多層防御とは
多層防御(Defense in Depth) とは、複数のセキュリティ対策を重ねて配置することで、一つの防御が突破されても次の防御が機能するようにする戦略です。もともとは軍事戦略(縦深防御)から派生した概念です。
なぜ多層防御が必要か
どんな単一のセキュリティ対策も100%完璧ではありません。ファイアウォールは通過されることがあり、アンチウイルスはゼロデイには無力です。複数の層があれば、攻撃者は各層を突破するためのコストと時間を要します。
多層防御の7つの層
多層防御は通常、以下の層で構成されます(外側から内側へ):
- ポリシー・手順・意識(People) — 従業員教育、セキュリティポリシー
- 物理セキュリティ — 入退室管理、監視カメラ、施錠
- ネットワーク境界 — ファイアウォール、DMZ、VPN
- 内部ネットワーク — VLAN分離、IDS/IPS、ネットワーク監視
- ホスト(エンドポイント) — EDR、パッチ管理、ハードニング
- アプリケーション — セキュアコーディング、WAF、入力検証
- データ — 暗号化、アクセス制御、バックアップ
単一防御 vs 多層防御
| 観点 | 単一防御 | 多層防御 |
|---|---|---|
| 突破時の影響 | 即座に完全侵害 | 次の層で検知・阻止の機会 |
| コスト | 低い | 高いが費用対効果は高い |
| 複雑性 | 低い | 適切な設計が必要 |
| 検知機会 | 少ない | 各層でログ・アラートが発生 |
| 攻撃者の難易度 | 低い | 各層の突破コストが累積 |
実装例:Webアプリケーション
企業のWebアプリケーションに多層防御を適用した例:
| 層 | 具体的な対策 |
|---|---|
| ネットワーク境界 | CloudflareなどのCDN + DDoS防御 |
| WAF | SQLインジェクション・XSS攻撃のブロック |
| 認証 | MFA(多要素認証)の強制 |
| アプリ | 入力バリデーション、CSP ヘッダー |
| DB | 最小権限アカウント、クエリパラメータ化 |
| 監視 | SIEM によるログ相関分析 |
| バックアップ | 日次バックアップ + オフライン保管 |
ゼロトラストとの関係
近年注目されるゼロトラストアーキテクチャは多層防御の発展形です。「内側は安全」という前提を捨て、すべてのリクエストを継続的に検証します。多層防御の考え方はゼロトラストの基盤となっています。
最小権限の原則(Principle of Least Privilege)
多層防御と合わせて重要な原則が最小権限の原則です。
- ユーザー・システム・プロセスには、必要最小限の権限のみ付与する
- 管理者権限を日常業務に使用しない
- サービスアカウントは専用の限定権限を持たせる
よくある失敗
「管理者権限で全員が作業すると便利」という理由で過剰な権限を与えるケースが多発しています。内部不正やマルウェア感染時の被害が大幅に拡大します。
理解度チェック
多層防御(Defense in Depth)の主な目的はどれですか?
解説: 多層防御は単一の防御策が突破された場合でも次の層が機能するよう、複数のセキュリティ対策を重ねて配置する戦略です。どんな防御も100%完璧ではないという前提に立っています。