アサヒビール事例から学ぶ「止まらない企業ネットワーク」の作り方

ゼロトラストセキュリティの導入

キーワード: “誰も信頼しない、常に確認する”

従来のように「社内ネットワークは安全」という考え方では防げません。
ゼロトラストとは、社内外を問わず、すべてのアクセスを検証・制御する考え方です。

具体的な技術施策

多要素認証(MFA)

ID+パスワードだけでなく、ワンタイムコード・認証アプリなどを併用。
→ 不正アクセス防止の最優先施策。

アクセス制御(NAC / ZTNA)

デバイスやユーザーの状態を常に確認し、許可された端末のみ社内リソースに接続。
→ FortiGate や SonicWall などの UTM/ZTNA 機能を活用可能。

最小権限の原則(Least Privilege)

社員ごとにアクセスできる範囲を最小限に設定。
→ 管理者権限アカウントの常用禁止。

ネットワーク分割とマイクロセグメンテーション

キーワード: “広がらせない設計”

アサヒビールのように製造・出荷・物流がすべてネットワークで繋がっている場合、一度侵入されると全体に広がる「横展開(ラテラルムーブ)」が起こります。

技術施策

業務系・製造系(IT/OT)のネットワーク分離

工場制御ネットワーク(PLC・HMI)とオフィスITネットワークをVLANや物理的に分離。

  • IT→OT通信は必要最小限のプロトコル・ポートのみ許可。

ファイアウォール・UTMによる通信制御

FortiGate / SonicWall / Check Point などで部門ごとに通信ポリシーを設定。

  • 「出荷管理サーバー→製造システム」などを明示的に制限。

マイクロセグメンテーション(EDR/SDN対応)

サーバーや端末単位で通信を制御(例:VMware NSX、FortiNAC、Illumio など)。
→ 攻撃が内部に入っても横展開できない。

エンドポイント防御(EDR/XDR)

ランサムウェアは最初に1台のPCやサーバーから感染が広がります。そのため、端末レベルの監視・防御が不可欠です。

技術施策

EDR(Endpoint Detection and Response)導入

端末上の不審な動作(暗号化、権限昇格、外部通信)をリアルタイム検知。
→ 被害拡大前に自動隔離。
(例:CrowdStrike、SentinelOne、FortiEDR、Sophos Intercept X)

XDR(Extended Detection and Response)活用

ネットワーク・メール・クラウドなど全体を横断的に監視し、攻撃を「見える化」して相関分析する。

USB・外部デバイス制御

感染拡大経路のひとつ。利用制限・ログ監視を行う。

メール/リモートアクセス対策

キーワード: “入口を守る”

初期侵入の多くはメール経由またはVPNの脆弱性です。

技術施策

メールセキュリティゲートウェイ(SEG)導入

  • 添付ファイルのサンドボックス解析(例:FortiMail、Proofpoint)
  • URLフィルタリング/不正ドメイン遮断

リモートアクセスの安全化

  • VPNは必ずMFAを設定。
  • RDPやVNCを直接公開しない(FW・SSL-VPN経由で限定アクセス)。
  • 不要な外部ポート(TCP3389等)を閉じる。

メール訓練+AIフィルタ併用

クリック率の高い訓練型フィッシングテストで社員の意識向上。Microsoft Defender/ProofpointなどでAIベース検知を併用。

バックアップとデータ保全

キーワード: “攻撃されても戻せる体制”

技術施策

3-2-1ルール

  • 3つのコピーを保持(本番+別サーバー+オフサイト)
  • 2種類のメディアに保存(ディスク+クラウドなど)
  • 1つはネットワークから隔離(オフライン保管)

バックアップの自動検証

  • 定期的にリストアテストを行い、実際に復旧可能か確認。

クラウドストレージの世代管理

  • OneDrive/Google Drive/NASでもランサムウェア耐性機能を有効化。

セキュリティ監視とインシデント対応(SOC / SIEM)

キーワード: “見える化と即応”

攻撃を完全に防ぐことは不可能。「侵入を前提に、いかに早く気づいて止めるか」が勝負です。

技術施策

SIEM導入(ログ集中管理)

FortiAnalyzer、Splunk、Microsoft Sentinelなどを活用し、ネットワーク・端末・認証ログを一元分析。

SOC(セキュリティ運用センター)との連携

24時間監視体制でアラート対応を自動化。
→ SOCを外部委託(MSS)する中小企業も増加。

SOAR(自動対応)

不審端末を自動隔離する仕組みを導入。

OT(工場系)システムの特殊対策

キーワード: “境界の外も保護する”

クラウド活用が進む中、オンプレと同様の監視・制御が求められます。

技術施策

仮想パッチ(IPS / IDS)

OS更新できない装置の前段にUTMを設置し、攻撃通信を遮断。
例:FortiGate IPS、Trend Micro EdgeFireなど。

ホワイトリスト型通信制御

工場内の通信を「許可された装置間通信のみ」に制限。
(例:CISCO ISE、FortiNAC)

監視専用ネットワークの構築

監視はSPANポート経由でミラーリングし、OTシステムに負荷をかけずに異常検知を実現。

クラウド・SaaSのセキュリティ

キーワード: “境界の外も保護する”

クラウド活用が進む中、オンプレと同様の監視・制御が求められます。

技術施策

CASB(Cloud Access Security Broker)導入

クラウド利用状況を可視化し、不審操作やデータ持ち出しを防止。

クラウドバックアップ

SaaS上のデータも外部バックアップを確保(例:Backupify、Acronis Cloud)。

ID統合管理(Azure AD / Okta)

全クラウドサービスの認証を統一・MFA必須化。

パッチ・資産管理の自動化

キーワード: “更新を怠らない仕組み”

古いOS・未更新ソフトは攻撃者にとって“入口”です。

技術施策

脆弱性管理ツール(VM)導入

Qualys、Tenable.io、Rapid7 などで定期スキャン。

自動パッチ配信(WSUS / Intune / MDM)

社内PC・サーバーを自動更新。

資産インベントリの可視化

どの端末が古い・どこに脆弱ソフトがあるかを一覧管理。

経営層・IT部門・現場の一体化

キーワード: “技術を守るのは組織力”

いくら技術的対策をしても、経営判断が遅れたり、現場が「セキュリティより稼働優先」と考えてしまうと防御は破綻します。

技術+運用の仕組み

インシデント対応計画(CSIRT)

発生時の初動手順、社内連絡ルートを明文化。

年1回の復旧訓練・机上演習

実際に「システムが止まった」想定で訓練。

セキュリティダッシュボードの経営報告

SOCレポート・アラート統計を経営層へ定期共有。

まとめ:技術と運用の両輪で守る

分野対策の主眼主な技術
入口防御不正アクセスを防ぐMFA・UTM・メールゲートウェイ
内部防御感染拡大を防ぐネットワーク分割・EDR・ZTNA
復旧システム再開を早めるオフラインバックアップ・DR体制
可視化攻撃の早期発見SIEM・SOC・ログ監視
OT保護製造ラインの防御仮想パッチ・通信制御
継続運用定期的な更新と教育脆弱性管理・演習・CSIRT