最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
コロナ禍で急遽テレワークを導入したり、拡大したことによる課題はありませんか。「テレワーク環境の使い勝手が悪く生産性が下がっている」「他社と同じサイバー攻撃被害に合うのではないか」「対策するにもコストや既存システムとの兼ね合いがある」といった課題は、どの組織でも共通しているのではないでしょうか。アシストは、十分な利便性とセキュリティを担保しつつ、コストを抑えた用途別のテレワークソリューションをご提案します。最適なタイプは、簡単なフローチャートで確認してみましょう。
よくあるテレワークの課題
|
利便性課題
- 導入したテレワークシステムは「使いにくい」と不評
- Web会議の音が切れる、VPN接続が不安定
- 直接インターネットを利用したほうが早いため、VPNを使ってくれない
セキュリティ課題
- マルウェア対策はパターンマッチングのみ
- 端末、VPNサーバなどの脆弱性が攻撃されるリスク
- 端末紛失による情報漏洩リスク
- VPN接続で社内ネットワークの全リソースが露出されるリスク
- RDP接続時の情報漏洩リスク
コスト課題
- VPN、回線、セキュリティ機器は簡単には増強できない
- テレワーク用にモバイル端末を配布したいが、BYODをずるずると継続している
以下の簡単なフローチャートで、目的や用途に最適なソリューションを確認いただけます。
|
1.テレワーク安全、快適ソリューション
社給のモバイル端末とVPNという一般的なテレワーク構成をベースにしつつ、セキュリティ強化とユーザーの利便性の面を補強したい方向けのソリューション。社給端末の強固なマルウェア対策、情報漏洩対策、そして、インターネット環境を社内と同等に安全に利用できる疑似閉域網化で一般ユーザーにとって安全で快適なテレワークを実現します。
|
- ※図中のBlackBerry Protectは、CylancePROTECTの旧名称です
2.BYODテレワークソリューション
テレワーク用のモバイル端末を用意できないため、BYOD端末からアクセスさせたい場合や、業務委託先にもリモートアクセス環境を提供したい場合に最適なシンクライアントのソリューションです。多要素認証を追加して認証強化して不正アクセスを防止しつつ、ユーザーグループごとに許可されたアプリケーションのみのアクセスを提供します。BYOD端末利用時であっても情報漏えいにつながる恐れのあるファイル転送や、コピー&ペーストの制御など、テレワーク環境に必要なセキュリティを妥協することなく実現します。
|
3.セキュア・ワークスペース・ソリューション
大量の個人情報を扱う業務を行う、特権ユーザーによるリモートからのシステム保守など、厳重なアクセスセキュリティとデータの持ち出し制御を必要とする場合のソリューションです。画面転送、多要素認証、アプリケーション単位のアクセス制御を提供し、さらには作業内容を動画ログに残して監査証跡として利用できます。まるで物理ルームのように堅牢なワークスペースを提供します。
|
関連製品/サービス
Ericom
Ericomは、どこでも・どんなデバイスからでもWindowsデスクトップやアプリケーションへのセキュアなアクセスを可能にします。高価なVDIの代替、多様な端末からの業務アプリケーション利用、ISVによるWindowsアプリケーションのサービス提供、VPNを使わずにブラウザから社内の業務環境にアクセスしてテレワークといった用途に利用できます。
- 次世代のコネクションブローカー
- 業界初のHTML5対応、ブラウザだけでデスクトップ接続
- プロトコル製品のみの購入も可能
秘文
エンドポイントのセキュリティを担保する秘文は、累計8720社 933万ライセンスの実績があります(2022年3月時点)。個人情報保護法の施行前から、日本の企業ユース用に改良を重ねてきた純国産の製品として、確固たる信頼を得ています。
- 実績豊富なセキュリティ対策 (暗号化/持ち出し制御)
- PC、メール、Webからスマートデバイスまで幅広く対応
- 1ライセンスから購入可能なライセンス体系
Tenable
Tenableは、圧倒的実績の「Nessus」技術を中核とした専門性の高いサイバー攻撃対策ソリューションを提供します。Tenableブランドの製品は、世界中の公的機関や様々な業種、組織で、豊富な導入実績があります。
- 脆弱性管理
- Active Directoryの保護
- 外部アタックサーフェス管理(EASM)
iDoperation / iDoperation SC
特権ID管理ソリューション「iDoperation(アイディーオペレーション)」は、10年連続国内No.1※のシェアを誇る国産製品です。特権ID管理に必要な機能を1つのパッケージで実現し、お客様の事業のセキュリティ・ガバナンス対応を強力に支援します。
- 特権IDの把握と管理
- 特権IDの利用と制御
- 特権IDの点検
セキュリティに関するその他の課題
- IDaaS以外の選択肢、オンプレ環境で実現できる認証強化ソリューション
- 【ID管理】あるべき姿の実装へ、ID管理・認証アセスメントサービス
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像を知りたい方へ
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化