未知の脅威を検知するMicrosoft 365 の包括的セキュリティ ~ EOSで考える移行への道 ~
– セミナーレポート –

セミナーレポート

2018年5月31日、日本マイクロソフト株式会社主催のセミナー「未知の脅威を検知するMicrosoft 365 の包括的セキュリティ~EOSで考える移行への道~」が、東京都港区で開催されました。

Windows 7、Windows Server 2008、Office 2010のサポート終了(End of Support、以下EOS)が迫っていることを背景に、事前登録は早々に満席となり、会場の日本マイクロソフト品川本社セミナールームには多くの参加者が集まりました。ここでは、本セミナーで行われた、4つのセッションの模様をレポートします。

session1「サイバーセキュリティへの対策」

最初のセッションでは、日本マイクロソフト株式会社クラウド&ソリューション事業本部のシニアテクノロジーソリューションズプロフェッショナルである荒木さつき氏が登壇。EOSにともなう、これからのセキュリティ対策の考え方と、マイクロソフトが提供する最新のセキュリティ対策が示されました。

Microsoft 365で包括的なセキュリティを実現

荒木氏は、Windows 7がEOSになるタイミングで、これまで利用してきたWindowsのセキュリティ対策を見直すべきだと話します。また、デジタルトランスフォーメーションにより、クラウドサービスが活用され、デバイスとワークプレイスの多様化、リソースの社内外への分散が進んでいること、一方でセキュリティインシデントの件数や被害額が増加していることにも言及。これに伴い、従来のネットワークセキュリティで主流であった境界防御に依存することなく、包括的にセキュリティを見直す必要性が生じていると語りました。そのうえで、マイクロソフトの提供する包括的ソリューションMicrosoft 365では、Windows 10、Office 365、Enterprise Mobility + Security という3つのコンポーネントが相互に連携し、他社製品では実現の困難なセキュリティ実装を可能にしていると紹介しました。

Windows 10は3階層のセキュリティ

荒木氏は、マイクロソフトが世界で最もサイバー攻撃を受けている組織の1つであることに触れ、「毎日450万ファイルに及ぶ実際のサイバー攻撃を分析した結果、マルウェアの多品種化が進んでおり、96%のマルウェアは一度きりしか検出されない」と述べました。そのため、従来のように既知のウイルスを特定して駆除するパターンファイル型のウイルス対策だけでなく、システムの振る舞いを検知して実行を阻止するNGAV(次世代アンチウイルス)や、被害を受けた場合に追跡して拡大を阻止するEDR(エンドポイントでの検出と対応)を加えた3階層での防御が必要になってきているのです。Microsoft 365でも以下の機能を提供し、多層防御を実現しています。

  • アンチウイルス…Windows Defender Antivirus
  • NGAV…Windows Defender Cloud ProtectionおよびWindows Defender Exploit Guard など
  • EDR…Windows Defender Advanced Threat Protection (ATP)

常に最新のセキュリティ対策を提供

Windows Defender Exploit Guardには2017年10月にアップデートされたWindows 10バージョン1709からAttack Surface Reduction(ASR)が追加されました。これは実行ファイルを持ち込まずに攻撃を行うファイルレス攻撃を検知する機能です。また、2018年4月にリリースされたWindows 10 バージョン1803ではWindows Defender ATPの機能拡張があり、インシデント発生後、対象となるクライアントを自動分析し、問題となるプロセスやファイルを自動的に対処することができるようになりました。このように、最新のセキュリティ対策がライセンスに対して提供されるため、新たな脅威が出現しても個別に対策する必要がなく、常に進化したセキュリティ機能を利用できることがMicrosoft 365の大きなメリットです。

また、荒木氏は、監視用のエージェントやサーバーが必要とされる一般的なEDRとは異なり、Microsoft Defender ATPはWindows 10の一部として機能するため、設定を有効化するだけで迅速に監視をスタートできると紹介。実際の管理コンソール画面のキャプチャを示しながら、24時間365日体制での監視を希望する場合には、監視や運用をアウトソーシングできるSOC(セキュリティオペレーションセンター)の活用も検討すると良いと述べました。
最後に、Office 365におけるメールセキュリティについても触れ、取引先や上司になりすまして情報を狙うBEC(ビジネスメール詐欺)の対策も進んでいることに言及。「Microsoft 365の機能は一つひとつ優秀ですが、組み合わせて利用することでさらに利便性が上がるのです」と結びました。

Session2「安心・安全なEOS対策の進め方」

第2セッションでは、株式会社シーイーシー サービスインテグレーションビジネスグループ プラットフォームサービス事業部のグループマネジャーである堤伸二がプレゼンターとして登場。「安心・安全なEOS対策の進め方」をテーマとして、EOS対策の必要性やシーイーシーの提供するサービスを紹介しました。

EOS対策の必要性

EOS対策について、堤はさまざまな理由で必要性が高まっているとして、「OSサポート終了のリスク」「働き方改革への対応」「GDPR(EU一般データ保護規則)の施行」「経済産業省によるサイバーセキュリティ経営ガイドラインの改定」という4点を挙げました。セキュリティ更新プログラムを含むすべてのサポートが提供されなくなり、次々に出現する新しい脅威に対抗できなくなるばかりでなく、デバイスの多様化、クラウドの普及といった環境の変化への対応も迫られているのです。

一方で、2020年1月14日のWindows 7、Windows Server 2008 サポート終了まで2年を切っています。また、Office 2010のサポートが終了する2020年10月13日までは、新元号の施行、消費税アップ、東京オリンピック開催といったイベントが国内で多く予定されています。増税前には駆け込み需要でPCの出荷台数が増えることが予想され、堤はWindows XPのサポート終了直前にも、需要急増によるPCの工場出荷遅延や大雪による運送遅延が起きたというエピソードを交えながら、早期に準備をスタートすることが大切だと強調しました。すでに動き始めないと間に合わない時期に入っているのです。

移行に関するすべてのフェーズに対応可能

EOS対策では「計画」「調達」「設計」「検証」「展開」「運用」という6つのフェーズがあり、それぞれに実施項目が多くあります。また、サーバー移行においては現行サーバーのサービスも移行する必要があり、PCと同時に移行する場合には、Active Directoryやデータベースなどアプリケーションの対応も必要です。

堤はこの後、シーイーシーが提案するEOS対応サービスを具体的に紹介し、すべてのフェーズに対応が可能であることを伝えました。「昼休みに移行が終わる」というコンセプトで提供されている「Windows 10 移行ツール」では、Windows 7のPCに専用のUSBを挿して動かすことで、ユーザー自身がWindows 10へのアップデートとPCのデータ移行を行うことができます。外部の業者にPCを提供することなく、データを外部のサーバーやメディアに書き込まないため、セキュアで、30~40分という短時間で移行を完了できます。

「Windows 10マスターイメージ作成サービス」「Officeアップグレード検証サービス」「Windows Server 2008 EOS対応サービス」についても紹介があり、メモを取りながら熱心に聞く参加者の姿が見られました。

Session3「24時間365日体制のCEC SOCでサイバー攻撃を迎え撃つ」

第3セッションでは、株式会社シーイーシー セキュリティサービス事業部CyberNEXTビジネス部のスペシャリストである二見裕真が登壇。「24時間365日体制のCEC SOCでサイバー攻撃を迎え撃つ」をテーマに、Windows Defender ATPと連携して稼働するSOC(セキュリティオペレーションセンター)サービスを紹介しました。

侵入を前提にした備えが求められる時代

セキュリティを考える大前提として、セキュリティの脅威や企業のICT環境は変化し続けるものであり、それらに柔軟に対応し続ける「仕組みと体制」が必要とされていると二見氏は言います。その中で「侵入を防御すること」が重要なのは当然ですが、今や「侵入を前提にした備え」が求められるようになっています。インシデントが発生したときに致命傷を負わないためのスピードと、最小限の影響に押さえるための確実な対応が、セキュリティ部門が押さえるべきポイントなのです。

セキュリティの専門家による確実な運用

しかし、多くの企業にとってインシデントは日常的に発生するものではなく、客観性や経験を醸成する機会がありません。そのため、いざ発生したときには冷静な判断が困難で、初動の遅れにつながったり、解決手順が確立されておらず非効率的になったりしがちです。
その解決策として、二見氏からはWindows Defender ATPと連携して稼働するSOC(セキュリティオペレーションセンター)「CEC SOC for Windows Defender ATP」が紹介されました。セキュリティ知識の豊富な運用のスペシャリストにより、事前にお客様と取り決めたルールに基づくスピーディーな一次対応と、経験や知見に基づいた確実な対応が実現できます。セキュリティ運用に掛かる手間や体制が不要になるため、コア人材をビジネス戦略などのハイエンドタスクにシフトさせる効果も期待できます。複数の機器のログを時系列で突き合わせる「相関分析」により、予兆の発見につながるような高度な分析も可能です。導入に当たっては運用ルールの策定や機器の設定などワンストップで提供します。またWindows Defender ATPに特化しているため、短期間での導入が可能です。

今後SOCの導入を検討したい企業にとって参考になる情報で、会場には大きな拍手が響きました。

session4「クラウドとデバイスを安全に利用するためのセキュリティ対策」

最後のセッションでは、株式会社シーイーシー マイクロソフトクラウド事業部のグループマネジャーである森山健一が壇上に上がりました。「クラウドとデバイスを安全に利用するためのセキュリティ対策」として、Microsoft 365の中から主にEnterprise Mobility + Securityについて紹介がありました。

生産性とセキュリティ対策のバランスが重要

クラウドサービスの利用が拡大し、時間や場所、デバイスを問わずに業務を行う環境が広がっている今、ファイアウォールだけで企業データを守ることは難しくなっています。森山氏は、セキュリティ対策は生産性や利便性とのバランスが重要だと指摘しました。
Microsoft 365のEnterprise Mobility + Securityは、「ID/アクセス管理」「統合デバイス管理」「企業データ保護」「脅威分析」という4つの機能を持ち、モバイルとクラウド時代に適した運用をサポートします。
ID/アクセス管理を担うMicrosoft Azure Active Directoryは、認証の基盤として提供されており、クラウドサービスに対するSSO(シングルサインオン)を実現できます。統合デバイス管理機能であるIntuneは、MDMツールとしてモバイルデバイスとアプリケーションを管理する仕組みを提供します。企業データ保護を行うAzure Information Protection(AIP)では、コンテンツに対する権限制御が可能です。万が一、データが持ち出された場合にも、インターネット経由でAzure Active Directoryによる認証を通過しないと閲覧できないため、情報の漏えいの抑止や、不正アクセスの追跡に有効です。

段階的な導入で最適なポリシー設定を検証

シーイーシーでは、Enterprise Mobility + Securityの導入支援サービスを提供しています。実際の運用にフィットするかを評価検証しながら段階的に導入していくのがポイントです。Enterprise Mobility + Securityには、ポリシー設定項目が多数あり、トライアルを繰り返しながら自社に合う設定内容を検討する必要があるのです。まずは実際の運用とのFit&Gap分析を行い、仮のポリシー設定を定義して、評価検証を実施します。その後、社内の一部組織にのみ展開して、トライアルを行います。その結果を確認し、本格導入に向けた運用フローやポリシーを策定します。そのほかにオプションとして、システム内で出力後、放置されている操作ログなどを分析するログアナリティクスサービスも行っています。

最初のセッションでも紹介されたEnterprise Mobility + Securityについて詳しく知ることができ、多くの参加者が興味深そうに聞き入っていました。

シーイーシーでは、EOS対策を包括的に支援するサービスを提供しています。迫るEOSに向けて課題をお持ちの方は、下記サイトをぜひご覧ください。

関連サービス情報


Windows 7、Windows Server 2008からの移行を支援する「Windows移行サービス
Office 2010 からの互換性検証を支援する「Officeアップグレード検証サービス

関連記事一覧