TOP>製品/サービス>課題から探す>DXを加速させるセキュリティ対策の全体像

DXを加速させるセキュリティ対策の全体像

企業におけるDXの推進や働き方の変化により、IT環境が加速度的に変化しています。データが組織内外の枠を超えて広く活用される今、セキュリティ対策はいつでもどこからでも、安全にデータにアクセスできるインフラと位置付けた全体的な見直しが求められています。ここではその考え方とメリットを具体的にご紹介します。

DX推進に求められるITインフラ

DXの推進には、情報資産であるデータを、自宅やオフィス、クラウド上など、どこからでも利活用できる仕組みが必要です。しかし今は、テレワーク、突発的な利用増加や不正アクセスといった流動的な変化への対応が先行急務となり、多くの企業を悩ませています。求められるのは、どこからでも安全に情報を利活用でき、柔軟にリソースを提供しながら情報資産を適切に護る仕組みであり、「安定」「性能」「セキュリティ」を叶える強固なITインフラなのではないでしょうか。

要因、要求事項

データへのアクセスに着目

では、この安定、性能、セキュリティを叶えるITインフラとは、どのようなものであるべきでしょうか。ここでアシストではデータへのアクセスに着目しました。データは企業の重要な情報資産です。だからこそDX推進を阻む要因に、データへのアクセスに伴うセキュリティ課題が非常に多くなります。もしもこれらの課題を解決し、いつでもどこからでも、安全にアクセスできるITインフラができれば、逆に、DXを加速する大きな推進力に変わるはずです。アシストではこれを「アクセスインフラ」と称し、以下の5つの目的を達成する選択肢として、世界中から厳選したパッケージ・ソフトウェアを提供しています。

アクセスインフラの目的

1. ビジネス推進 「社内でしか仕事ができない」から「どこでも仕事ができる」へ
2. コンプライアンス
セキュリティ基準、ガイドライン、 各種法令など、会社として“守るべきもの”を守る
3. ガバナンス 内部統制の仕組みを提供し、インフラ環境を適切に利用させる、社員を“危険にさらさない”環境を作る
4. パフォーマンス向上 業務遂行に支障のないリソースの提供
5. 安全・安心な利用
クラウドサービスを安心・安全に利用する

解決策とソフトウェア

課題 解決策 ソフトウェア 説明
ワークロードの運用管理 特権ID管理、アクセス管理、脆弱性管理 iDoperation
SHieldWARE
Tenable
IaaS上のサーバ群、システム上のデータ管理は、クラウドの責任共有モデルの原則に従い、利用ユーザの責任において、運用管理していく必要があります。オンプレミス環境での実績のある対策製品を、クラウド、オンプレミス両方の環境で共通利用することで、セキュリティ対策基準の統一化、運用の効率化につながります。
クラウドサービスの監査対応 ハイブリッドなログ管理 Logstorage 多種多様なログ収集方式を利用して、オンプレミス、サービス型に関わらず、ログの統合管理環境の構築が可能です。ログの統合管理環境の構築により、システムを横断してのログ検索やレポート作成が容易となり、平時の監査対応、有事のインシデント対応に活用可能です。
多すぎるIDとパスワード IDaaSによるSSO+ID管理 Okta Identity Cloud、
LDAP Manager
ActiveDirectoryアカウントなどの1つのアカウントでシステムのSSOを実現します。IDaaSの認証機能を共通で利用することも可能で、パスワードポリシー管理の統一化も可能になり、堅牢性も向上します。 ActiveDirectoryとの認証連携も可能です。
インターネット上の危険なサイト利用に伴うマルウェア感染 仮想ブラウザアクセス(RBI) Ericom Shield、
ダブルブラウザソリューション
仮想ブラウザによるインターネット分離で、ブラウザ経由でのマルウェアの侵入を防ぎます。
業務端末上で、機密情報の取り扱い業務を実施している 仮想化技術の活用 Ericom、
Citrix
アプリケーションの仮想化、デスクトップ仮想化技術の活用で、個々の業務端末上にデータを保存することなく、特定アプリケーションの利用環境を提供可能となり、情報漏洩リスクの低減につながります。
ブレイクアウト環境でのアンセキュアなエンドポイント環境 AI型マルウェア対策(EPP+EDR) BlackBerry Protect/Optics AI型の検知エンジンで、パターンファイルの更新に依存しない、高検知率のマルウェア対策環境を実現します。
テレワーク環境での業務端末からの不正な情報持ち出し、漏洩のリスク ネットワーク/デバイス制御 秘文 社外の管理されていないWi-Fiの利用時には、VPN接続での社内GW経由で安全なインターネットの利用を強制することが可能です。また、USBストレージは適切な管理(許可制、ロギング)のもと利用可能とします。
なりすましによる不正アクセス 多要素認証(リスクベース認証) Okta Identity Cloud アクセスしてくる場所、デバイスに応じて、ポリシーによる多要素の認証手段を自動で判断して、なりすましのリスク低減させます。

(アクセスインフラソリューション概念)

まとめ

安定、性能、セキュリティを3つの柱とするアクセスインフラは、DX加速に必要なITインフラです。アクセスインフラは、課題が多様化するセキュリティ要件に対応できるものでなければなりませんが、アシストではそれらに対するソリューションをしっかりと持ち合わせています。

アクセスインフラの概要とソリューションの一覧は、下記に冊子でわかりやすく纏めました。今後のIT計画策定のための資料として、是非、お手元にダウンロードしてご利用ください。

◎アクセスインフラについて、もっと詳しい資料をダウンロードいただけます

A4小冊子、8ページ(PDF)


このページではお伝えしきれなかった、アクセスインフラソリューションの全体像を、図解やそれぞれのパッケージソフトウェアの概要を交えながら、わかりやすくご紹介します。

どなたでもダウンロードいただけますので、是非ご利用ください。
(初めてご利用の方は、お手数ですが、簡単なご登録をお願いいたします)

また、直接のお打ち合わせも承ります。
下記「問い合わせをする」ボタンから、お気軽にご連絡ください。



セキュリティに関するその他の課題

ページの先頭へ戻る