リモート業務の急拡大で見直したいセキュリティ対策
あらゆる業務のリモート化が、早いペースで進行しています。いわゆるニューノーマルへの移行が模索される中、在宅勤務やテレワークだけでなく、委託業者、関連会社や協力会社などといった組織内外からのリモートアクセスも広がっています。ここでは、こうした業務環境の急激な変化の中で生じるセキュリティ課題を改めて見直しながら、その対策をご紹介します。
リモート業務の拡大と迫られるセキュリティ対策
昨今の環境変化に、セキュリティ対策が追い付いていないと感じることはないでしょうか。アシストで伺ったのは、「コールセンター人員がテレワークになり、無人の部屋で監視カメラだけが動作し本来のセキュリティ対策が有効に機能していない」「社外からアクセスできる人が一気に増えて、問題発生時の原因特定がしにくくなったと感じる」といった声や、反対に、セキュリティ対策を優先しリモート業務ができない環境では「客先のセキュリティ・ルームでの訪問作業がしにくくなった」といった声でした。このように、リモートで遂行する業務が急拡大し、デジタル・ワークスペースが社内の枠を超えて広がる中、従来のセキュリティをどのように担保するか、見直しが急務となっています。
リモート業務のセキュリティ課題と解決方法
では実際に、どのようなセキュリティ課題が考えられるでしょうか。以下の表で、課題と解決策を纏めました。課題にはリモートアクセス環境の準備からアクセスに付随する課題、さらにクラウド環境にまで広がるサーバの脆弱性や設定不備への対応など、一見、多岐に渡るように見えます。しかし解決策の考え方は実はシンプルです。クライアント仮想化、特権ID管理といった技術を使えば、物理的なセキュリティ・ルームと同等の安全なワークスペースをITで構築できるため、リモートからのアクセスした場合の課題を解決し、また、これまで出社しなければできなかった業務も、広くリモートでカバーすることができるようになります。
課題と解決方法
課題 | 解決策 | 解決方法 | 利用する技術 |
□社外からリモートアクセスができない | クライアント仮想化、アプリケーション仮想化 | 各業務サーバへのアクセス経路を1本化し、利用者は必要なアプリケーションを転送画面から利用できるようにします。このとき端末へのデータ持ち出しも制限されますので安心です。 |
・ゲートウェイ化 ・画面転送 ・データ持ち出し制御 ・アプリケーション仮想化 |
□重要データの持ち出しが出来てしまう | |||
□どの業務サーバにもアクセスできてしまう | アクセス可能な業務サーバの制御 | 必要な業務サーバへのアクセスを、ワークフローによる許可制にします。利用者はパスワード入力不要で安全、快適に許可されたサーバへログインでき、利用後のアクセスログもきちんと残り、レポートでチェックできるようになります。 |
・申請/承認ワークフロー ・パスワード管理 ・オートログイン ・点検レポート |
□どの業務サーバにアクセスしたのかわからない | |||
□さまざまな端末や場所からアクセスされるため、既知の脆弱性に対して素早く対処したい | 脆弱性や設定不備の定期的なチェック | 慢性的な課題である脆弱性管理ですが、自社でも現実的に運用できる専用ツールを使います。クラウド上のサーバも含め、優先度をつけた効率的な脆弱性管理を実現するほか、近年の情報漏洩の原因として目立っているクラウド上のシステムの設定不備も防ぎます。 |
・脆弱性チェック ・CSPM |
□クラウド上のサーバの設定不備による情報漏洩の事故が心配 | |||
□どのような作業を行っているのかわからない | 分かり易い動画で全ての操作内容を取得 | 操作内容の証跡は、サーバへのアクセスがゲートウェイ化されている環境で、集中的に動画で記録します。監視カメラのように動画なので、誰にでも見やすい分、さらに不正操作の抑止効果が期待できます。 | ・動画ログ |
□ファイルへの不正なアクセスがあってもすぐに気づけない | ファイルへの不正アクセスをリアルタイムで検知 | 重要なサーバのデータに対しアカウント単位で細かなアクセス制御を行い、不正があった場合には管理者に通知します。制御は一般ユーザーだけでなくAdministratorなどの特権IDに対しても行います。 |
・リアルタイム検知 ・アクセス制御 |
□リモートからのアクセスでは、重要なデータに誰がアクセスしているのか把握が難しい | |||
□不正ログインがあってもすぐに気づけない | 不正ログインをリアルタイムで検知 | 踏み台サーバ(RDS)を経由しないログインなど、あらかじめ決められたルールに則らない不正ログインをリアルタイムに検知し、管理者に通知します。また、収集したログを一元管理することで、インシデント対応や監査対応の効率化を支援します。 |
・リアルタイム検知 ・ログ管理 |
□各種ログがバラバラに管理されている | |||
□パスワードが意図しないユーザーにも共有されるリスクがある | 厳格な本人確認 | 認証経路を二経路にしたり、パスコード+指紋認証などの二要素にしたりすることで、厳格な本人確認を行います。 | ・多要素認証 |
なおこれらのITで構築するセキュアなワークスペースであれば、オンプレミス、クラウド環境を意識することなくセキュリティ対策ができますので、リモート業務と親和性の高いクラウド利用の需要が高まっている昨今では、かなり有効に機能すると言えます。
アシストでは上記の解決策を総称して、「セキュア・ワークスペース・ソリューション」という名称で、優良ないくつかのパッケージ・ソフトウェアを組み合わせ、課題別に選んでいただくことをご提案しています。まずはよくある組み合わせパターンから、組織の運用の実際に合わせて機能追加や除外をしながら、独自のセキュア・ワークスペースを構築いただくことができます。以下の動画(7:21)では、セキュア・ワークスペース・ソリューションの最もベーシックな構成パターンをご紹介しています。ぜひご覧ください。
ソフトウェア選定は大変な作業です。アシストでは独立系商社の強みから、世界中から厳選したものだけを広く選択肢としてご提示できるため、選定にかかる負荷を最小限に減らすお手伝いができますので、お気軽にご相談ください。
まとめ
リモート業務の急拡大で見直したいセキュリティ対策は一見多岐に渡りますが、いずれもITによるセキュア・ワークスペースを構築することでシンプルに解決ができます。セキュア・ワークスペースによりリモート作業を安全に行うことで、コロナ渦での社員の安全を守り、働き方改革も促進していくことにつながります。以下より資料をどなたでもダウンロードいただけますので、お気軽にご利用ください。
セキュア・ワークスペース・ソリューションについて、もっと詳しく知りたい方へ
●参考価格、構成例などがわかる資料をダウンロードいただけます(A3サイズ、両面)
分かりやすい例としての「最小構成」・「エージェントレス」・「エージェントプラス」の参考価格と、「エージェントレス」のシステム構成を図解で確認いただけます。
*簡単な情報のご登録のみで、直ぐにダウンロードいただけます。
●直接のご相談
お問い合わせボタンから、「セキュア・ワークスペース・ソリューションについて」とご記載ください。オンラインでのお打ち合わせも勿論可能ですので、お気軽にお申しつけください。
関連製品/サービス
iDoperation / iDoperation SC
特権ID管理ソリューション「iDoperation(アイディーオペレーション)」は、10年連続国内No.1※のシェアを誇る国産製品です。特権ID管理に必要な機能を1つのパッケージで実現し、お客様の事業のセキュリティ・ガバナンス対応を強力に支援します。
- 特権IDの把握と管理
- 特権IDの利用と制御
- 特権IDの点検
Ericom
Ericomは、どこでも・どんなデバイスからでもWindowsデスクトップやアプリケーションへのセキュアなアクセスを可能にします。高価なVDIの代替、多様な端末からの業務アプリケーション利用、ISVによるWindowsアプリケーションのサービス提供、VPNを使わずにブラウザから社内の業務環境にアクセスしてテレワークといった用途に利用できます。
- 次世代のコネクションブローカー
- 業界初のHTML5対応、ブラウザだけでデスクトップ接続
- プロトコル製品のみの購入も可能
Logstorage
Logstorageは、大量のログデータを収集し、分析できるようにする統合ログ管理システムです。ログ管理システムのデファクトスタンダード製品として、小規模から大規模まで圧倒的なシェアを誇ります。
- 多彩な収集機能によりログ収集の手間を大幅に軽減
- 独自の構造化によるログの圧縮でストレージコストを軽減
- 使いやすいWebアプリでログ活用を簡単に実現
Tenable
Tenableは、圧倒的実績の「Nessus」技術を中核とした専門性の高いサイバー攻撃対策ソリューションを提供します。Tenableブランドの製品は、世界中の公的機関や様々な業種、組織で、豊富な導入実績があります。
- 脆弱性管理
- Active Directoryの保護
- 外部アタックサーフェス管理(EASM)
SHieldWARE
SHieldWAREは不正アクセスからサーバを守るセキュリティ強化ソフトウェアです。特権IDを含めたアクセス制御、改ざんできないログ取得、違反アクセスの検知により情報資産を守ります。
- 純国産のサーバセキュリティ対策製品
- 特権IDも含めたファイルアクセス制御が可能
- メール通知機能で即時に不正を検知
Okta
OktaはIDとパスワードの運用を劇的に変えるIDaaS(Identity as a Service)製品です。シングルサインオン、多要素認証やID管理といったゼロトラスト対策の起点となる各機能を、クラウド上の認証基盤サービスとして提供します。
- ポリシーやルールに適した認証要求に対応可能
- 既存環境とのスムーズな連携
- 世界での実績と高い評価
セキュリティに関するその他の課題
- 【ID管理】あるべき姿の実装へ、ID管理・認証アセスメントサービス
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- 環境変化と運用負荷に対応する「セキュリティソリューション」
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像を知りたい方へ
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化