Skip to the content.

まず結論

出口対策は、マルウェア感染後の通信や情報流出を防ぎ、被害の拡大を防止する対策です。
SG試験では「侵入前の対策か、侵入後の対策か」を切り分ける問題で問われます。


直感的な説明

完全に侵入を防ぐのは難しいため、
最近のセキュリティでは

👉 「侵入される前提」で考える

のが基本です。

出口対策は、侵入されたあとに

  • 外部への通信
  • 情報の持ち出し

を止めることで、被害を広げないためのブレーキです。


定義・仕組み

出口対策(Egress Control)とは、
内部ネットワークから外部への通信を監視・制御することで、
不正な通信や情報流出を防ぐ対策です。

主な仕組みは以下のとおりです。

  • 外部通信の制限(特定の通信のみ許可)
  • 不審な通信の検知・遮断
  • ログの取得と監視

👉 ポイント

  • 「入ってくる通信」ではなく
  • 「出ていく通信」を制御する

どんな場面で使う?

✔ 使うべき場面

  • マルウェア感染後の外部通信を防ぎたいとき
  • 情報漏えい(データ持ち出し)を防ぎたいとき
  • 標的型攻撃などの長期潜伏を防ぎたいとき

✔ よくある具体例

  • マルウェアが外部サーバと通信するのを遮断
  • 社内データを外部に送信できないように制御
  • 不審な通信を検知してアラートを出す

✔ 注意が必要な場面

  • 業務で必要な通信を止めてしまう可能性がある
  • 通信制御ルールの設計が不十分だと効果が薄い

👉 実務では
「業務に影響を出さずにどこまで制限するか」が重要です。


よくある誤解・混同

❌ 誤解①:侵入を防ぐ対策である

→ ⭕ 出口対策は「侵入後の対策」

👉 SG試験ではここが頻出


❌ 誤解②:ファイアウォールと同じ

→ ⭕ ファイアウォールは主に「入口対策」
→ 出口対策は「内部から外部への通信制御」

👉 役割が違う


❌ 誤解③:ウイルス対策ソフトと同じ

→ ⭕ ウイルス対策は検知・駆除
→ 出口対策は通信制御


🔥 SG試験のひっかけ

  • 「マルウェア侵入防止」として出口対策 → 誤り
  • 「情報漏えい防止」としてパッチ → 誤り

👉 整理すると

  • パッチ → 侵入前
  • 出口対策 → 侵入後

まとめ(試験直前用)

  • 出口対策=内部から外部への通信を制御する対策
  • 役割は「被害拡大防止(侵入後)」
  • 侵入防止ではない点に注意
  • 業務通信とのバランス設計が重要

🔗 関連記事


🏠 情報セキュリティマネジメントトップに戻る