5分でできる、標的型攻撃リスク診断【エンドポイント編】 診断結果
業務で利用しないデバイスのシステム的な制御がおすすめ。テザリングによるインターネット接続や、USBデバイスなどによりマルウェアに感染し、情報が持ち出されるリスクがあります。
業務で利用しないデバイスのシステム的な制御を
|
たとえオフィス内でインターネットへの接続が分離されている環境であっても、業務エリアにスマートフォンや個人のモバイルルータの持ち込みが可能で、システム的に利用制限がかけられていない場合、スマートフォンによるテザリングやモバイルルータの回線を利用して、インターネット接続ができてしまいます。 |
ここに注意!業務で利用しないデバイスによる不正なインターネット接続の例
- USBテザリング(※1)
- Bluetoothテザリング(※2)
- ※1 USBテザリング:スマートフォンやモバイルルータをUSBケーブルで接続してインターネット接続をすること
- ※2 Bluetoothテザリング:スマートフォンとPCをBluetoothでペアリングしてインターネット接続をすること
そのため、業務に必要のないデバイスは業務端末で利用できないようにシステム的に制限をかける対策をおすすめします。
USBメモリはもちろん、スマートフォン、モバイルルーター、Bluetoothなども、業務で利用しないデバイスは漏れなく制限することが重要です。
詳細な対策方法は、以下をご覧ください。
秘文 Device Controlで対策できます。