株式会社アイネットテクノロジーズ

ISO/IEC 27001:2022 への移行が完了しました

皆さん、こんにちは。
アイネットテクノロジーズ 上口裕樹です。

この度、株式会社アイネットテクノロジーズは ISO/IEC 27001:2022 へ移行が完了しましたことをご報告いたします。










移行が完了したことで、以下 新たに追加された11項目の管理策を講じております。

■脅威インテリジェンス
組織に対し、脅威に関する情報を収集・分析し、適切な対策を講じることを求めます。

■クラウドサービス利用のための情報セキュリティ
クラウドサービス内の機密情報の保護やセキュリティ要件の整備を組織に求めます。

■事業継続のためのICTの準備
事業継続のために、必要な情報やシステムを準備することを組織に要求します。

■物理セキュリティモニタリング
オフィスや製造施設などの物理的な場所へのアクセス制限を確保することを組織に求めます。

■構成管理/コンフィギュレーションマネジメント
セキュリティ確保のためにデバイスの構成を管理し、一貫性を維持することを要求します。

■情報削除
セキュリティ確保のためにデバイスの構成を管理し、一貫性を維持することを要求します。

■データマスキング
機微情報の保護のためにデータマスキングを導入し、アクセス制限を適用することを要求します。

■データ漏洩防止
機微情報の不正公開を防止するためにデータ漏洩防止策の適用を要求します。

■アクティビティのモニタリング
異常な活動の監視を行い、早期にインシデントを検知することを組織に求めます。

■Webフィルタリング
ユーザーのWebアクセスに対するセキュリティ対策を管理し、ITシステムの保護を確保することを要求します。

■セキュアコーディング
安全なコーディング技術の確立を組織全体で求め、ソフトウェア開発におけるセキュリティ脆弱性の軽減を要求します。

また、新規格への対応として ISMS関連文書(付属書A)に対する変更対象も完了しております。
来年度以降も引き続き規格対応を継続することで全てのお客様に対する価値向上を目指してまいります。

株式会社アイネットテクノロジーズ
info@inet-tech.jp

アイネットテクノロジーズ
INET-TECHNOLOGY'S

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

当社は、ゼロトラストネットワークを基本とし、Microsoft365やDefender for Endpoint(旧MDATP)、Microsoft Sentinelなどを使用したCyber Attack診断からシャドウIT PoCなど、コンサルティングから導入までをお手伝い致します。

関連記事

そのVPN、安全ですか?

アイネットテクノロジーズ 上口 稚洋です。 突然ですが、皆様がお勤めの企業ではリモートワークは進んでいますか? このように質問させて頂くと4割~5割くらいのお客様は何かしら対策は行っていると回答が返ってきます。 では、具体的な対策の中身についてはどうでしょうか? 1. 会社支給のPCを持ち返ってVPNを利用2. 個人所有端末で Office 365 などのリソースへアクセスを許可3. VDIなど仮想デスクトップ環境を整備済み などなど。 他にも色々ありますが、大きくはこの3つのいずれかを選択していることが多いようです。 今回は 1.会社支給のPCを持ち返ってVPNを利用 について考えてみましょう。 VPNについてはJPNICさんが詳細に説明いただいている資料などがありますので、こちらをご覧いただければよいと思いますが、その歴史は古く1960年代から利用されているものであり、日本でも2000年代以降にADSLや光回線などが普及し始めた頃から急速に導入が進みました。 ご参考:VPNとは Low ~ Middle 程度のVPN装置であれば導入も比較的容易なため Covid-19 対応という名目で急遽導入を始めた企業も多かったことが調査結果からわかってきています。 ですが残念なことに十分な検討を行う時間もなく導入が進んでしまったため、 結果的にハッカー集団から多数攻撃を受けてしまう事態となりました。 IPAさんが公開している 情報セキュリティ 10 大脅威 に関する調査結果でも、テレワーク等のニューノーマルな働き方を狙った攻撃 が3位にランクインしており、VPNの脆弱性を突いた攻撃が多数確認されています。 では、VPNの脆弱性とはいったいどのようなものでしょうか? 広く知られている手法としては以下①~④の流れで行われていることが多いかと思います。 ①フィッシング/パスワードスプレー攻撃 ②標的型メールの送信 ③証明書を利用した不正アクセス ④トークンを利用した不正アクセス 典型的な手法ではありますが、毎年多くの企業が被害に!! 他にも、経済産業省公開の資料によればこのような情報も掲載されており注意が必要です。 経済産業省 第4回 産業サイバーセキュリティ研究会 事務局説明資料 https://www.meti.go.jp/shingikai/mono_info_service/sangyo_cyber/pdf/004_03_00.pdf そう。VPNは確かに素晴らしい技術ですが、最早それだけでは安全にリモートワークを行うことは難しくなっているのです。アイネットテクノロジーズでは Microsoft 365 を活用して企業の皆様にとって最適なリモートワークモデルをご提案いたします。 当社でのモデルケース 是非、一度ご相談ください。 株式会社アイネットテクノロジーズinfo@inet-tech.jp お問い合わせ窓口:050-8881-5770システムコンサルティング事業部

To prevent more than 90% of basic cyber attacks

皆さん、こんにちは。 アイネットテクノロジーズ 上口裕樹です。 突然ですが、皆様が所属されている企業のセキュリティ対策は順調に進んでいますでしょうか。 サイバーセキュリティは益々攻撃が激化してきており運用においても日々対策が求められていることが多数存在するかと思います。 サイバーセキュリティ対策というキーワードだけを取り上げると「何か特別な対策が必要ではないか?」そのように考える方が少なくありません。 ですが、実際は何も特別なことを行う必要はあまりなく基本的な対策をしっかり行っていれば多くの被害を防ぐことが可能です。 こちらは、とりわけ5つの項目に対して対策することで基本的な攻撃の98%は防ぐことが可能というイメージ図です。 侵入に関する考察や情報は様々な角度で取り上げられているため、本ブログでは敢えて「90%以上」というタイトルにしています。 ①MFAを利用する MFAを有効化している環境の場合、攻撃者が侵害するためのハードルは非常に高くなります。 MFAを利用することでアカウントに対する攻撃の99%以上を防ぐことができると言われています。 ②境界型からゼロトラスト型へ移行する 日本は世界的に見てもまだまだ境界型ネットワークで構築された環境を利用していることが多いと言われています。 毎日のようにメディアに取り上げられているハッカーの侵入・情報詐取の多くは残念ながら境界型で構築されている環境です。 ゼロトラスト型は絶対に侵入されない環境を作るのではなく、侵入されることを前提としたモデルなので、仮に侵入されたとしても、 その後の対処に必要な時間(工数)も大幅に端出することが可能です。 ③マルウェア対策を行う 攻撃者は、リモートアクセスを可能とするソリューションを標的にして内部に侵入し、損害を与えるケースが多いと言われています。 ソフトウェアやアプライアンスを定期的にアップデートすることや、ゼロトラスト型のデバイス正常性監視などを行うことが必要です。 また、電子メールシステム利用時の不審なスクリプト実行の停止や、レガシープロトコルの無効化なども効果的です。 ④システムを最新の状態にする 企業においてシステムを常に最新の状態に保つというのはそれなりの工数が必要です。 しかし、パッチ適用などある程度手法が確立されているものについても定期的に実行されていないことが多いようです。 セキュリティホールを突かれ攻撃者に侵入を許してしまう多くのケースはこのパッチ適用が適切に行われてないことにあると言われています。 ⑤データを保護する まず、データを保護するためには現状を理解する必要があります。 データが企業内のどこに保存されているのかをアセスメントすることが重要です。 その後、何が機密データに該当するのか?といったことを定義付けします。 定義付けが完了したら、データへのラベル付けを計画します。 今回は5つの項目について少し触れてみましたが、いかがでしょうか。 企業によって対策の度合いは異なると思いますが、どこまで対策は完了しておりますでしょうか。 対策にお悩みの方や、導入後の運用など検討中といった方がいらっしゃいましたら、 是非、一度ご相談ください。 株式会社アイネットテクノロジーズ info@inet-tech.jp

情報セキュリティ 10大脅威 2023 説明資料更新されました

皆さん、こんにちは。 アイネットテクノロジーズ 上口裕樹です。 今年も IPA(情報処理推進機構)さんから 情報セキュリティ 10大脅威 が公開されていますが、 よりかみ砕いた資料として「情報セキュリティ 10大脅威 2023 簡易説明資料」が更新されています。 IPA(情報処理推進機構)さん公開 情報セキュリティ10大脅威 2023 | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構 【ご参考】 1位:ランサムウェアによる被害(昨年同様1位をキープ) 昨年と順位変わらずランサムウェアが今年も1位を獲得しています。 一時期、攻撃件数は減少していたようですが、ロシアなどを拠点とする攻撃集団の活動が活発化してきたことも影響しているようです。 2位:サプライチェーンの弱点を悪用した攻撃(昨年:3位からランクアップ) 昨年の3位から2位へとランクアップしており、より広範囲にわたって企業が被害に遭っていることがわかる 3位:標的型攻撃による機密情報の窃取(昨年:2位) 一つランクを下げているが、毎年上位3位以内にはランクインするほど脅威件数は安定的に高いことがわかる 4位:内部不正による情報漏えい(昨年:5位からランクアップ) 毎年確実にランクアップとなっておりセキュリティだけではなく、コンプライアンス対策も急務となっている(一昨年は6位) 5位:テレワーク等のニューノーマルな働き方を狙った攻撃(昨年:4位) 昨年より一つランクを下げているが、引き続きテレワーク環境の脆弱性を狙った攻撃は継続されている 6位:修正プログラムの公開前を狙う攻撃(ゼロディ攻撃) 7位:ビジネスメール詐欺による金銭被害 8位:脆弱性対策の公開に伴う悪用増加 9位:不注意による情報漏えい等の影響 10位:犯罪のビジネス化(アンダーグラウンドサービス) 当社では、毎年数多くのお客様に現状を把握するためのアセスメントサービスをご提供しております。 アセスメントを実施いただくことで、どのような攻撃を受けているのか、今後どのような対策が必要なのか可視化することが可能です。 もちろん、可視化したあとに対策することがとても重要ですが、定期的な運用が必要になることを忘れてはいけません。 アセスメントサービスから、対策・運用までトータルサポート可能ですので、是非一度ご相談ください。 株式会社アイネットテクノロジーズ info@inet-tech.jp

CONTACT

TELEPHONE