はじめに
セキュリティ対策は1つだけでは不十分です。
攻撃者は常に新しい手法を模索しており、防御策をすり抜ける可能性があります。
そこで有効なのが 多層防御(Defense in Depth) です。
複数の防御策を組み合わせ、攻撃を段階的に阻止します。
1. 多層防御の考え方
「1つの壁が破られても、次の壁が防ぐ」
という多重構造で守るセキュリティ戦略。
-
ネットワーク層、防御壁(ファイアウォール)
-
アプリケーション層(WAF)
-
アカウント保護(2FA)
-
クライアント端末のマルウェア対策(キーロガー対策)
-
運用面(教育・ポリシー・ログ監視)
2. 主な構成例
| 層 | 防御策 | 防ぐ攻撃 |
|---|---|---|
| ネットワーク層 | FW(ファイアウォール)、IPS/IDS | ポートスキャン、不正アクセス |
| アプリ層 | WAF | SQLi, XSS, CSRF |
| アカウント層 | 二段階認証(2FA) | パスワード漏えい、キーロガーによる窃取 |
| 端末層 | セキュリティソフト、キーロガー検知 | マルウェア感染 |
| 運用層 | 権限管理、教育、監査ログ | 内部不正、設定ミス |
3. 図解:多層防御モデル
4. WAF(Web Application Firewall)
-
Webアプリ層の攻撃(SQLi, XSS, CSRF)を遮断
-
クラウド型(AWS WAF, Cloudflare)やアプライアンス型など用途に応じて選択
-
アプリ改修なしで即時防御可能
5. 二段階認証(2FA)
-
パスワードに加え、所持要素や生体認証を組み合わせる
-
キーロガーでパスワードが盗まれても突破されにくい
-
推奨:認証アプリ(Google/Microsoft Authenticator)、ハードウェアキー(YubiKey)
6. キーロガー対策
-
不正入力記録ツール(ソフト型・ハード型)の検知・除去
-
セキュリティソフトでリアルタイム監視
-
公共端末での重要情報入力を避ける
-
OSとアプリの最新化
7. 多層防御の導入ポイント
-
現状分析:守る資産(データ・システム)を特定
-
リスク評価:どの攻撃が最も脅威か洗い出す
-
優先度設定:リスク高い部分から多層化
-
定期見直し:攻撃手法やシステム更新に合わせて改善
まとめ
-
多層防御は単一対策の弱点を補完する戦略
-
WAF・2FA・キーロガー対策を組み合わせることで攻撃成功率を大幅に低下させられる
-
技術的防御と運用的防御をバランスよく組み合わせることが重要