---
```table-of-contents
title:
minLevel: 0
maxLevel: 0
includeLinks: true
```
---
> [!NOTE] リスト掲載用文字列
- [ランサムウェアが狙うVPNの脆弱性。VPNの代替となり得るSASEという選択](https://eset-info.canon-its.jp/malware_info/special/detail/260120.html)【サイバーセキュリティ情報局】(2026年01月20日)
---
> [!NOTE] この記事の要約(箇条書き)
- VPNはランサムウェア攻撃の主要な侵入経路となっており、脆弱性や運用上の課題が多い。
- リモートワークの普及に伴い、従来のVPNではセキュリティ要件を満たしきれない状況にある。
- VPNの代替として、ゼロトラストの考え方に基づく次世代ネットワークセキュリティモデルであるSASE(Secure Access Service Edge)が推奨されている。
- SASEは複数のネットワーク機能とセキュリティ機能をクラウドで統合し、セキュリティ強化、通信品質向上、運用負荷軽減の利点がある。
- SASE導入には専門人材や既存システムとの競合などの課題がある。
- フルマネージドSASE「Verona」は、迅速な導入、運用負荷ゼロ、オールインクルーシブな料金体系、高セキュリティ(クライアント証明書認証など)を特長とし、中小・中堅企業の課題を解決する。
- Veronaの導入事例として、サプライチェーン攻撃対策、二重管理・運用工数削減、ハードウェアレスでの快適な通信実現などが挙げられる。
- 企業はVPNの脆弱性診断を実施し、セキュリティ強化と運用負荷軽減を両立するフルマネージドSASEの導入を検討すべきである。
> [!NOTE] 要約おわり
---
- [ネットワーク、Web](https://eset-info.canon-its.jp/keyword_topics_list/?tag_id=103)
- [情報システム担当者向け](https://eset-info.canon-its.jp/keyword_topics_list/?tag_id=141)
## ランサムウェアが狙うVPNの脆弱性。VPNの代替となり得るSASEという選択
近年、VPNはランサムウェア攻撃の侵入経路として悪用される事例が報告されている。自社でVPN機器を運用・管理し続ける場合、セキュリティリスクが高まる可能性があるため、より安全性の高い代替技術の導入が検討されている。加えて、慢性的なIT人材不足を背景に、VPN機器の運用負荷の増大という課題もある。 本記事では、こうした状況を踏まえVPNが起因となる脅威を整理し、VPNの代替となる次世代のネットワークセキュリティモデルであるSASEの活用について解説し、フルマネージドSASE「Verona」の概要や導入事例を紹介する。

## サイバー攻撃の標的となるVPN機器の脆弱性
コロナ禍以降、リモートワークの普及を背景に [VPN(Virtual Private Network)](https://eset-info.canon-its.jp/malware_info/term/detail/00011.html) を利用する企業が急増した。リモートワークにより、自宅や外出先からモバイル端末で社内ネットワークに接続する機会が増え、インターネット回線を介して機密性の高い情報を扱う必要が生じたことが、VPNが急速に普及した理由である。加えて、社外のクラウドサービスを利用して業務に関連したデータを送受信するケースも増えている。
VPNは仮想的な専用線を構築し、ユーザー端末からのインターネット経由の通信を暗号化することで、離れた拠点からでも、あたかも同一ネットワークにいるかのように接続するトンネル技術である。企業システムにおいては、一般的に社内ネットワーク側にVPN機器を設置し、ユーザー側はWebブラウザーなどから認証を行う仕組みを用いる。認証が許可された場合、暗号化された通信が可能になる。
VPN機器はインターネット経由で外部から接続するユーザーのために外部からアクセスできるようになっているため、悪意を持った攻撃者の標的にされやすい。また、ひとたびVPNの認証が突破されてしまうと、社内ネットワークに広くアクセスできる状況になることが多く、被害が拡大しやすい。
実際、警察庁が公開した「 [令和5年におけるサイバー空間をめぐる脅威の情勢等について](https://www.npa.go.jp/publications/statistics/cybersecurity/data/R5/R05_cyber_jousei.pdf) 」 によると、 [ランサムウェア](https://eset-info.canon-its.jp/malware_info/term/detail/00104.html) の感染経路のうち、VPN機器からの侵入が最多の63%を占めた。
VPN機器が被害に遭うリスクが高い理由の1つとして、システム管理部門のリソース不足によって機器のベンダーから提供されたセキュリティパッチをタイムリーに適用できず、 [脆弱性](https://eset-info.canon-its.jp/malware_info/term/detail/00068.html) を放置してしまいがちな点が挙げられる。また、VPN機器は常時使用するものであるため、機器を停止してパッチを更新する時間を確保できず、対応が遅れるケースもある。このように、VPNに起因した脆弱性は社内システム運用における大きな脅威となっているのが実情だ。
[VPN接続で向上する?リモートワーク時のネットワークセキュリティ](https://eset-info.canon-its.jp/malware_info/special/detail/210713.html)
## VPNに関わる代表的な脅威
先述したように、VPN機器は適切に運用しなければ、セキュリティリスクをもたらす要因となり得る。以下に、VPN機器に関わる主な脅威について解説する。
### 1)脆弱性を突いた攻撃
VPN機器の提供元は、既知の脆弱性に対応するセキュリティパッチを配布している。しかし、システム管理者が直ちにパッチを適用しなければ、その脆弱性がサイバー攻撃者の標的になり得る。また、VPNベンダーがパッチを公開していない脆弱性を突いた [ゼロデイ攻撃](https://eset-info.canon-its.jp/malware_info/term/detail/00067.html) も報告されており、対策は急務である。
脆弱性を悪用して認証手続きを突破した攻撃者は、内部ネットワークへ不正侵入し、 [マルウェア](https://eset-info.canon-its.jp/malware_info/term/detail/00119.html) や [バックドア](https://eset-info.canon-its.jp/malware_info/term/detail/00089.html) の設置、機密情報の窃取、システム停止といったさまざまな攻撃を試みる。過去には、VPN機器の脆弱性を突いて認証情報が窃取され、数万社分のIDとパスワードが不正に公開された事例も発生している。
### 2)設定、運用上の課題
外部から設定作業ができるよう、管理画面をWebインターフェースとして公開しているVPN機器は少なくない。その管理画面のパスワードがデフォルト設定のままであったり、不要なポートが解放されていたりすると、攻撃者の侵入を許してしまいかねず、リスクの高い状態だ。また、VPNの通信暗号化に古いアルゴリズムを利用している場合は、暗号強度が低いため、通信が盗聴されるリスクがある。
さらに、サポートが終了した機器はベンダーからパッチが提供されないため、新たな脆弱性に対応できず、リスクが高まるという問題もある。老朽化したVPN機器を使い続けると社内システムへの侵入リスクが増大するが、故障時のバックアップ機器が古かったため、切り替え後にそこから侵入された事例も確認されている。このため、バックアップ用を含め、すべてのVPN機器に最新のセキュリティパッチを適用するなど、継続的なメンテナンスが不可欠だ。
ユーザー側の運用に起因する不正侵入のリスクもある。例えば、複数のアカウントで使い回していたパスワードが漏えいした場合、その認証情報が悪用され、VPNの認証を突破される。あるいは、セキュリティレベルの高い複雑なパスワードを設定していないと、 [ブルートフォース攻撃(総当たり攻撃)](https://eset-info.canon-its.jp/malware_info/term/detail/00097.html) でパスワードが特定されてしまう恐れがある。加えて、 [多要素認証](https://eset-info.canon-its.jp/malware_info/term/detail/00071.html) を有効化、必須化していない企業では、不正侵入されるリスクが高まる。
### 3)被害の拡大(DDoS攻撃、マルウェア、ランサムウェア)
攻撃者は外部へ公開されているVPN機器を [DDoS攻撃](https://eset-info.canon-its.jp/malware_info/term/detail/00078.html) の標的にする場合がある。DDoS攻撃によって社内システムの機能が停止し、ユーザーの業務に支障をきたす恐れがある。また、脆弱性を突いて社内システムに侵入した攻撃者によって、マルウェアが多くのユーザーへ拡散される可能性がある。ランサムウェアによって機密情報が暗号化され、脅迫に利用されるケースもある。
さらに、ユーザーの端末がマルウェアに感染した場合、VPNを経由して社内システムにマルウェアの感染が広がる二次感染のリスクも存在する。
## ネットワークセキュリティを高度化するSASEを導入する利点
VPNは、外部から社内システムへ安全に接続するために広く使われてきたトンネリング技術だ。しかし、リモートワークの普及や接続方法の多様化、サイバー攻撃の高度化により、VPNのみへ依存する従来のネットワーク設計では、現代のセキュリティ要件を十分に満たせないケースが増えている。
例えば、VPNでは一度認証が許可されると、社内ネットワーク内の複数のアプリケーションへアクセスできる設定になっていることが多く、攻撃者が認証を突破すると横展開されやすくなる。また、社外のユーザーが外部クラウドサービスにアクセスする場合、VPNで社内ネットワークを経由させるのは非効率であり、通信遅延や帯域幅の制限が発生しやすくなる恐れがある。
これらの課題に対応するために、従来の境界型防御からゼロトラストへの移行が提唱されている。ゼロトラストは、「すべての通信を信用しない」というポリシーのもと、社内外を問わず継続的にアクセスを検証し、最小特権を適用することで、万一侵入されてもほかのアプリケーションへのアクセスやデータ流出のリスクを低減するという新しいセキュリティの考え方である。
このようなゼロトラストの考え方を実現するソリューションとして [SASE (Secure Access Service Edge)](https://eset-info.canon-its.jp/malware_info/term/detail/00189.html) が提供されている。 SASE は複数のネットワーク機能とセキュリティ機能を統合し、クラウドサービスとして提供される次世代のセキュリティモデルである。 SASE では、従来VPNで実現していたリモートアクセスは、アプリ単位で到達性を制御する [ゼロトラストネットワークアクセス(ZTNA)](https://eset-info.canon-its.jp/malware_info/term/detail/00200.html) などで置き換える構成となる。
SASE には、リモートアクセスにとどまらず、次世代 [ファイアウォール](https://eset-info.canon-its.jp/malware_info/term/detail/00100.html) (NGFW)やZTNAを含め、多様な機能が含まれており、サイバー攻撃や情報漏えいの対策を高度化できる。また、トラフィックの最適化によって通信品質を確保できるのも利点だ。オンプレミスのVPN機器を自社で管理する場合に比べ、クラウド型の SASE はネットワーク構成を簡素化できるため、運用負担を軽減できる。システム管理者は、 SASE に含まれる各機能について、それぞれのアクセス制御や各種設定を一元管理することが可能となる。
また、2024年6月には、米国のCISAとFBIが、従来型VPNの利用を見直し、 SASE やSSE(Security Service Edge: SASE のサブセット)といったゼロトラストを前提としたソリューションへの移行を推奨するガイダンスを公表している。
[SASE の運用管理を代行するマネージドサービスとは?](https://eset-info.canon-its.jp/malware_info/special/detail/241203.html)
## SASE導入時の課題
SASE を導入する際には、いくつか注意すべき点がある。まず、 SASE は包括的なソリューションであることが利点である一方、各機能についての詳細な理解も要求される。つまり、ネットワークとセキュリティの双方に精通した人材を確保しなければならない。中小・中堅企業では特に、専門性を持った人材を確保するのが困難になることも少なくない。
導入する際には、 SASE に含まれる機能と、役割が重複する既存の製品が競合しないか十分に精査する必要がある。レガシーシステムでは対応できない恐れがあるため、適切な設計が求められる。また、ユーザー数、拠点数、外部クラウドサービスの利用有無、守るべき情報資産など、各社によって SASE に対する要件は異なるため、自社のセキュリティポリシーを明確にし、 SASE の設定に反映させる必要がある。
これらの課題に対しては、 SASE の運用をアウトソースできるフルマネージド SASE というソリューションが有効だ。利用状況に合わせてエンジニアが設定変更を行うため、自社システム部門の業務負荷を最小化できる。障害発生時にはサポートセンターが対応してくれるため、ユーザーは本来の業務に集中できるという利点もある。
[中堅企業で導入が広がる、セキュリティのフルマネージドサービス](https://eset-info.canon-its.jp/malware_info/special/detail/241119.html)
## 次世代ネットワークセキュリティを実現するVerona
「 [Verona](https://canon.jp/biz/solution/security/it-sec/lineup/verona) 」はフルマネージド SASE の1つであり、安全にリモートワーク環境を整備し、クラウドサービスを利用したい企業に向いたサービスである。専門的な要員が不足している中小・中堅企業においても、低コストで SASE を導入、運用できることが利点だ。Veronaの特長は以下のとおりだ。
### 1)カンタン導入
一般的な SASE 導入では、要件定義から設定、導入、受け入れテストに至るまでに半年以上の期間を要する場合がある。Veronaでは最短2週間で導入が可能であり、ヒアリングシートの記入だけであとは利用開始を待つだけだ。設定作業は専門のエンジニアが担当するため、導入の負担が大きく軽減される。
### 2)運用負荷ゼロ
SASE には多くの機能が統合されているため、各機能の運用や管理が煩雑になり、効果を十分に発揮できない恐れがある。Veronaでは、障害対応や設定変更といった日々の運用・管理を委託できる。アカウント管理、接続 [ログ](https://eset-info.canon-its.jp/malware_info/term/detail/00106.html) の記録、ファームウェアのアップデートもすべて代行してもらえるため、運用負荷を軽減しつつネットワークセキュリティを維持できる。
### 3)オールインクルーシブ
一般的な SASE ソリューションでは、高額な導入費用に加え、利用状況に合わせて帯域コストや拠点コストなどが加算されるものが少なくない。そのため、中小・中堅企業では予算に合わないケースもあるだろう。Veronaの場合、サービス費用にすべての内容が含まれており、追加予算を必要としないため、当初の想定よりも費用が膨らむ心配はない。
### 4)高セキュリティ
Veronaでは、自宅や外出先から接続する際のインターネットアクセス機能やクラウドアクセス機能、プライベートアクセス機能が提供される。これらはVPNの代わりとなるもので、端末の安全な通信を確保するクライアントソフト(Verona Client)と、拠点間通信を管理するゲートウェイ(Verona Edge)、そして、各種設定や監視を行うクラウドコントローラー(Verona Cloud)によって構成される。
パスワードのみでは不十分だった認証処理のセキュリティを強化するため、Veronaにはクライアント証明書による認証機能が標準搭載されている。認証手続きでは、まず、プライベートアクセス時にクライアントからクラウドコントローラーへ承認要求が送られる。クラウドコントローラーから許可端末の情報を受け取ったゲートウェイがクライアントの証明書を確認する。その後、認証が成立し、暗号化通信が開始される、といった仕組みだ。
## フルマネージドSASEの導入事例
フルマネージド SASE 「Verona」によって、ネットワークセキュリティの課題を解決した事例を3つ紹介する。各事例では、Veronaの特長がどのように活かされたかも示す。
### 1)サプライチェーン攻撃対策と運用負荷を両立
あるソフトウェア開発企業では、多くの関係会社や取引先を抱えており、セキュリティ対策の不十分な企業を標的にするサプライチェーン攻撃への危機感を高めていた。VPNおよびFW(ファイアウォール)製品の更改にあたり、脆弱性を突くサイバー攻撃への対策を希望していた。
情報システム要員が少ない同社では、日々の運用を委託し、運用負荷を軽減できるVeronaを採用するに至った。セキュリティ機能を強化するとともに、ログの監視など、人員不足で対応できなかった部分もアウトソースによって異常を早期検知できるようになった。Verona の特長である「運用負荷ゼロ」と「高セキュリティ」により、限られた人員でも強固なセキュリティを維持することができた。
また、同社は当初、大企業向けの SASE 製品では社員数が最低アカウント数に満たず、予算に合わなかった。Veronaでは、料金体系が「オールインクルーシブ」であるため、予算の範囲で高い効果を得ることができた。
### 2)二重管理と運用工数を大幅削減
電気機器保安管理サービスを提供する企業では、作業効率化のため、保安担当者が外部からスマートフォンで点検データを入力する取り組みを進めていた。しかし、従来のVPNサービスでは、IDとクライアント証明書を別々の管理画面を使って管理する必要があり、運用が煩雑であった。
フルマネージド SASE であるVeronaの導入により、1つの管理画面で証明書の発行や変更が可能となり、運用管理の負担が軽減された。設定変更や障害対応を委託できるため、運用サポートも高く評価されている。ユーザー側からもクライアント証明書機能によって簡単にVPN接続ができるようになり、また、接続が安定していることでユーザー体験が向上した。
さらに、接続クライアント数が当初の想定を超える数まで増加しても、通信遅延が発生しないように負荷分散の提案が行われ、問題発見から運用開始まで1カ月もかからず、迅速に問題を解決することができた。Veronaの特長である「カンタン導入」「高セキュリティ」により、二重管理の解消とユーザー体験の向上を同時に実現した。
### 3)ハードウェアレスで快適な通信を実現
Webサービス運営企業では、ユーザー数の増加とともに通信が遅延するという課題を抱えていた。従来のVPN機器は設置に労力がかかり、社内にハードウェアを極力設置しないという同社の方針にも合致していなかった。
そこでVeronaを導入し、オンプレミスの機器を設置せず、ネットワークセキュリティのサービスをクラウド経由で利用できるようになった。リモートワークのユーザーも通信速度が落ちることなく、快適な通信が実現された。Verona の特長である「高セキュリティ」は、通信の最適化も実現するため、ハードウェアレスで快適な環境を支える要因となっている。
## より高いセキュリティを実現するフルマネージドSASEのすすめ
VPNは、コロナ禍によるリモートワークの需要増加に伴い広く使われるようになったが、VPNの脆弱性を突く攻撃が増加している現状では、自社でVPN機器の運用、管理を続けることは大きなリスクとなり得る。
ネットワーク機能とセキュリティ機能をクラウド上で統合する SASE は、その解決策の1つである。特に、専門的な運用・管理業務を包括的に委託できるフルマネージド SASE は、多くの企業にとって高い費用対効果を期待できる。 SASE はベンダーごとに機能やライセンス体系が異なるが、予算や人員に制約のある中小・中堅企業にとっては、短期間で導入でき、コストを抑えられるVeronaのようなサービスが有力な選択肢となる。
自社でVPN機器を運用管理している場合は、まず脆弱性診断を実施して現状を把握しつつ、セキュリティの強化と運用負荷の軽減を両立するフルマネージド SASE の導入について検討してみてほしい。
### ネットワークのセキュリティ対策に
- [](https://canon.jp/biz/solution/security/it-sec/lineup/verona)
- [](https://canon.jp/biz/solution/security/it-sec/lineup/eset/product/eset-protect-mdr/)
[このページのトップへ](https://eset-info.canon-its.jp/malware_info/special/detail/#navi)
[メールマガジン登録](https://dmt2.canon.jp/l/71212/2020-02-12/8cvtns)
[@MalwareInfo\_JP](https://twitter.com/MalwareInfo_JP)
[RSSを購読](https://eset-info.canon-its.jp/rss/data_format=xml&xml_media_nm=malware)
\>
# ■■TextGenerator による要約■■
## ランサムウェアが狙うVPNの脆弱性。VPNの代替となり得るSASEという選択
### ■要約(3行まとめ)
- VPNはランサムウェア攻撃の主要な侵入経路となっており、脆弱性や運用上の課題が多い。
- リモートワーク普及に伴い、従来のVPNではセキュリティ要件を満たしきれないため、ゼロトラストに基づくSASEが代替として推奨されている。
- フルマネージドSASE「Verona」は、専門人材不足の中小・中堅企業でも迅速な導入と運用負荷ゼロで高度なセキュリティを実現する。
### ■既存の業務・技術との違い(新規性)
- **VPN**: 境界型防御モデルに基づき、一度認証されると内部ネットワークに広くアクセス可能。オンプレミス機器の管理が必要で運用負荷が高い。
- **SASE**: ゼロトラストモデルに基づき、「すべての通信を信用しない」前提で継続的な検証と最小特権アクセスを適用。ネットワーク機能とセキュリティ機能をクラウドで統合し、一元管理と運用負荷軽減、通信最適化を実現する。
### ■実務へのインパクト(何が変わるか)
#### ●社会全般
- ランサムウェアをはじめとするサイバー攻撃への防御力が向上し、社会全体のセキュリティレジリエンスが高まる。
- リモートワーク環境のセキュリティと利便性が両立され、多様な働き方を安全に推進できるようになる。
- 従来の境界型防御からゼロトラストセキュリティモデルへの移行が加速する。
#### ●特に中小企業
- IT人材不足の課題を抱える企業でも、フルマネージドSASEの活用により、高度なネットワークセキュリティを導入・運用できるようになる。
- 導入・運用コストが明確化・抑制され、セキュリティ対策の予算化が容易になる。
- サプライチェーン攻撃のリスクが低減し、取引先との信頼関係強化に貢献する。
### ■次アクション(試す/読む/実装)
#### ●緊急対応(インシデント対応を意識して)
- 自社で運用中のVPN機器に対して、速やかに脆弱性診断を実施する。
- VPN機器ベンダーから提供されている最新のセキュリティパッチを緊急で適用する。
- VPN認証において、パスワードだけでなく多要素認証(MFA)を有効化し必須とする。
#### ●恒久的対策(サイバーレジリエンスを意識して)
##### ◆準備・計画
- SASE導入の検討を開始し、自社のセキュリティポリシー、ネットワーク要件、守るべき情報資産を明確にする。
- 既存のセキュリティ製品やネットワークインフラとの競合・連携について詳細な影響分析を行う。
- フルマネージドSASEなど、自社リソースを考慮した運用負荷の低いソリューションの導入を調査・検討する。
##### ◆防御
- ゼロトラストの考え方に基づき、SASE(ZTNA、NGFW等)を導入して多層的な防御体制を構築する。
- クライアント証明書認証など、より強固な認証メカニズムを導入し、不正アクセスを防止する。
- 不要なポートの閉鎖や古い暗号化アルゴリズムの利用停止など、VPN設定のセキュリティ強化を行う。
##### ◆検知
- SASEによる接続ログやセキュリティイベントを一元的に管理・監視し、異常を早期に検知する体制を構築する。
- フルマネージドSASEを利用する場合は、ベンダーの監視サービスを活用し、異常検知の迅速化を図る。
##### ◆対応
- インシデント発生時の対応手順を確立し、被害拡大を最小限に抑えるための体制を整備する。
- フルマネージドSASEを利用する場合は、ベンダーの障害対応サポートを最大限活用し、迅速な解決を目指す。
##### ◆復旧
- サービス停止やシステム障害が発生した場合の復旧計画を策定し、事業継続性を確保する。
- フルマネージドSASEを利用する場合は、ベンダーの復旧支援を活用し、ダウンタイムの短縮を図る。
##### ◆改善・適応
- 定期的にSASEの設定やセキュリティポリシーを見直し、最新の脅威やビジネス要件に合わせて最適化する。
- 最新のサイバーセキュリティ動向やベンダーからの情報提供に基づき、継続的な改善サイクルを回す。
### ■役割毎の重要ポイント
#### ●組織の責任者(経営層・部門長)
- VPNの脆弱性に起因するランサムウェア攻撃が経営に与える深刻なリスクを理解し、セキュリティ投資の優先順位を高める。
- SASE導入によるセキュリティ強化、運用効率化、事業継続性向上といったビジネスメリットを評価し、導入を推進する。
- IT人材不足の現状を踏まえ、フルマネージドSASEなど外部リソースを活用した解決策を積極的に検討する。
#### ●システム担当者(情シス・エンジニア)
- 既存VPN機器の脆弱性管理とパッチ適用を徹底し、設定不備や老朽化リスクを解消する。
- SASE、ZTNA、ゼロトラストの概念と技術的詳細を深く理解し、自社に最適な導入計画と設計を策定する。
- 運用負荷軽減のため、フルマネージドSASEのサービス内容やベンダーサポート体制を詳細に評価し、活用を検討する。
#### ●業務担当者(現場のユーザー)
- 複雑なパスワード設定、多要素認証の利用など、自身の情報セキュリティ意識と実践レベルを高める。
- 新しいSASE環境でのアクセス方法やルールを理解し、セキュリティを損なわない形で業務を遂行する。
- 不審なメールやWebサイト、システム挙動を発見した際は、速やかにシステム担当者に報告する。
### ■今後必要な知見・スキル(計画/構築/運用)
#### ●組織の責任者(経営層・部門長)
- サイバーリスクマネジメント、事業継続計画(BCP/DPR)に関する知見。
- ゼロトラストセキュリティモデルの経営戦略への統合方法。
- クラウドサービス導入におけるROI評価とベンダー選定スキル。
#### ●システム担当者(情シス・エンジニア)
- SASE、ZTNA、SSEといったゼロトラスト関連技術の設計、構築、運用に関する専門知識。
- クラウドネットワーク、セキュリティポリシー管理、ID管理(IDaaS)の統合スキル。
- セキュリティログの分析、脅威インテリジェンスの活用、インシデントレスポンス能力。
#### ●業務担当者(現場のユーザー)
- 最新のサイバー脅威(フィッシング、マルウェアなど)に対するセキュリティ意識と対応方法。
- セキュリティツールや認証システム(MFA、クライアント証明書など)の正しい利用方法。
- データ取り扱いに関する社内ポリシーとコンプライアンスの理解。
### ■関連キーワード(5〜10個)
- ランサムウェア
- VPN (Virtual Private Network)
- SASE (Secure Access Service Edge)
- ゼロトラスト
- ZTNA (Zero Trust Network Access)
- 脆弱性
- サイバー攻撃
- フルマネージドSASE
- リモートワーク
- セキュリティパッチ
### ■参考にすべき文献・サイト
- 警察庁「令和5年におけるサイバー空間をめぐる脅威の情勢等について」
- 米国CISAとFBIによる従来型VPNからSASE/SSEへの移行推奨ガイダンス
- ESET社サイバーセキュリティ情報局の関連ブログ記事(SASE、フルマネージドサービスに関するもの)
- Canon Marketing Japan「Verona」製品情報サイト