全2983文字
PR

 物流大手の鴻池運輸がサイバーセキュリティー対策を強化している。2022年12月にはフィッシングメールなどを防ぐツールを導入したほか、現在はサイバーハイジーン(衛生)ツールの導入を進めている。すでに過去の4年間でEDR(エンドポイントでの検知・対応)やSWG(セキュアWebゲートウエイ)、IDP(IDプラットフォーム)、IAP(アイデンティティー認識型プロキシー)などの導入も済ませた。

 鴻池運輸がセキュリティー対策の刷新を始めたのは2018年のこと。まずは米CrowdStrike(クラウドストライク)のEDR製品である「CrowdStrike Falcon Insight XDR」や次世代ウイルス対策ソフトウエア(NGAV)である「CrowdStrike Falcon Prevent」を導入した。

表●鴻池運輸が導入したセキュリティーツール
ツールの分野ベンダー名概要
次世代ウイルス対策米クラウドストライクファイルの中身を機械学習によって開発したエンジンが検査してマルウエアを検出
EDR(エンドポイントでの検知・対応)クラウドストライクパソコン上におけるプログラムの挙動などからマルウエアを検出
SWG(セキュアWebゲートウエイ)米ゼットスケーラーユーザーによるインターネット利用をチェックし、不審なサイトの利用やマルウエアのダウンロードなどをブロック
IAP(アイデンティティー認識型プロキシー)ゼットスケーラーVPN(仮想私設網)を使わずに社内アプリケーションの遠隔利用を可能にする
IDP(IDプラットフォーム)米オクタクラウド型のユーザー認証基盤。SSO(シングル・サイン・オン)やMFA(多要素認証)を提供
電子メールセキュリティー米クラウドフレアフィッシングメールやマルウエア付きメールを検出
サイバーハイジーン米タニウムセキュリティー脆弱性の修正状況などをチェックし、修正パッチを配布
MDM(モバイルデバイス管理)アイキューブドシステムズスマートフォンやタブレットのOS・アプリケーション設定を一元管理

 続く2019年から米Zscaler(ゼットスケーラー)のSWGである「Zscaler Internet Access(ZIA)」やIAPである「Zscaler Private Access(ZPA)」、米Okta(オクタ)のIDPである「Okta Workforce Identity Cloud」を導入し始めた。

 2022年12月には米Cloudflare(クラウドフレア)の電子メールセキュリティー製品でフィッシングメールなどをクラウド上で検出する「Cloudflare Area 1」を導入した。さらに現在は、セキュリティー脆弱性の修正状況といったITの衛生状態を管理するツールで米Tanium(タニウム)が販売する「Tanium Cloud」の導入を進めている。IT専業や通信事業者などではない一般的な事業会社がこれほど多層的なセキュリティー対策を実践しているケースは、日本ではまだ珍しい。

クラウドファーストをきっかけに、セキュリティーも全面刷新

 鴻池運輸がセキュリティー対策を高度化し始めたきっかけは「2018年4月から始めたクラウドファーストの取り組みだった」。同社でセキュリティー対策を主導するICT推進本部デジタルトランスフォーメーション推進部の佐藤雅哉部長はそう語る。

鴻池運輸ICT推進本部デジタルトランスフォーメーション推進部の佐藤雅哉部長
鴻池運輸ICT推進本部デジタルトランスフォーメーション推進部の佐藤雅哉部長
(写真:鴻池運輸)
[画像のクリックで拡大表示]

 鴻池運輸は2018年4月から、DX(デジタル変革)を推進する環境を整備するために、ITインフラストラクチャーをパブリッククラウドであるAmazon Web Services(AWS)に全面移行し始めた。2021年までに社内の業務アプリケーションの9割近くをAWSに移行させている。

 クラウド移行に際して課題となったのが「既存システムのセキュリティーだった」(佐藤部長)。かつての鴻池運輸においては、業務アプリケーション単位でユーザー認証の仕組みが作り込まれていた。Active Directoryは導入済みだったが、アプリケーションの認証は統合されていなかった。

 また全社的なネットワークについても、全国の拠点が自社のデータセンター(DC)にイントラネットで接続する構成になっていた。ファイアウオールなどのセキュリティー装置が設置された自社DCに、社内すべてのインターネット通信が集中する構成であるため、自社DCが全社のボトルネックになっていた。

 こうした従来型のセキュリティー対策を刷新しなければ全社的なクラウド移行は不可能だと考え、セキュリティー対策もクラウドを前提に抜本的に作り直すことを決断した。