sg sg-security-measures malware it_security_operations
まず結論
出口対策は、マルウェア感染後の通信や情報流出を防ぎ、被害の拡大を防止する対策です。
SG試験では「侵入前の対策か、侵入後の対策か」を切り分ける問題で問われます。
直感的な説明
完全に侵入を防ぐのは難しいため、
最近のセキュリティでは
👉 「侵入される前提」で考える
のが基本です。
出口対策は、侵入されたあとに
- 外部への通信
- 情報の持ち出し
を止めることで、被害を広げないためのブレーキです。
定義・仕組み
出口対策(Egress Control)とは、
内部ネットワークから外部への通信を監視・制御することで、
不正な通信や情報流出を防ぐ対策です。
主な仕組みは以下のとおりです。
- 外部通信の制限(特定の通信のみ許可)
- 不審な通信の検知・遮断
- ログの取得と監視
👉 ポイント
- 「入ってくる通信」ではなく
- 「出ていく通信」を制御する
どんな場面で使う?
✔ 使うべき場面
- マルウェア感染後の外部通信を防ぎたいとき
- 情報漏えい(データ持ち出し)を防ぎたいとき
- 標的型攻撃などの長期潜伏を防ぎたいとき
✔ よくある具体例
- マルウェアが外部サーバと通信するのを遮断
- 社内データを外部に送信できないように制御
- 不審な通信を検知してアラートを出す
✔ 注意が必要な場面
- 業務で必要な通信を止めてしまう可能性がある
- 通信制御ルールの設計が不十分だと効果が薄い
👉 実務では
「業務に影響を出さずにどこまで制限するか」が重要です。
よくある誤解・混同
❌ 誤解①:侵入を防ぐ対策である
→ ⭕ 出口対策は「侵入後の対策」
👉 SG試験ではここが頻出
❌ 誤解②:ファイアウォールと同じ
→ ⭕ ファイアウォールは主に「入口対策」
→ 出口対策は「内部から外部への通信制御」
👉 役割が違う
❌ 誤解③:ウイルス対策ソフトと同じ
→ ⭕ ウイルス対策は検知・駆除
→ 出口対策は通信制御
🔥 SG試験のひっかけ
- 「マルウェア侵入防止」として出口対策 → 誤り
- 「情報漏えい防止」としてパッチ → 誤り
👉 整理すると
- パッチ → 侵入前
- 出口対策 → 侵入後
まとめ(試験直前用)
- 出口対策=内部から外部への通信を制御する対策
- 役割は「被害拡大防止(侵入後)」
- 侵入防止ではない点に注意
- 業務通信とのバランス設計が重要
🔗 関連記事
- アクセス制御モデルとは?RBAC・ABAC・DAC・MACの違いを整理【情報セキュリティマネジメント】
- アクセス管理とは?特権IDとneed-to-knowで権限を適切に制御【情報セキュリティマネジメント】
- 監査ログとは?不正検知と追跡の基本【SG試験】
- 認証・アクセス制御まとめ|SSO・MFA・ゼロトラストを体系整理【情報セキュリティマネジメント】
- 認証・認可・アクセス制御の違いとは?役割の切り分けを整理【情報セキュリティマネジメント】