サイバーセキュリティとは何ですか?

サイバーセキュリティは、コンピュータ、ネットワーク、ソフトウェアアプリケーション、重要なシステム、およびデータを潜在的なデジタル脅威から保護するための慣行です。組織は、データを保護して顧客の信頼を維持し、法規制を遵守する責任を負っています。サイバーセキュリティ対策とツールを使用して、機密データを不正アクセスから保護し、望ましくないネットワークアクティビティを理由として事業の遂行が中断しないようにします。組織は、人員、プロセス、およびテクノロジーの点でデジタル防御を合理化することにより、サイバーセキュリティを実装します。 

サイバーセキュリティが重要なのはなぜですか?

エネルギー、運輸、小売、製造などのさまざまな分野の企業は、デジタルシステムと高速接続を使用して、効率的なカスタマーサービスを提供し、費用対効果の高い方法で事業を運営しています。物理的な資産を保護するのと同様に、デジタルアセットも保護し、意図しないアクセスからシステムを保護する必要があります。コンピュータシステム、ネットワーク、またはインターネットに接続された施設への意図的な侵害および不正アクセスの取得は、サイバー攻撃と呼ばれます。サイバー攻撃が成功すると、機密データの漏えい、盗難、削除、または改ざんが発生します。サイバーセキュリティ対策は、サイバー攻撃を防御し、次のメリットを提供します。

 

侵害の防止または侵害発生時のコストの削減 

サイバーセキュリティ戦略を実施する組織は、企業の評判、財務状況、事業運営、および顧客の信頼に影響を与える可能性のあるサイバー攻撃の望ましくない結果を最小限に抑えています。例えば、企業はディザスタリカバリプランを実行して、侵入の可能性を抑制し、事業運営の中断を最小限に抑えます。 

 

規制コンプライアンスを維持する

特定の業界や地域の企業は、潜在的なサイバーリスクから機密データを保護するために、規制要件を遵守する必要があります。例えば、欧州で事業を展開する企業は、一般データ保護規則 (GDPR) を遵守する必要があります。GDPR では、データのプライバシーを確実に保護できるよう、組織が適切なサイバーセキュリティ対策を講じることが求められています。 

 

進化するサイバー脅威を軽減 

サイバー攻撃は、テクノロジーの変化とともに進化しています。犯罪者は、システムに不正アクセスするために、新しいツールを使用したり、新しい戦略を考案したりします。組織は、これらの進化し続ける新しいデジタル攻撃のテクノロジーとツールに対応するために、サイバーセキュリティ対策を採用およびアップグレードしています。 

サイバーセキュリティが防御対象とする攻撃の種類にはどのようなものがありますか?

サイバーセキュリティの専門家は、さまざまな方法でコンピュータシステムに侵入する既存の脅威と新しい脅威を封じ込め、軽減することに努めています。一般的なサイバー脅威の例をいくつか以下に示します。 

 

マルウェア

マルウェア (Malware) は、悪意のあるソフトウェア (malicious software) の略です。これには、第三者が機密情報に不正にアクセスしたり、重要なインフラストラクチャの通常の動作を中断したりできるようにするために構築された、さまざまなソフトウェアプログラムが含まれています。マルウェアの一般的な例には、トロイの木馬、スパイウェア、ウイルスなどがあります。

ランサムウェア

ランサムウェアとは、悪意のある人物が企業から金銭をゆすり取るために使用するビジネスモデルと関連するさまざまなテクノロジーをいいます。AWS の使用を開始したばかりでも、AWS で既に構築している場合でも、重要なシステムと機密データをランサムウェアから保護するのに役立つ専用のリソースがあります。

中間者攻撃

中間者攻撃には、データのやり取りをしている最中にネットワークを介して不正アクセスを試みる外部者が関与します。このような攻撃は、財務データなどの機密情報のセキュリティリスクを高めます。 

 

フィッシング

フィッシングは、ソーシャルエンジニアリングの手法を使用してユーザーを欺き、個人を特定できる情報を開示させるサイバー脅威です。例えば、サイバー攻撃者は E メールを送信し、ユーザーが偽の支払いウェブページをクリックしてクレジットカードデータを入力するように仕向けます。フィッシング攻撃により、企業のデバイスにマルウェアをインストールする、悪意のある添付ファイルがダウンロードされることもあります。

 

DDoS

分散型サービス拒否攻撃 (DDoS) は、大量の偽のリクエストを送信してサーバーに過負荷をかけようとする組織的な取り組みです。このようなイベントにより、通常のユーザーは対象のサーバーに接続またはアクセスできなくなります。 

 

インサイダーの脅威

インサイダーの脅威は、組織内の悪意を持った人物によってもたらされるセキュリティリスクです。その人物はコンピュータシステムへの高レベルのアクセス権を持っており、内部からインフラストラクチャのセキュリティを不安定にする可能性があります。 

サイバーセキュリティはどのように機能しますか? 

組織は、サイバーセキュリティの専門家を関与させることにより、サイバーセキュリティ戦略を実装します。これらの専門家は、既存のコンピューティングシステム、ネットワーク、データストレージ、アプリケーション、および他のコネクテッドデバイスのセキュリティリスクを評価します。その後、サイバーセキュリティの専門家が包括的なサイバーセキュリティフレームワークを作成し、組織に保護対策を実装します。 

 

成功するサイバーセキュリティプログラムには、セキュリティのベストプラクティスについて従業員を教育し、既存の IT インフラストラクチャ用に自動化されたサイバー防御テクノロジーを利用することが含まれます。これらの要素が連携して、すべてのデータアクセスポイントで潜在的な脅威に対する複数の保護レイヤーを作成します。リスクを特定し、ID、インフラストラクチャ、およびデータを保護し、異常とイベントを検出し、根本原因に対応して分析し、イベント後に復旧します。 

サイバーセキュリティにはどのような種類がありますか?

組織は、サイバーセキュリティの専門家を関与させることにより、サイバーセキュリティ戦略を実装します。これらの専門家は、既存のコンピューティングシステム、ネットワーク、データストレージ、アプリケーション、および他のコネクテッドデバイスのセキュリティリスクを評価します。その後、サイバーセキュリティの専門家が包括的なサイバーセキュリティフレームワークを作成し、組織に保護対策を実装します。 

 

成功するサイバーセキュリティプログラムには、セキュリティのベストプラクティスについて従業員を教育し、既存の IT インフラストラクチャ用に自動化されたサイバー防御テクノロジーを利用することが含まれます。これらの要素が連携して、すべてのデータアクセスポイントで潜在的な脅威に対する複数の保護レイヤーを作成します。リスクを特定し、ID、インフラストラクチャ、およびデータを保護し、異常とイベントを検出し、根本原因に対応して分析し、イベント後に復旧します。 

 

サイバーセキュリティにはどのような種類がありますか?  

堅牢なサイバーセキュリティアプローチは、組織内の次の懸念に対処します。 

 

重要なインフラストラクチャのサイバーセキュリティ

重要なインフラストラクチャとは、エネルギー、通信、輸送など、社会にとって重要なデジタルシステムをいいます。これらの分野の組織は、中断やデータ損失が社会を不安定にする可能性があるため、体系的なサイバーセキュリティアプローチを必要としています。 

 

ネットワークセキュリティ

ネットワークセキュリティは、ネットワークに接続されたコンピュータとデバイスのサイバーセキュリティ保護です。IT チームは、ファイアウォールやネットワークアクセスコントロールなどのネットワークセキュリティテクノロジーを使用して、ユーザーアクセスを規制し、特定のデジタルアセットの許可を管理します。  

 

クラウドセキュリティ

クラウドセキュリティとは、クラウドで実行されるデータとアプリケーションを保護するために組織が講じる対策をいいます。これは、顧客の信頼を強化し、オペレーションがフォールトトレラントであるようにし、スケーラブルな環境でデータプライバシー規制を遵守するために重要です。堅牢なクラウドセキュリティ戦略には、クラウドベンダーと組織の間の共有責任が含まれます。 
 

IoT セキュリティ

モノのインターネット (IoT) という用語は、インターネット上においてリモートで動作する電子デバイスをいいます。例えば、スマートフォンに定期的な更新を送信するスマートアラームは、IoT デバイスとみなされます。これらの IoT デバイスは、継続的な接続と隠れたソフトウェアのバグにより、セキュリティリスクの追加レイヤーをもたらします。したがって、さまざまな IoT デバイスの潜在的なリスクを評価および軽減するために、ネットワークインフラストラクチャにセキュリティポリシーを導入することが不可欠です。 

 

データセキュリティ

データセキュリティは、堅牢なストレージシステムと安全なデータ転送により、転送中および保存中のデータを保護します。デベロッパーは、暗号化や分離されたバックアップなどの保護手段を使用して、データ侵害の可能性に対する運用上の回復力を高めます。場合によっては、デベロッパーは AWS Nitro System を使用してストレージの機密性を保持し、オペレーターによるアクセスを制限します。 

 

アプリケーションセキュリティ

アプリケーションセキュリティは、設計、開発、およびテスト段階での不正操作に対するアプリケーションの保護を強化するための組織的な取り組みです。ソフトウェアプログラマーは、セキュリティリスクを高める可能性のあるバグを防ぐために、安全なコードを記述します。

 

エンドポイントセキュリティ

エンドポイントセキュリティは、ユーザーが組織のネットワークにリモートアクセスするときに発生するセキュリティリスクに対処します。エンドポイントセキュリティ保護は、個々のデバイスからのファイルをスキャンし、検出時に脅威を緩和します。 

 

ディザスタリカバリとビジネス継続性の計画

これは、組織がサイバーセキュリティインシデントに迅速に対応しながら、ほとんど、あるいはまったく中断することなく事業活動を継続できるようにするコンティンジェンシープランを定めるものです。データ損失に積極的に対応するために、データ復旧ポリシーを実装します。 

 

エンドユーザーの教育

組織内の人々は、サイバーセキュリティ戦略を確実に成功させる上で重要な役割を果たします。疑わしい E メールを削除したり、不明な USB デバイスを接続しないようにしたりするなど、適切なセキュリティのベストプラクティスについて従業員をトレーニングするためには、教育が重要です。 

サイバーセキュリティ戦略はどのような要素で構成されていますか?

堅牢なサイバーセキュリティ戦略には、組織の人員、プロセス、およびテクノロジーに関係する、組織的なアプローチが必要です。

 

人材 

ほとんどの従業員は、デバイス、ネットワーク、およびサーバーを保護するための、脅威とセキュリティに関する最新のベストプラクティスを認識していません。サイバーセキュリティの原則について従業員をトレーニングおよび教育することで、望ましくない事態につながる可能性のある見落としのリスクを軽減できます。

 

処理

IT セキュリティチームは、組織のコンピューティングインフラストラクチャにおける既知の脆弱性を継続的にモニタリングおよび報告するための堅牢なセキュリティフレームワークを開発しています。このフレームワークは、組織が潜在的なセキュリティインシデントに迅速に対応して回復できるようにする戦術的な計画です。 

 

テクノロジー

組織は、サイバーセキュリティテクノロジーを使用して、コネクテッドデバイス、サーバー、ネットワーク、およびデータを潜在的な脅威から保護します。例えば、企業はファイアウォール、ウイルス対策ソフトウェア、マルウェア検出プログラム、および DNS フィルタリングを使用して、不正な社内システムへのアクセスを自動的に検出して防止します。一部の組織は、ゼロトラストセキュリティで機能するテクノロジーを使用して、サイバーセキュリティをさらに強化しています。 

最新のサイバーセキュリティテクノロジーにはどのようなものがありますか?

これらは、組織がデータを保護するのに役立つ最新のサイバーセキュリティテクノロジーです。 

 

ゼロトラスト

ゼロトラストは、組織内でホストされている場合であっても、アプリケーションやユーザーがデフォルトで信頼されていないことを前提とするサイバーセキュリティの原則です。代わりに、ゼロトラストモデルは最小特権のアクセスコントロールを前提としています。これは、それぞれの機関からの厳格な認証と、アプリケーションの継続的なモニタリングを必要とします。AWS はゼロトラストの原則を使用して、あらゆる個々の API リクエストを認証および検証します。 

 

行動分析

行動分析は、デバイスやネットワークからのデータ送信をモニタリングし、疑わしいアクティビティや異常なパターンを検出します。例えば、IT セキュリティチームは、特定のデバイスへのデータ送信または疑わしいファイルのダウンロードの突然の急増についてアラートを受け取ります。

 

侵入検知システム

組織は侵入検知システムを使用して、サイバー攻撃を特定し、迅速に対応します。最新のセキュリティソリューションは、機械学習とデータ分析を使用して、組織のコンピューティングインフラストラクチャに潜む脅威を明らかにします。侵入防御メカニズムは、インシデントが発生した場合にデータ証跡も取得します。これは、セキュリティチームがインシデントの発生源を明らかにするのに役立ちます。  

クラウド暗号化

クラウド暗号化は、データをクラウドデータベースに保存する前にスクランブルします。これにより、侵害の可能性がある場合に、権限のない者がデータを悪用するのを防ぎます。組織は AWS Key Management Service を使用して、AWS ワークロードのデータ暗号化を制御します。

サイバーセキュリティについて、AWS はどのようにサポートしてくれますか?

AWS のお客様は、情報、ID、アプリケーション、デバイスを保護するために設計された AWS データセンターとネットワークの恩恵を受けることができます。AWS では、包括的なサービスと機能を使って、データのローカリティ、保護、機密性などのコアセキュリティとコンプライアンスの要件を満たす能力を向上させることができます。AWS では、手動でのセキュリティタスクを自動化できるため、ビジネスのスケーリングと革新に焦点を移すことも可能です。 

AWS は、次をサポートするサイバーセキュリティサービスを提供します。

  • データ、アカウント、ワークロードを不正なアクセスから保護します。
  • ID、リソース、許可を大規模に管理します。
  • 組織全体のネットワークコントロールポイントで、きめ細かいセキュリティポリシーを適用します。
  • クラウド環境内のネットワークアクティビティとアカウントの動作を継続的にモニタリングします。
  • 自動化されたコンプライアンスチェックを使用して、コンプライアンスステータスを包括的に把握できるようにします。

今すぐ AWS アカウントを作成して、AWS でサイバーセキュリティの使用を開始しましょう。

サイバーセキュリティ AWS での次のステップ

データベースサービスの詳細情報を見る
追加の製品関連リソースを確認する
AWS でのコンピュータネットワークの詳細 
無料のアカウントにサインアップする
無料のアカウントにサインアップ

AWS 無料利用枠にすぐにアクセスできます。

サインアップ 
コンソールで構築を開始する
コンソールで構築を開始する

AWS マネジメントコンソールで構築を始めましょう。

サインイン