Akamai は Fermyon を買収し、WebAssembly Function as a Service(FaaS)と Akamai のグローバル分散プラットフォームを統合しました。 詳しく見る

多層防御とは

多層防御(DiD)は、複数の防御レイヤーを導入するサイバーセキュリティ戦略です。DiD は、物理、技術、管理の制御を使用して、サイバー脅威に対する強固な障壁を作ります。DiD は、最小権限アクセスやふるまい監視などの原則を組み込み、攻撃者が乗り越えなければならない障害の数を増やすことで攻撃者を挫折させることが目的です。

多層防御(DiD)は、複数の種類の防御レイヤーを導入するサイバーセキュリティ戦略です。根底にある考えは、攻撃者が攻撃を成功させるために複数の障壁を突破する必要があれば、デジタル資産がより適切に保護されるということです。このページでは、DiD の仕組みについて解説します。

多層防御の意味

サイバーセキュリティの専門家は、DiD の概念を軍事から借用しました。軍事ではこれまで、標的になるものの周囲に複数の物理的な防御線が設けられてきました。例えば中世の城には、堀、高い石垣、矢を射るための特殊な窓、さらには壁の上には通路があり、その通路から防御側は壁を登る者に熱湯を浴びせることができました。堀、壁、矢など、それぞれが多層防御戦略の一部でした。単独ではうまく機能しないかもしれませんが、全体としては強力な防御障壁になりました。

そのため、サイバーセキュリティにも取り入れられています。データベースのような攻撃の標的には多層防御があり、それにはハードウェア、ネットワークアクセス制御、パスワード、脅威検知システムの操作に対する物理的な障壁が含まれます。これは、軍事における同心円状の防御線に相当します。この対策は、単独の場合に提供されるものより優れたセキュリティを作ります。これが、DiD です。

多層防御の仕組み

DiD を実装する単一の標準化された方法はありません。流動的であり、新しい方法の登場やワークロード要件の変化に応じて変わります。さまざまなワークロードや組織のセキュリティ優先順位によって、セキュリティチームが DiD アーキテクチャをどのように設定するかが決まります。通常、DiD は以下のタイプの制御を組み合わせます。

  • 物理的クラウドコンピューティングのこの時代、サーバー、ストレージアレイ、ネットワークスイッチなどのハードウェアは、物理的な干渉に対して脆弱であることが忘れられがちです。たとえば、サーバーに物理的なアクセスすることで、攻撃者はその場でルートキットをインストールし、サーバーをハイジャックできます。このようなことがないように、データセンターでは、生体認証スキャナー、アラーム、ビデオ監視などの物理的な制御が採用されています。
  • 技術的 — ソフトウェアベースおよびハードウェアベースの制御が含まれ、分散サービス妨害(DDoS)攻撃マルウェアフィッシングランサムウェアなどのネットワークで運ばれる脅威を緩和します。ファイアウォールセキュア Web ゲートウェイ(SWG)、拡張検知および対応(XDR)ソリューションなどのテクノロジーは、ネットワーク経由でやって来る脅威を緩和する技術的な制御を提供します。
  • 管理 — これは、セキュリティポリシーとユーザーアクセス制御の領域です。管理制御には、アイデンティティおよびアクセス管理(IAM)、ユーザーの役割、パスワードポリシーが含まれます。Akamai Cloud にワークロードを展開する場合は、自らのセキュリティポリシーに従ってこれらの制御を実装し、管理する責任があります。

多層防御の要素

DiD は、セキュリティマネージャーが、サイバーセキュリティの基本的な原則に従って上記の制御を適用することで具体化します。DiD のコア要素は以下のとおりです。

  • 最小権限アクセス — ユーザーの権限を可能な限り最小限に抑えるようにポリシーを設定することが、多層防御戦略を実行する 1 つの方法です。この方法により、攻撃者がネットワークにアクセスしても、機密データを漏えいしたり、運用を中断したりする能力が制限されます。
  • セキュアな開発とサプライチェーン — ソフトウェアの開発からテスト、本番環境に至る過程で、セキュリティ制御を行う必要があります。これを実践することで、新しいソフトウェアが脆弱性を持ち込むことがなくなります。ソフトウェアサプライチェーンも同様に、セキュリティ確保が必要です。ソフトウェアを介した攻撃者の経路をブロックすることで、DiD アーキテクチャに防御層が追加されます。
  • ネットワークセグメンテーション — 機密性の高いアプリケーションとデータを別のネットワークセグメントに分離することは、攻撃者がネットワーク内で「ラテラルムーブメント」するのを防ぐ効果的な方法です。この手法は城壁のように機能します。攻撃者は、堀を越えても、壁をよじ登る必要があるのです。
  • ふるまいの監視と分析 — 複数層の対策があっても、攻撃者は通り抜けることができます。インサイダーも脅威となります。このリスクを緩和するためには、ユーザーとシステムのふるまいを常に監視し、分析する必要があります。このプロセスにより、攻撃が進行中であることを示している可能性のある異常なイベントを特定できます。
  • ゼロトラストゼロトラスト・ネットワーキングは、「信頼せず、全て検証する」という基本ルールで、多くの不正アクセスを防止します。これは DiD アーキテクチャの有効性を高めます。
  • レジリエンシー — IT 運用を復元する機能も、DiD の階層の 1 つです。バックアップと復元の強力な機能を導入することで、組織はランサムウェア攻撃などの深刻なサイバーインシデントからも回復できます。

レイヤードセキュリティとは

DiD を「レイヤードセキュリティ」と表現する人もいます。DiD 保護の各領域をレイヤーと呼ぶこともありますが、「レイヤードセキュリティ」という用語はサイバーセキュリティの分野では別の意味を持ちます。レイヤードセキュリティとは、セキュリティ領域の 1 つに対応するために、複数のセキュリティツールを導入することです。たとえば、ファイアウォールと侵入防御システム(IPS)は、どちらも不要なアクセスをブロックしますが、異なる方法でこの目標を達成します。それぞれがネットワーク侵入に対して機能するセキュリティのレイヤーです。

レイヤードセキュリティと統合型セキュリティの違い

統合型セキュリティは、サイバーセキュリティへの 1 つのアプローチです。複数のセキュリティツールを接続することで、全体的な脅威の検知と対応をより効果的にします。統合型セキュリティモデルは、さまざまなレイヤーをまとまりのあるスタックに接続して、レイヤードセキュリティのアーキテクチャを補完できます。

たとえば、ファイアウォールとウイルス対策ソフトウェアをセキュリティインシデントおよびイベント管理(SIEM)ソリューションと統合できます。SIEM は、ファイアウォールとウイルス対策ソフトウェアからデータを取り込み、分析して、どちらのツールも単独では識別できない脅威を検知します。SIEM は、セキュリティオーケストレーション、自動化、応答(SOAR)などのインシデント対応プラットフォームとも統合できるため、攻撃に対して、断片的なプロセスや手動中心のプロセスでは不可能なより適切な対応が可能になります。

侵入検知システムとその多層防御における役割

侵入検知システム(IDS)は、あらゆる多層防御戦略において重要な要素です。このシステムは、ネットワークトラフィックと IT システムを継続的に監視して、疑わしいアクティビティ、異常なふるまい、不正なアクセス試行を検知します。IDS は早期警告システムとして機能するため、本格的なサイバー攻撃に発展する前に、セキュリティチームは潜在的な侵害に対応できます。

IDS は、組織のネットワークのさまざまなレイヤーに導入でき、リアルタイムのアラートを提供し、受動的にも能動的にもセキュリティ対策をサポートします。マルウェアフィッシング攻撃など、他のツールでは見逃される可能性のある攻撃パターンを特定することで、ネットワークセキュリティを強化します。IDS をセキュリティ情報およびイベント管理(SIEM)ツールと統合することで、より一貫性のある包括的なアプローチが可能になり、脅威を検知して緩和できます。

サイバー攻撃検知におけるふるまい分析

ふるまい分析は、多層防御モデルにおいてサイバー攻撃を検知する高度な方法です。事前定義された脅威シグネチャーのみに依存するのではなく、ふるまい分析では、ユーザーとシステムのアクティビティを監視し、標準からの逸脱がないか確認します。ネットワークまたはシステムの「通常の」ふるまいを構成するものを理解することで、セキュリティ侵害や侵入の試みを示している可能性のある異常なパターンにフラグを立てることができます。

このアプローチは、ゼロデイ脆弱性やインサイダーの脅威の検知に特に効果的です。そのような状況において、攻撃者は、正当なユーザーのふるまいを模倣することで従来のセキュリティ対策を回避しようとする可能性があります。ふるまい分析ツールは、多くの場合、エンドポイント検知および対応(EDR)などのエンドポイント・セキュリティ・ソリューションと統合されており、ネットワークアクティビティとユーザーのふるまいの可視性を高め、迅速な脅威の検知と対応を可能にします。

結論

DiD、レイヤードセキュリティ、統合型セキュリティは、それぞれが孤立したセキュリティ戦略ではありません。むしろ、それらが連携するように設計されていることが最も望ましいのです。全体的により強力なセキュリティ機能を得るために、DiD はさまざまなレイヤーが統合されたレイヤード・セキュリティ・アーキテクチャを構成できます。セキュリティアーキテクチャがどのように設定されていても、根本的な原則は変わりません。標的と攻撃者の間に対策が多くなればなるほど、攻撃者が失敗する可能性が高くなります。これが多層防御の変わることのない目標です。

よくあるご質問

多層防御(DiD)は、企業にいくつかメリットがあります。セキュリティ対策を多様化することでレジリエンスが強化され、1 つのレイヤーが侵害された場合でも、他のレイヤーは無傷のままです。さらに、DiD は環境全体の可視性を高めることで検知機能を向上させ、疑わしいアクティビティをタイムリーに特定できます。

多層防御は、堅牢なセキュリティ制御を実装することで、GDPRPCI DSS などの規制要件やコンプライアンス要件に準拠しています。これらの標準に準拠することで、法的および財務上のリスクが緩和され、顧客や関係者の信頼が高まります。概して、多層防御は、セキュリティに対する包括的で効果的なアプローチを提供します。

貴社が多層防御戦略を実装するには、次の重要な手順を含む構造化されたアプローチに従う必要があります。

  1. リスクの評価:まず、徹底的なリスク評価を実施することから始めます。データ漏えい、API のセキュリティ脅威、マルウェア感染、インサイダーの脅威など、貴社の潜在的なセキュリティ脅威と脆弱性を特定します。

  2. セキュリティポリシーの作成:セキュリティの目標、標準、手順の要点を示すセキュリティポリシーを作成します。

  3. セキュリティ制御の実装:貴社の IT インフラの複数のレイヤーにさまざまなセキュリティ制御を導入します。

  4. 定期的な更新とテスト:ソフトウェア、ファームウェア、セキュリティシステムを定期的にアップデートし、パッチの適用を行うことで、既知の脆弱性に対処し、新たな脅威から保護します。

  5. 従業員の教育:一般的なセキュリティリスク、ベストプラクティス、手順に関する包括的なセキュリティ意識向上トレーニングを提供します。

  6. 監視と適応:継続的な監視のツールとプロセスを実装して、ネットワークトラフィック、システムログ、ユーザーアクティビティを監視し、疑わしいふるまいやセキュリティインシデントの兆候を見つけます。

DID は、さまざまな脅威や脆弱性から保護するために、複数の防御メカニズムのレイヤーを含めるサイバーセキュリティ戦略です。ただし、多層防御は多くの場合、他のサイバーセキュリティ戦略によって補完されます。そのような戦略の 1 つがゼロトラストです。ゼロトラストは、場所やネットワーク境界に関係なく、リソースにアクセスしようとするすべてのユーザーとデバイスを検証することに重点を置いています。

多層防御対策は、進化する脅威や組織環境の変化に適応するために、定期的な見直しと更新が必要です。サイバーセキュリティの脅威の進化に合わせて、組織の防御を維持することで先手を打ち続ける必要があります。定期的なセキュリティテスト、評価、監査を行って、セキュリティ制御が効果的で組織のリスクプロファイルに沿っているようにします。

多層防御は、IT インフラ全体に複数の保護対策を重ねることで、ネットワークセキュリティを向上させます。これらのレイヤーには、ネットワークセグメンテーション、ファイアウォール、侵入検知システム、エンドポイント検知および対応(EDR)が含まれます。重複する防御が連携して堅牢なセキュリティポスチャを構築し、1 つのレイヤーが侵害された場合でも、他のレイヤーはサイバー攻撃から保護する態勢が整っています。

多要素認証(MFA)は、パスワードや生体認証など、複数の種類の認証情報を使用したアイデンティティ検証をユーザーに要求することで、セキュリティを強化します。MFA は保護レイヤーをもう 1 つ追加して、パスワードが盗まれた場合でも、攻撃者が第 2 要素なしでは機密性の高いシステムにアクセスできないようにします。この方法は、不正アクセスの制限により、他の防御メカニズムを補完します。

多層防御は、ネットワーク全体にさまざまなタイプのセキュリティソリューションを導入することで、複数の攻撃ベクトルに対処します。ファイアウォール、ウイルス対策ソフトウェア、ふるまい分析ツールなどのさまざまな防御を重ねると、メールによるフィッシング、マルウェア、総当たりログイン試行など、いろいろなエントリーポイントからの攻撃を検知してブロックできます。

多層防御戦略を維持することは、複数のセキュリティレイヤーの管理が複雑であるため、困難になる場合があります。すべての防御の効果を維持するためには、継続的な監視、定期的なアップデート、監査が必要です。さらに、複数のセキュリティツールの導入コストや冗長の可能性は、小規模な組織にとって課題となる場合があります。しかし、この取り組みは、進化するサイバー脅威に対する包括的な保護を確保するために不可欠です。

冗長性は多層防御に重要です。なぜなら、1 つのセキュリティ制御に障害が発生したり、侵害されたりした場合でも、他の対策でシステムを保護し続けることができるからです。重複するセキュリティソリューションを導入することで、単一障害点のリスクを軽減し、サイバー攻撃に対する全体的なレジリエンスを強化できます。

Akamai が選ばれる理由

Akamai は、オンラインビジネスの力となり、守るサイバーセキュリティおよびクラウドコンピューティング企業です。市場をリードするセキュリティソリューション、優れた脅威インテリジェンス、そして世界中の運用チームが、あらゆるところで企業のデータとアプリケーションを多層防御で守ります。Akamai のフルスタック・クラウドコンピューティング・ソリューションは、世界で最も分散されたプラットフォーム上で、パフォーマンスと手頃な価格を両立します。安心してビジネスを展開できる業界トップクラスの信頼性、スケール、専門知識の提供により、Akamai は、あらゆる業界のグローバル企業から信頼を獲得しています。

関連するブログ投稿

2025 年の年間レビュー:AI、API、そして多くの独創性
Akamai の研究者が 2025 年に注目したセキュリティ事例について話し合い、2026 年への提言と予測を提供します。
ブラックフライデーとサイバーマンデーに発揮するレジリエンスとスケーラビリティ
Akamai は、年間で最も買い物が集中する時期であるブラックフライデーとサイバーマンデーに 80% 増加したトラフィックに対応し、レジリエンスとスケーラビリティを実証しました。
Akamaiで実現するPQC検証の最前線:国内金融機関

関連するお客様事例

Explore all Akamai Security Solutions

Start your free trial and see what a difference having the world’s largest and most trusted cloud delivery platform can make.