最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
コロナ禍で急遽テレワークを導入したり、拡大したことによる課題はありませんか。「テレワーク環境の使い勝手が悪く生産性が下がっている」「他社と同じサイバー攻撃被害に合うのではないか」「対策するにもコストや既存システムとの兼ね合いがある」といった課題は、どの組織でも共通しているのではないでしょうか。アシストは、十分な利便性とセキュリティを担保しつつ、コストを抑えた用途別のテレワークソリューションをご提案します。最適なタイプは、簡単なフローチャートで確認してみましょう。
よくあるテレワークの課題
|
利便性課題
- 導入したテレワークシステムは「使いにくい」と不評
- Web会議の音が切れる、VPN接続が不安定
- 直接インターネットを利用したほうが早いため、VPNを使ってくれない
セキュリティ課題
- マルウェア対策はパターンマッチングのみ
- 端末、VPNサーバなどの脆弱性が攻撃されるリスク
- 端末紛失による情報漏洩リスク
- VPN接続で社内ネットワークの全リソースが露出されるリスク
- RDP接続時の情報漏洩リスク
コスト課題
- VPN、回線、セキュリティ機器は簡単には増強できない
- テレワーク用にモバイル端末を配布したいが、BYODをずるずると継続している
以下の簡単なフローチャートで、目的や用途に最適なソリューションを確認いただけます。
|
1.テレワーク安全、快適ソリューション
社給のモバイル端末とVPNという一般的なテレワーク構成をベースにしつつ、セキュリティ強化とユーザーの利便性の面を補強したい方向けのソリューション。社給端末の強固なマルウェア対策、情報漏洩対策、そして、インターネット環境を社内と同等に安全に利用できる疑似閉域網化で一般ユーザーにとって安全で快適なテレワークを実現します。
|
- ※BlackBerry Protect(旧:CylancePROTECT)
2.BYODテレワークソリューション
テレワーク用のモバイル端末を用意できないため、BYOD端末からアクセスさせたい場合や、業務委託先にもリモートアクセス環境を提供したい場合に最適なシンクライアントのソリューションです。多要素認証を追加して認証強化して不正アクセスを防止しつつ、ユーザーグループごとに許可されたアプリケーションのみのアクセスを提供します。BYOD端末利用時であっても情報漏えいにつながる恐れのあるファイル転送や、コピー&ペーストの制御など、テレワーク環境に必要なセキュリティを妥協することなく実現します。
|
3.セキュア・ワークスペース・ソリューション
大量の個人情報を扱う業務を行う、特権ユーザーによるリモートからのシステム保守など、厳重なアクセスセキュリティとデータの持ち出し制御を必要とする場合のソリューションです。画面転送、多要素認証、アプリケーション単位のアクセス制御を提供し、さらには作業内容を動画ログに残して監査証跡として利用できます。まるで物理ルームのように堅牢なワークスペースを提供します。
|
関連製品/サービス
Ericom
Ericomは、どこでも・どんなデバイスからでもWindowsデスクトップやアプリケーションへのセキュアなアクセスを可能にします。高価なVDIの代替、多様な端末からの業務アプリケーション利用、ISVによるWindowsアプリケーションのサービス提供、VPNを使わずにブラウザから社内の業務環境にアクセスしてテレワークといった用途に利用できます。
- 次世代のコネクションブローカー
- 業界初のHTML5対応、ブラウザだけでデスクトップ接続
- プロトコル製品のみの購入も可能
秘文
秘文はエンドポイントのセキュリティ対策製品です。リモートワークやクラウド利用の急増に伴い、エンドポイントは今、ゼロトラストで守る必要があります。秘文は、強固なセキュリティ対策機能に加え、エンドポイントの管理を自動的に行い、「社内」「社外」問わず、エンドポイントを守ります。
- 実績豊富なセキュリティ対策 (暗号化/持ち出し制御)
- PC、メール、Webからスマートデバイスまで幅広く対応
- 1ライセンスから購入可能なライセンス体系
Tenable.io
オンプレミスからクラウド、IoTにまで広がる企業のIT資産全てを可視化。膨大な数の脆弱性に対し、高度な優先順位付けを行うことで、リスク管理の負荷を大幅に削減します。
- 適切に優先度を絞る、独自のスコアリングシステム
- 多くの脆弱性と、幅広い環境に対応
- 他社と比較できる、客観的評価オプションを搭載
iDoperation / iDoperation SC
特権ID管理ソリューション「iDoperation(アイディーオペレーション)」は、国内No.1※のシェアを誇る国産製品です。特権ID管理に必要な機能を1つのパッケージで実現し、お客様の事業のセキュリティ・ガバナンス対応を強力に支援します。 出典:富士キメラ総研「2014-2020 ネットワーク セキュリティビジネス調査総覧」(2013年度~ 2020年度)
- 特権IDの把握と管理
- 特権IDの利用と制御
- 特権IDの点検
セキュリティに関するその他の課題
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【ID管理】不要、不適切なIDの棚卸は、自動化で工数削減
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザによるインターネット・Web分離とファイル無害化
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ID管理】ID情報の収集作業の自動化
- 【ID管理】ID情報の突き合せ作業の自動化
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化