UnsplashのJoel Rivera-Camachoが撮影した写真
アクティブ・ディフェンスは、侵入の兆候を早く見つけ、分析し、遮断や隔離で被害拡大を抑えるために、防御側が能動的に監視・分析・対応する考え方です。従来の境界防御やパターン一致型の検知を捨てるのではなく、それらを補完しながら、自社環境の中で検知と初動を速めるための運用として捉えると整理しやすくなります。
注意したいのは、アクティブ・ディフェンスが一般企業にとって「攻撃者への反撃」を意味するわけではない点です。現実の企業運用では、自社が管理するネットワーク、端末、クラウド、ID基盤の範囲で、監視、情報収集、遮断、隔離、欺瞞技術などを組み合わせて防御力を高める取り組みを指すことが多くなります。
近年は、ランサムウェア、サプライチェーン攻撃、標的型攻撃など、侵入後の活動まで含めて設計された攻撃が増えています。こうした攻撃では、侵入を完全にゼロへ抑えるよりも、侵入後の不審な挙動をどれだけ早く把握し、被害を局所化できるかが差になります。
そのため、アクティブ・ディフェンスでは「攻撃を受けてから調査する」のではなく、平時からログ、通信、端末挙動、認証情報を継続的に観測し、通常と異なる動きが出た時点で対応へつなげます。防御の中心が、静的な設定だけでなく、監視と判断を含む運用へ広がる点が特徴です。
従来の防御では、ファイアウォール、アンチウイルス、シグネチャベースの検知のように、既知の脅威を止める仕組みが中心でした。これらは今でも基礎ですが、未知の手口、正規ツールの悪用、侵入後のラテラルムーブメントのような動きは、境界だけでは捕まえにくい場面があります。
アクティブ・ディフェンスは、その不足を埋める考え方です。異常な認証、通常と違う通信、管理者権限の不自然な利用、想定外の端末挙動などを継続監視し、兆候段階で封じ込めることを狙います。
アクティブ・ディフェンスという言葉は文脈によって意味が揺れます。政策議論ではより広い意味で使われることがありますが、一般企業のセキュリティ運用でまず対象にすべきなのは、自社管理下で行う監視、分析、遮断、隔離、欺瞞、脆弱性低減です。
攻撃者のサーバーへ侵入して破壊するような行為は、法令や契約上の問題を招きやすく、通常の企業実務とは切り分けて考える方が安全です。社内向けの運用設計では、どこまでが自社で実施する防御措置で、どこから先は法務や外部専門家と判断する領域かを明確にしておきます。
中核になるのは、ログ、トラフィック、端末挙動の継続監視です。代表的な情報源として、ファイアウォール、プロキシ、VPN機器、サーバー、クラウド監査ログ、認証基盤、エンドポイントの挙動ログがあります。これらを集めて、通常と異なる動きを検知しやすくします。
監視基盤としては、ログを集約するSIEM、端末の不審な挙動を追うEDR、複数の検知結果を横断して扱うXDRなどが候補になります。どれを選ぶかは、監視対象、社内体制、既存製品との重なりで変わります。
外部のCTI、ベンダー通知、業界団体、インシデント情報共有などを使って、攻撃手法や不審IP、悪性ドメイン、侵害指標を収集します。収集した情報は、遮断リスト、監視ルール、相関分析の条件へ反映して、同種の攻撃を早く見つけやすくします。
ただし、情報を集めるだけでは意味がありません。自社の業務や構成と関係があるものを選び、どのシステムにどう反映するかまで決めて初めて効きます。
異常を検知した後は、被害拡大を防ぐ処置へ移ります。代表例は、不審端末のネットワーク隔離、認証情報の失効、特定セグメント間通信の停止、不審IPやドメインの遮断です。ここで重要なのは、検知だけで終わらせず、どの条件で誰が隔離や遮断を実行するかを決めておくことです。
ハニーポットや疑似データのような欺瞞技術は、攻撃者を本来の重要資産から外し、行動観察の材料を得る目的で使われます。すべての企業で必須ではありませんが、内部での探索や認証情報の悪用を見つけたい環境では検討余地があります。
能動的な防御は監視だけでは成立しません。公開機器、VPN、外部公開サーバー、クラウド設定の不備、更新未適用ソフトウェアのように、侵入の起点になりやすい箇所を継続的に洗い出し、優先順位を付けて是正します。防御の前提となる衛生管理が崩れていると、監視だけ増やしても被害を抑えにくくなります。
最初に行うのは、重要情報資産、業務停止時の影響が大きいシステム、外部公開面、認証基盤を洗い出すことです。すべてを同時に監視しようとすると、ログ量とアラートが先に膨らみます。まずは優先度の高い対象を絞り、何を見たいのかを定めます。
ログが取れていないと、異常を見つける前提がありません。認証ログ、端末挙動、VPN接続、管理者操作、クラウド監査ログなど、どの証跡を取得し、どの期間保管するかを決めます。取得だけでなく、誰が見て判断するのかまで設計します。
アクティブ・ディフェンスは、監視 → 検知 → 分析 → 対応 → 改善の流れで成り立ちます。したがって、アラートを誰が受け、どの条件でエスカレーションし、いつ隔離し、どの部署へ連絡するかを手順化しておく必要があります。手順がないと、検知が増えるほど現場は混乱しやすくなります。
導入初期は、重要サーバー、ID基盤、外部公開系、主要端末群など、被害の影響が大きい領域から始める方が現実的です。効果と運用負荷を見ながら、クラウド、拠点、委託先接続へ広げていきます。
SOCは継続監視と一次対応を担い、CSIRTは重大インシデントの調整、原因分析、再発防止を担うことが多くなります。両者を自社で持つか、外部サービスを使うかは、人員と運用時間帯で決まります。
ゼロトラストは、認証と認可を厳格にし、前提的な信頼を置かない考え方です。アクティブ・ディフェンスは、その環境で起きる異常を継続監視して、検知と対応を進める側面が強くなります。前者が予防寄り、後者が検知と初動寄りと考えると整理しやすくなります。
専任人材が少ない場合は、マネージドSOC、マネージドEDR、脆弱性診断、インシデント初動支援を組み合わせる方法があります。自社ですべてを抱え込むより、監視、分析、判断、現地対応のどこを外部へ委託するかを先に決めた方が、運用しやすくなります。
アクティブ・ディフェンスを導入しても、すべての攻撃を防げるわけではありません。監視範囲の外に盲点が残ることもありますし、アラート過多で本当に危険な兆候を見逃すこともあります。
また、ログ基盤、分析ルール、人材育成、24時間監視の体制にはコストがかかります。さらに、監視対象の拡大はプライバシー、労務、就業規則、個人情報保護との整合も確認しなければなりません。技術だけでなく、運用とガバナンスまで整えて初めて機能します。
アクティブ・ディフェンスは、攻撃の兆候を継続監視し、分析し、遮断や隔離で被害拡大を抑えるための能動的な防御です。一般企業にとっては、反撃ではなく、自社管理下での監視、検知、分析、対応を強化する実務として捉える方が現実に合います。
導入では、守る対象の絞り込み、ログ取得範囲の整理、対応手順の明文化、外部支援の使い分けが分かれ目です。境界防御の延長として考えるより、侵入後も見据えた運用基盤として整える方が、防御力を安定して高めやすくなります。
A.従来の境界防御やシグネチャベースの検知を補完し、継続監視、分析、遮断、隔離によって侵入後の被害拡大も抑えようとする点が違います。
A.できます。重要システムに監視対象を絞り、外部サービスを併用しながら段階的に進める方法が取りやすくなります。
A.代表例として、SIEM、EDR、XDR、脆弱性管理ツール、ネットワーク監視基盤があります。監視対象と運用体制に合わせて選びます。
A.SOCは常時監視と一次対応、CSIRTは重大インシデントの調整や再発防止を担うことが多く、アクティブ・ディフェンスの運用基盤になります。
A.一般企業の実務では含めない方が安全です。自社管理下での監視、遮断、隔離、欺瞞に限定して考える方が法務面と運用面の整理をしやすくなります。
A.重要情報資産と業務停止時の影響が大きいシステムを洗い出し、どのログを取得し、どのアラートを優先して見るかを決めることから始めます。
A.マネージドSOCやマネージドEDRなどの外部支援を使いながら、社内ではインシデント対応フローと連絡体制を整える方法が取りやすくなります。
A.ゼロトラストは認証と認可を厳格にする考え方で、アクティブ・ディフェンスはその環境を継続監視して異常を検知し対応する運用寄りの考え方です。両者は補完関係にあります。
A.自社システム外への侵入や報復行為を前提にしないこと、監視やログ取得が個人情報保護や就業規則と整合しているかを確認することが要点になります。
A.検知までの時間、封じ込めまでの時間、重大インシデント件数の推移、監視対象の拡大状況などで確認しやすくなります。