|
||||||||||||||||||
| 前のページ 1 2 3 4 次のページ | ||||||||||||||||||
| 事例2:ベンダー系上場企業 | ||||||||||||||||||
|
企業B社は、社員数1万余名を抱える、ベンダー系上場企業である。国内、海外に複数の事業所を持つ。工事用設備を持っているため、ウイルスなどの影響により工場機能が停止した場合、営業・管理部門以上にその損失は大きい。また有名企業であるため、ウイルス発信や情報漏洩での信用失墜は、はかりしれない。 |
||||||||||||||||||
| ネットワーク環境 | ||||||||||||||||||
|
工場勤務以外の社員には1人1台のPC用意され、社内ネットワーク(LAN)が張り巡らされている。日常業務や研究開発のデータを共有するためのファイルサーバも複数有する。各拠点間はIP-VPNにより接続されている。社員が海外事業所や、海外の顧客へ出張する機会も多いため、社外から社内へ接続可能なリモートアクセスも提供している。 ![]() 図2:製造業B社のネットワーク環境 |
||||||||||||||||||
| 現在の状況 | ||||||||||||||||||
|
以前からクライアントPC、ファイルサーバなどにはウイルス対策は講じていた。しかし、それらの稼働状況、パターンファイルのアップデート確認などの一元管理は行っておらず、個別に管理を行っていた。 クライアントPC用には、パーソナルファイアウォールが搭載されたウイルス対策製品を選んでおり、通常その設定は"ON"にしていた。それまで数回ウイルスには遭遇したが、既存のウイルス対策により大事に至らなかった。 しかし2003年に発生したMSブラストにより、社内は大きな被害を受けてしまった。復旧には昼夜を問わず作業したにも関わらず、約3日間を要した。感染の際にも、「どの程度の被害が発生しているのか」、また「どのネットワークセグメントに被害がおよんでいるのか」を特定することに多くの時間を費やした。それらが復旧までの時間を遅らせた要因でもある。 後日発覚したことではあるが、MSブラストの社内感染は、社員が自宅に持ち帰ったPCが感染後、社内に持ち込まれたことが原因であった。 |
||||||||||||||||||
| 現在の問題点 | ||||||||||||||||||
|
前述の通り、クライアントPCのパーソナルファイアウォールは"ON"になっていたが、PCの再インストールや新規のセットアップ時には、短時間ではあるが「未対策」の時間があり、この短時間にも被害を受けることがあった。 また社外に持ち出されたクライアントPCに対し、パターンファイルやセキュリティパッチの適用を徹底することが困難であった。さらに、それらのクライアントPCが社内に持ち込まれるケースに対しても、システム的に防御する策は特別講じていなかった。 今回被害を受けたMSブラストなどのネットワークウイルスの対策に関しては、以前から懸念していた。 しかし、クライアントPCの管理が容易ではないことと、クライアントPC自体もリースの関係で古いものが多数あることから、クライアントPCに負荷を掛ける何らかのしくみ(エージェント)を使用する製品の導入には躊躇していた。 またネットワークウイルスに関しては、従来のウイルス対策と違う方法で行わなければならないことも、身をもって学んだ。 |
||||||||||||||||||
|
前のページ 1 2 3 4 次のページ |
||||||||||||||||||
|
|
||||||||||||||||||
|
|
||||||||||||||||||
|
||||||||||||||||||
|
|
||||||||||||||||||
|
||||||||||||||||||
|
|
||||||||||||||||||
|
||||||||||||||||||


