゲットとした攻撃も増えています。目的はさまざまですが、情報の窃取や破壊、データを暗号化して金銭を要求するなど、悪質なものが多いです。また、内部の関係者による意図的な情報持ち出しや、過失による操作ミスなどにより機密情報が漏えいするケースもみられます。
こうした社内外の脅威から自社の情報資産を保護するためには、ネットワークセキュリティの強化が欠かせません。
ネットワークセキュリティの重要性
デジタル化が進む現代社会において、ネットワークセキュリティの重要性はますます高まっています。企業は日々大量のデータを生成し、それらをネットワーク上でやりとりしています。顧客データなどの機密情報、知的財産などの重要な情報が含まれているため、データが外部へ漏えいしたり悪用されたりすれば、組織にとって重大な損害をもたらしかねません。
また、サービスの提供やビジネスの運営もデータやネットワークシステムに依存していることが多く、これらが攻撃によって損なわれると、事業の継続性にも影響を及ぼすおそれがあります。
つまり、ネットワークセキュリティが不十分で被害が発生した場合、金銭的な損害だけではなく、社会的な信用の低下にもつながるため注意が必要です。企業のIT管理者は、高度化するサイバー攻撃やセキュリティ対策の情報にアンテナを張り、適切なネットワークセキュリティを維持できるよう改善を続ける必要があります。
2. ネットワークセキュリティの種類と対策

ネットワークセキュリティは、対象となるネットワークの種類によって必要な対策が異なります。主に社内限定で利用されるクローズドネットワークと、インターネットを通じて社外ともつながるオープンネットワークの2種類について、特徴と対策を詳しく解説します。
クローズドネットワーク
社内のみ、もしくは限られたユーザーのみがアクセスできるプライベートネットワークです。イントラネットや閉域網とも呼ばれます。
外部のユーザーはアクセスできないためリスクは低そうに思えますが、マルウェアに感染したデバイスがネットワークに接続したり、セキュリティレベルの低い施設から物理的にネットワーク機器にアクセスされ、ネットワークに侵入されたりするリスクは排除できません。また、組織内の人間が故意または無意識に重要な情報を持ち出すケースもあります。このようなリスクに対しては、主に次のような対策が必要です。
- アクセス権限の適切な付与
- 厳格な認証システムの導入(多要素認証など)
- 操作ログの取得・分析
- ソフトウェアのアップデート・パッチ適用
- 従業員へのネットワークリテラシー教育
オープンネットワーク
インターネットを通じて社外ともつながるネットワークです。組織外のユーザーもアクセスできるため、不正アクセスやサイバー攻撃のリスクがクローズドネットワークよりも高い傾向があります。オープンネットワークでは、クローズドネットワークで挙げた対策に加えて、次のような対策が必要です。
- 外部からの不正なアクセスの検知と遮断
- データの暗号化
- 悪質なURLやメールのフィルタリング
- クラウドサービスへのアクセス制限
また、クローズドネットワーク・オープンネットワーク両方の環境に有効な対策がネットワークACL(Access Control List)です。ネットワークACLとは、ネットワーク上のリソースへのアクセスルールをリストにしたものです。クローズドネットワークにおける内部通信の制限や、オープンネットワークでの外部からの不正アクセス防止に役立ちます。
ネットワークACLについて、詳しくは下記記事で紹介しています。ぜひご覧ください。

3. 昨今のサイバー脅威と攻撃手法
IT技術の進歩に伴い、サイバー攻撃の手法も日々進化を続けています。特に近年では、ネットワークに接続されるデバイスの数が増えたことにより攻撃対象が増加し、脅威の種類が多様化していることに注意しなければなりません。
ここでは、NICTER観測レポート2023にもとづいて、近年注目されているサイバー攻撃手法を紹介します。
IoTデバイスを狙った攻撃

さまざまな業界で導入されているIoTデバイスの脆弱性を狙った攻撃が増加しています。
攻撃者は未更新のソフトウェアや簡単に推測できるパスワードなど、セキュリティの甘いIoTデバイスを狙い、ボット(マルウェアの一種)に感染させます。感染したデバイスにはC&Cサーバーと呼ばれる攻撃者が制御するサーバーから指令が出され、ボットネット(攻撃者が制御する複数のデバイス群)の一部として攻撃やサーバーのデータを盗むために利用されます。
個人のプライバシー侵害や、企業の重要な情報の流出が発生するおそれがあります。
DVR機器への攻撃
DVR(デジタルビデオレコーダー)は、監視カメラシステムなどに広く使用されています。これらの機器も外部からの攻撃によって乗っ取られるリスクがあり、ボットネットの一部として利用されるケースが報告されています。
攻撃者がDVRを制御すると、監視カメラを通じて得られる映像データを不正に取得したり、ほかのネットワークデバイスへの攻撃の拠点として利用されたりするおそれがあります。くわえて、接続されているネットワーク内のほかのデバイスへの侵入口ともなり得るため、全体のネットワークセキュリティに深刻な脅威をもたらします。
DRDoS攻撃
DRDoS(Distributed Reflection Denial of Service)攻撃とは、DDoS攻撃の一種でインターネット上に存在するサーバーに通信を反射させ、大量のパケットを攻撃対象に送信してサービスを停止させる攻撃です。攻撃者は直接ターゲットと通信せず、第三者のサーバーを利用して攻撃を行うため、追跡が難しい特徴があります。特に、脆弱なDNSサーバー(ドメイン名をIPアドレスに変換するサーバー)やNTPサーバー(コンピュータやネットワーク機器などに正確な時刻を提供するサーバー)が利用されることが多いです。
こうした被害を回避するために、不正アクセスや異常なトラフィックを迅速に検知・対応するシステムの導入や、ネットワークに接続するデバイスのセキュリティ強化が求められています。
※No.36 DDoS攻撃へのリンクを設置する
4. 基本的なネットワークセキュリティ製品

それぞれのネットワークセキュリティ製品の特徴を理解したうえで、自社の課題や要件に合わせて選択したり、組み合わせたりすることが重要です。
ファイアウォール
インターネットと企業の内部ネットワークの間に設置するセキュリティツールです。不正なアクセスやトラフィックを防ぎ、認証された通信のみを通過させることで、内部ネットワークのセキュリティを保護します。ルールベースで通信を許可または拒否し、ネットワークの入口での監視と制御を行うことが特徴です。
ファイアウォールについて、詳しくは下記記事で紹介しています。ぜひご覧ください。

VPN(Virtual Private Network)
インターネット上に仮想的なプライベートネットワークを構築する技術です。データは暗号化され、安全に送受信できます。リモートワーク中の従業員が外出先から会社の内部ネットワークにアクセスする場合でも、セキュリティを保つことが可能です。
公共のWi-Fiなどでは、第三者に情報を傍受されるといったセキュリティ面での不安がありますが、VPNを利用すれば安全な通信が実現します。
VPNについて、詳しくは下記記事で紹介しています。ぜひご覧ください。

DLP(Data Loss Prevention)
機密情報の漏えいや紛失を防ぐためのセキュリティシステムです。設定したポリシーにもとづいて機密情報を特定し、送信やコピーを制限します。持ち出しの可能性が検知された場合は管理者へ通知したり、操作をブロックしたりすることが可能です。
IDS/IPS(不正侵入検知システム/不正侵入防止システム)
IDSは外部からネットワーク内への異常な行動や不正アクセスを検出するシステムで、IPSは検出された脅威を自動的にブロックするシステムです。IDSは警告を出すことで管理者に対応を促し、IPSは脅威をリアルタイムで遮断します。共にネットワークを保護する重要な役割を果たします。
IDS/IPSについて、詳しくは下記記事で紹介しています。ぜひご覧ください。


UTM(統合脅威管理)
複数のネットワークセキュリティ機能を、一つの機器やソフトウェアで統合管理するツールです。主にファイアウォールやIDS/IPS、アンチウイルス、アンチスパム、Webフィルタリング、アプリケーション制御などの機能が統合されています。社内ネットワークを包括的に保護することを目的としており、各セキュリティ製品を個々に運用・管理するよりもコストや手間を削減できる点がメリットです。
UTMについて、詳しくは下記記事で紹介しています。ぜひご覧ください。

NDR(Network Detection and Response)
ネットワークトラフィックを包括的に監視し、人工知能や機械学習、行動分析などの手法を用いて、未知の脅威や標的型攻撃を検出するセキュリティソリューションです。異常な挙動を検出した際に、その場で遮断する役割ももっています。ネットワークセキュリティの総合的な強度を高めるために効果的です。
EDR(Endpoint Detection and Response)
ネットワークに接続されたエンドポイントデバイス(PCやスマートフォンなど)を監視し、脅威の検出や解析を行うシステムです。具体的には、エンドポイントの状況や通信内容などを監視し、異常や不審な挙動を検知したら管理者に通知します。詳細な情報も提供するため、管理者は迅速に原因を確認して対応できます。
MDM(Mobile Device Management)
組織内のモバイルデバイスを一元的に管理し、セキュリティポリシーの適用やアプリの管理、データの保護などを行うシステムです。遠隔からのデバイス制御やデータ消去などの機能も提供し、モバイルデバイスのセキュリティリスクを管理します。
CASB(Cloud Access Security Broker)
クラウドサービスと組織内のユーザー間の通信を監視・制御し、セキュリティポリシーの適用やデータ保護を行うソリューションです。データ漏えいのリスク管理や、シャドーITの可視化など、クラウドセキュリティの強化に効果があります。
SIEM(Security Information and Event Management)
さまざまなセキュリティ製品からのデータを収集・分析し、インシデントの監視・警告・レポートを行うソリューションです。多様なソースからのログ情報を集約することで、組織全体のセキュリティ状況をリアルタイムで把握できるようにします。
SOAR(Security Orchestration, Automation, and Response)
セキュリティオペレーションを自動化し、インシデント対応の効率化と迅速化を実現するためのプラットフォームです。複数のセキュリティツールを統合し、作業フローを自動化することで、セキュリティチームの効率を大幅に向上させます。
SASE(Secure Access Service Edge)
ネットワーク機能とネットワークセキュリティ機能をクラウドベースで統合した新しいセキュリティアーキテクチャです。個別に管理されていたファイアウォールやVPN、セキュリティポリシー管理などの機能を一つのクラウドプラットフォームで統合します。ゼロトラスト(社内・社外を区別せず、すべての通信を信用できないものとして検証する考え方)にもとづいており、ユーザーやデバイスの場所に関係なく、安全なアクセスを提供します。
5. ネットワークセキュリティの対策例
前章のセキュリティ製品を活用した対策例を、具体的な課題ごとに紹介します。
DDoS攻撃からの防御

DDoS攻撃を防ぐには、ファイアウォールやIDS/IPSの導入が基本的な対策として役立ちます。また、Webアプリケーションそのものを防御するWAF(Webアプリケーションファイアウォール)の導入も効果的です。これらの機能が統合されたUTMを導入すれば、より包括的にネットワーク環境を保護できます。

サイバー攻撃の検出と対応

サイバー攻撃の検出と対応には、IDS/IPSやEDR、NDRの組み合わせが有効です。IDSは外部からネットワーク内への異常な行動や不正アクセスを検出し、IPSはそれらを自動的に遮断します。一方、EDRはエンドポイントデバイスを監視し、マルウェアの侵入や不審な動作を検出した際に、管理者への通知と迅速な調査を行います。
NDRはこれらの対策を補完する役割があります。外部脅威・内部不正を問わずネットワークトラフィック全体をリアルタイムで監視し、あらゆる不正を検出することが可能です。
このように、IDS/IPS、EDR、NDRを組み合わせることで、サイバー攻撃の迅速な検出から対応までのプロセスを全面的に強化できます。被害を回避したり最小限に抑えたりするには、多層的な防御が効果的です。
情報漏えいの防止
情報漏えいを防ぐためには、VPNとDLPの導入が重要です。VPNは仮想的なプライベートネットワーク上でデータを暗号化するため、インターネットを介してやりとりする場合でもデータを安全に送受信できます。
また、DLPは従業員が重要情報を電子メールに添付したり、外部ドライブにコピーしたりと、意図的もしくは過失によりデータを外部に送信することを防ぎます。そのほか、多要素認証を導入するなど、認証を強化することも不正アクセスと情報漏えいを防ぐために効果的です。
リモートワークのセキュリティ対策
リモートワーク環境のセキュリティ強化にも、プライベートネットワークを提供するVPNが有効です。また、MDMはリモートで使用されるデバイスの管理とセキュリティポリシーの適用などを容易に行えます。SASEはユーザーとアプリケーションの場所に関係なく、安全なアクセスとデータ保護の機能を提供します。
これらの製品を組み合わせれば、従業員がどこからでも安全に作業できる環境を構築することが可能です。
さらに、強力なネットワークセキュリティキー(無線LANに接続するための暗号キー)を設定して通信の暗号化を行うことで、リモートワーク環境におけるセキュアなWi-Fi接続の確保にもつながります。
ネットワークセキュリティキーについて、詳しくは下記記事で紹介しています。ぜひご覧ください。

クラウドサービスのセキュリティ保護
クラウドサービスのセキュリティを強化するには、CASBとSASEが効果的です。CASBは従業員のクラウドサービスの利用状況を監視し、企業が許可していないサービスへのアクセスやデータ漏えいを防ぎます。
SASEはエンドポイントからクラウドサービスまでの通信を保護し、セキュリティポリシーを一元的に管理します。これにより、クラウド環境におけるデータ保護とアクセス制御を実現し、安全なクラウド利用をサポートすることが可能です。
セキュリティ対策の総合的な強化・効率化
人手不足により、十分なセキュリティ対策の実施に課題を抱えている企業は少なくありません。SIEMとSOARを導入すれば、作業を効率化しつつ、総合的にセキュリティを強化できます。
SIEMは、企業のセキュリティ関連データを一箇所に集約して分析します。管理者はそれぞれのセキュリティ製品のデータを見にいかなくても、セキュリティインシデントを早期に発見可能です。また、SOARは脅威を判定するだけではなく、対応まで自動化できるため、手動での対応にかかる時間と労力を大幅に削減できます。
6. ネットワークセキュリティ対策の実施手順
企業で効果的なネットワークセキュリティ対策を実施するための基本的な手順について解説します。
- セキュリティ状況の分析
まずは、現状のネットワークセキュリティの状態を確認します。ネットワークの全体像を把握したうえで、どのような情報資産が存在するかを特定しましょう。さらに、資産に対する脅威と脆弱性を識別し、リスク評価を行います。 - セキュリティポリシーの策定
組織のセキュリティ目標を明確にし、それにもとづいてポリシーを策定します。具体的にはアクセス制御やデータ保護、インシデント対応などの重要なセキュリティ分野ごとに、次のような項目について検討しましょう。
- 対応基準や実施手順の方向性
- セキュリティポリシーの適用範囲・対象者
- 違反時の処罰内容 など
すべてのリスクに対応するのは、多くのコストがかかるため現実的ではありません。あらかじめ起こり得るトラブルと対策例を挙げ、適用範囲や対策を検討しておくことが大切です。

- セキュリティ対策の立案・実行
次に、具体的に実施する施策の立案を行います。現状分析とセキュリティポリシーをもとに必要な対策を洗い出し、優先順位を付けましょう。
セキュリティ製品を導入する場合は、予算計画を立てたうえで複数の製品を比較します。企業の要件によって適したサービスは異なりますが、一般的にはクラウド製品を選択すると初期費用を抑えられます。
- 分析・評価・改善
セキュリティ対策実施後は、定期的にその効果を評価し、セキュリティポリシーの目標に対する達成度を確認します。改善点があれば新たな施策の導入を検討し、PDCAサイクルを回すことを心がけましょう。
7. 効果的なネットワークセキュリティのポイント

効果的なネットワークセキュリティを実現するために、以下のポイントを意識しましょう。
物理的・人的対策も行う
ネットワークセキュリティはシステムやサービスの導入だけではなく、物理的・人的対策も重要です。機密情報を保管するサーバールームやデータセンターの入退室管理、防犯カメラの設置、警備員の配置などが必要な場合もあります。また、従業員のセキュリティリテラシーを向上させる研修やトレーニング、誤操作を防ぐためのマニュアルの作成なども効果的です。
多層的なセキュリティ対策を行う
ネットワークセキュリティは一つの対策に頼るのではなく、複数の対策を組み合わせることで効果が向上します。多層的な対策により、一つの対策が突破されてもほかの対策で脅威を防ぐことが可能です。
インシデント対応計画を立てる
インシデント対応計画とは、サイバー攻撃などのインシデントが発生した際に、企業が対応するための計画です。たとえば、社内のサーバーがマルウェアに感染することを想定した場合、次のようなアクションを検討しておくとよいでしょう。
- 感染確認後、担当者はどのように対応するのか
- 影響範囲はどこまでか
- 誰に連絡をするのか
- 感染後の復旧手順
具体的なアクションを整理しておけば、緊急時にも慌てずに対応できます。復旧までの時間を短縮し、被害を最小限に抑えることが可能です。
まとめ
ネットワークセキュリティとは、ネットワークに接続されているシステムやデータなどの資産を脅威から守るための対策です。近年ではサイバー攻撃や内部不正などによる被害が多発しており、適切な対策が欠かせません。
ネットワークセキュリティの種類や対策方法は複数あるため、自社の要件に合わせて適切な施策を導入することが大切です。また、一つの製品に頼るのではなく、物理的・人的対策を行うことや、多層的に防御することも意識しましょう。