標的型攻撃は、侵入したマルウエアを外部から攻撃者が操ることで成立する。「侵入させない「」外部通信させない」ネットワーク分離や無害化が有効なのはそのためだ。分離や無害化の実現には、これまでは比較的高価なVDI製品が必要だったが機能を絞った低価格な製品・サービスが続々と登場してきた。

 「今までの『感染前提』の対策では漏洩を防げない。絶対に漏洩できない情報への対策とは根本的に異なる」。S&Jの三輪信雄社長はこう訴える。インターネットにつながなければ絶対に漏れないが、それは難しい。であれば、マルウエアを組織内に入れなかったり中のマルウエアを外と通信させなかったりする、無害化・分離による対策が欠かせない。

 資金力と技術力のある大手企業はヴイエムウェアやシトリックスなどのVDIで対策をしてきた。ここに来て、機能を無害化や分離に絞った低価格製品が登場してきている()。

表 無害化やネットワーク分離の製品・サービスの例
国内外のベンダーが対応製品を続々出荷
表 無害化やネットワーク分離の製品・サービスの例
[画像のクリックで拡大表示]

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。