TOP>製品/サービス>課題から探す>DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像

DX(デジタルトランスフォーメーション)推進を阻むセキュリティ課題と対策の全体像

企業におけるリモートワーク、テレワークの急拡大といった働き方の変化、サイバー攻撃の脅威の増加、クラウドシフトといった環境変化により、DX(デジタルトランスフォーメーション)推進の取り組み方が経営課題の1つとして問われています。データが組織の内外の枠を超えて広く活用される時代において、セキュリティ対策はいつでもどこからでも、安全にデータにアクセスできるインフラと位置付けた全体的な価値ある見直しが求められています。

ここではその考え方と解決策を具体例を交えながらご紹介します。

DX(デジタルトランスフォーメーション)とは

DXとは「Digital Transformation:デジタルトランスフォーメーション」の略称です。英語圏では「Transformation」が「X-formation」と表記されることから、略称は「DX」と表現されます。DXの概念は少し古く、2004年にスウェーデンのウメオ大学教授、エリック・ストルターマンが「ITの浸透が、人々の生活をあらゆる面でより良い方向に変化させる」と示した考え方が発祥とされています。

今では各所で様々な表現がされていますが、共通しているのは、日々の活動をまずはデジタル化したうえで、蓄積されていくデジタルデータを分析、活用し、ビジネスモデルをより良いものに改善していこうという考え方であると言えます。


DXを取り巻く変化とセキュリティ課題

DXの実現、推進には、データを分析活用するための円滑な仕組みが求められますが、今多くの企業や組織で、ITシステムと従業員の働き方が大きく変化しています。
これまではITシステムも従業員(人)も、オフィスの中にあってデータを活用してきましたが、リモートワークの急拡大やクラウドシフトにより、オフィスの中にいる人、リモートワークをする人、それぞれが社内にもクラウドシステムにもアクセスするといった、いわば、人とシステムが内外に入り乱れているような状態になりました。
つまり、データが存在する場所も、それにアクセスする人も方法も、多様化、複雑化していると言えます。

DXを取り巻く変化のイメージ

こうした状態のなかで、従来のセキュリティ対策にだけに留まっていては、DXを推進するためのデータ活用を安心、
安全に行えないことが起こりえます。

実際に、いくつかの事例もあります。
・リモートワーク、テレワーク推進のために導入したVPN機器のセキュリティ脆弱性を狙ったサイバー攻撃
・効率的で有効な営業活動を目的に採用した顧客管理システムの設定不備で、部外者も自由にアクセスできる
 危険な状態になっていた
・顧客の利便性や満足度向上を目的に開発したキャッシュレス決済のシステムからの情報漏洩事件
などが挙げられます。

これらのDX推進のうえで発生してしまったセキュリティインシデントは、もちろんDX推進が悪いのではなく、DXを推進するためにセキュリティという土台を後回しにしてはいけないということを示しています。
ただ、2021年6月にアシストで調べたところ、検索エンジンでの「DX セキュリティ」というキーワードの月間検索数はわずか170件でした。このことからも、DX推進とセキュリティという2つの要素の関係が深いことについては、まだ認知度が低いのではないかと考えられます。


DX推進に求められるアクセスインフラの概念

では、この安定、性能、セキュリティを叶えるITインフラとは、どのようなものであるべきでしょうか。
ここでアシストではデータへのアクセスに着目しました。
データは企業の重要な情報資産です。だからこそDX推進を阻む要因に、データへのアクセスに伴うセキュリティ課題が非常に多くなります。もしもこれらの課題を解決し、いつでもどこからでも、安全にアクセスできるITインフラができれば、逆に、DXを加速する大きな推進力に変わるはずです。

アシストではこれを「アクセスインフラ」と称し、いくつかの役に立つソリューションとして選択肢をご提案しています。

DX推進に求められるアクセスインフラの概念図


アクセスインフラが解決できる3つの具体例

このアクセスインフラという概念は、アシストが日々お客様からのご相談を伺ってきた過程から生まれました。
様々な形でDXが推進されるなかで頻繁にあるのが以下の3つのケースです。

ケース1.多すぎる認証IDとパスワードによる利便性の低下


「クラウドシステムを活用するのはいいが、認証も増えていて…」

既存の社内システムと新しく利用を開始するクラウドシステム、それぞれでユーザが使うIDとパスワードがバラバラ。利用者が、毎回ログイン認証を求められるのがストレスなので、
全てのシステムで同じパスワードを使いまわしている従業員もいるが、このことも、漏れたら範囲が大きくなるため、セキュリティリスクと捉えている。

課題イメージ1

ケース1の解決策

導入が比較的容易で実績のあるIDaaSによるSSOと、スムーズなID管理を実現する認証基盤ソリューションを
ご提案します。

これにより、以下のメリットがあります。

・シングルサインオンによるユーザ利便性の向上
・多要素認証による本人確認の強化
・社内システム/クラウドシステムの認証情報を一元管理することによるシステム運用負荷の軽減

■解決するソフトウェア:(IDaaS)Okta 、(ID管理)LDAP Manager

ケース2.リモートワーク端末からの情報漏洩


「業務PCの安全性担保が課題に」

リモートワークでは、従業員が業務用のPCを持ち帰る運用にしている。
そうすると、通勤中の紛失が心配。PCに保存された機密情報のファイルが情報漏洩に
直結してしまううえ、持ち帰ったPCから、自由にインターネットにアクセスできてしまうことで、
怪しいWebサイト経由でマルウェアに感染してしまうリスクも心配だ。

課題イメージ2

ケース2の解決策

導入コストや環境などの個別要件により、業務端末のセキュリティを強化するテレワークソリューションをご提案します。仮想化技術を利用し、業務端末にはデータを持たせないようにするか、もしくは業務端末のデータはそのままに、いくつかのセキュリティ強化を行うかの選択肢があります。
以下のメリットがあります。

・PCのハードディスクを暗号化し、たとえPCを紛失しても安心
・仮想デスクトップの活用により、ファイル持ち出しを禁止したうえで不自由なく業務を遂行
・不必要なインターネットアクセスを禁止し、さらに高検知率のAI型マルウェア対策で安心安全なPC環境を実現

■解決するソフトウェア:(暗号化、インターネットアクセス制御)秘文
            (マルウェア対策EPP/EDR)BlackBerry Protect/Optics
            (仮想化)Ericom Citrix
            (インターネット分離)Ericom Shield ダブルブラウザソリューション

ケース3.オンプレとクラウドの管理工数


「管理が煩雑で不安が尽きない」

社内とクラウド、それぞれのシステムが混在化している。
システムのログもバラバラに保管されているので、有事の際のログ精査にとても時間が
かかってしまいそう。各システムをメンテナンスするための管理者アカウント(特権アカウント)の運用管理が手運用になっており、手間がかかるうえ、それぞれのシステムのセキュリティの脆弱性対応も追いついていない。

課題イメージ3

ケース3の解決策

システムの数が増え、異なる環境に散在してしまうことによるシステム管理者の負荷を自動化によって軽減するワークロード管理ソリューションを提供します。
それぞれのソフトウェアの導入により、以下を実現します。

・システムのメンテナンスに利用する特権アカウント管理を仕組化
・特権アカウントにも制限を実装し、不正アクセスを防止
・社内/クラウド問わずすべてのログを一元管理し、様々な用途に活用
・システムに潜む脆弱性を可視化、最重要の脆弱性に即対応

■解決するソフトウェア:(特権アクセス管理)iDoperation 、(ファイルアクセス管理)SHieldWARE
            (脆弱性管理)Tenable 、(統合ログ管理)Logstorage


以上のように、それぞれの課題に対し最適なアクセスインフラソリューションがあり、異なる具体的な環境やご要件に応じて、最適なサービスやパッケージソフトウェアを選択することができます。


まとめ

DXとは、日々の活動で蓄積されるデジタルデータをうまく分析活用し、ビジネスモデルをより良いものに改善する考え方です。DXの推進は、人の働き方やITシステムが大きな環境変化を迎えるなか、課題も多様化するセキュリティ要件に迅速に対応できるものでなければなりません。それには、企業の情報資産であるデータに、いつでも、どこからでも安全にアクセスできる、基盤としてのアクセスインフラを見直すことが重要です。

アシストではそれらに対するソリューションをしっかりと持ち合わせています。アクセスインフラの概要とソリューションの一覧を下記に冊子でわかりやすく纏めました。セキュリティ対策の全体像の見直し、今後のIT計画策定のための資料として、是非お手元にダウンロードしてご利用ください。


◎アクセスインフラについて、もっと詳しい資料をダウンロードいただけます

アクセスインフラソリューション

A4小冊子、8ページ(PDF)

このページでお伝えしきれなかった、アクセスインフラの目的や全体像を、図解やそれぞれのパッケージソフトウェアの概要を交えながらわかりやすくご紹介します。
<アクセスインフラの目的>
①ビジネス推進
「社内でしか仕事ができない」から「どこでも仕事ができる」へ
②コンプライアンス
セキュリティ基準、ガイドライン、 各種法令など、会社として
“守るべきもの”を守る
③ガバナンス
内部統制の仕組みを提供し、インフラ環境を適切に利用させる、社員を
“危険にさらさない”環境を作る
④パフォーマンス向上
業務遂行に支障を与えないリソースの提供
⑤安全・安心な利用
クラウドサービスを安心・安全に利用する

続きは以下からどなたでもダウンロードいただけます。
(初めてご利用の方は、お手数ですが、簡単なご登録をお願いいたします)

また、直接のお打ち合わせも承ります。下記「問い合わせをする」ボタンから、お気軽にご連絡ください。



セキュリティに関するその他の課題

ページの先頭へ戻る