TOP>製品/サービス>カテゴリから探す>情報漏えい対策>秘文>製品情報>5分でできる、標的型攻撃リスク診断【エンドポイント編】 診断結果

5分でできる、標的型攻撃リスク診断【エンドポイント編】 診断結果

業務で利用しないデバイスのシステム的な制御がおすすめ。テザリングによるインターネット接続や、USBデバイスなどによりマルウェアに感染し、情報が持ち出されるリスクがあります。

業務で利用しないデバイスのシステム的な制御を

デバイス制御

たとえオフィス内でインターネットへの接続が分離されている環境であっても、業務エリアにスマートフォンや個人のモバイルルータの持ち込みが可能で、システム的に利用制限がかけられていない場合、スマートフォンによるテザリングやモバイルルータの回線を利用して、インターネット接続ができてしまいます。

その場合、そこからマルウェアに感染したりマルウェアに情報を持ち出されてしまうリスクがあります。
同様に、USBメモリなどのメディアが利用可能な場合も、メディアを経由してマルウェアに感染するリスクもあります。

ここに注意!業務で利用しないデバイスによる不正なインターネット接続の例

  • USBテザリング(※1)
  • Bluetoothテザリング(※2)
  • ※1 USBテザリング:スマートフォンやモバイルルータをUSBケーブルで接続してインターネット接続をすること
  • ※2 Bluetoothテザリング:スマートフォンとPCをBluetoothでペアリングしてインターネット接続をすること

そのため、業務に必要のないデバイスは業務端末で利用できないようにシステム的に制限をかける対策をおすすめします。
USBメモリはもちろん、スマートフォン、モバイルルーター、Bluetoothなども、業務で利用しないデバイスは漏れなく制限することが重要です。

詳細な対策方法は、以下をご覧ください。

業務で利用しないデバイスのシステム的な制御を実現するには?
秘文 Device Controlで対策できます。
ページの先頭へ戻る