ITセキュリティ女子のブログ

ITセキュリティ女子のブログ>仮想セキュリティルームの5つの情報漏えい対策

  • サイバー攻撃
  • エンドポイントセキュリティ
2019.02.13

仮想セキュリティルームの5つの情報漏えい対策

仮想セキュリティルームの5つの情報漏えい対策

こんにちは!クライアント仮想化製品を担当している長谷川ひとはです。
昨年も多くの個人情報漏えいの事故がありましたね。毎年頻発するセキュリティ事故を受けて、安全対策の施されたセキュリティルームでの個人情報や機密情報の取り扱いを検討する企業が増えてきているようです。しかし、セキュリティルームの設置には物理的なスペースの確保が必要だったり、業務が非効率になったりするなどのデメリットがあります。
そこで、考え出されたのが仮想セキュリティルームです。仮想セキュリティルームは、物理的なセキュリティルームと同等の安全対策を仮想環境で実現できます。しかしながら、本当に仮想環境で同等のセキュリティを実現できるのか?少し不安になりますよね。そこで今回は、物理的なセキュリティルームと仮想セキュリティルームを比較しながら、そのセキュリティの高さをご紹介します。


仮想セキュリティルームとは?

物理的なセキュリティルームは、物理的に隔離された部屋で個人情報や機密情報を取り扱います。それに対して、仮想セキュリティルームは、個人情報や機密情報を仮想デスクトップ上で取り扱います。業務で利用している物理PC上では個人情報や機密情報を取り扱わず、様々なセキュリティ対策が施された仮想デスクトップ環境でのみ取り扱うのです。そうすることで、物理的なセキュリティルームと同等のセキュリティ対策を、既存システムへの大幅変更の手間をかけることなく、迅速に導入することが可能です。また、作業場所には物理的な制約がありませんので、遠隔地からの操作も可能です。


仮想セキュリティルームのイメージ

仮想セキュリティルームのイメージ


仮想セキュリティルームと物理的なセキュリティルームの比較

仮想セキュリティルームの情報漏えい対策には、物理的なセキュリティルームの考え方が反映されています。2つのセキュリティルームを比較しながら、5つの情報漏えい対策をご紹介します。


①【利用者の管理】入退室の管理台帳とユーザー認証

利用者の管理とは、セキュリティルームに部外者が侵入しないように、出入りの記録を厳密にとる対策のことです。




②【操作記録】監視カメラと動画ログ

セキュリティルーム内での作業を記録するために、監視カメラの設置は必須です。心理的に犯罪を抑制することはもちろん、万が一セキュリティ事故が発生したときのために、証拠を残すことができます。




③【利用範囲の制限】物理的な分離と仮想デスクトップによる分離

機密情報の種類により、誰がどの情報を扱えるのかを制御する対策です。




④【情報の持ち出し制御】物理的な持ち出し防止措置と実データが外に出ない仮想デスクトップ

セキュリティルーム内で取り扱う情報は、外部に持ち出せないように制御します。




⑤【ネットワーク分離】物理分離と論理分離

別の業務ネットワークやインターネットとの接続を制限することにより、マルウェア感染やインターネットへの情報漏えいを防止します。




まとめ

情報漏えいが発生すると、企業は信頼を失う可能性があります。「機密情報や個人情報のセキュリティは高めたいが、物理的なセキュリティルームは導入のハードルが高い」と思っている方は、同等のセキュリティレベルが実現できる仮想セキュリティルームも検討してみると良いかも知れません。

仮想セキュリティルームを実現するクライアント仮想化製品「Ericom」に関するお問い合わせはこちら から



長谷川 ひとは

株式会社アシストに入社以来、クライアント仮想化製品の担当部署に配属し現在「Ericom」と「Citrix」の担当として活動中。
IT業界に従事しているが、週末は山登りにいったり、フィルムカメラを持って散歩にいったりするなど、いたってアナログな活動をしている。

関連している記事

  • エンドポイントセキュリティ
2019.05.07

データベースサーバのセキュリティ対策、3つの見直しポイント

クラウド、オンプレミス、仮想環境など、システムの管理基盤が多様化する昨今、全てのサーバOSにセキュリティ対策を実施するのは大変です。今回は優先順位の高いDBサーバに焦点を当て、サーバOSでできる対策の見直しポイントを3つご紹介します。

  • エンドポイントセキュリティ
2019.04.15

【情シスに聞いた】アシストのWindows 10大型アップデート(FU)対応事例(2)~タスク管理編~

アシストでのWindows 10展開。大型アップデート(FU)適用時のタスク管理の方法や気を付けていることについて、情報システム部の実務担当者に詳しく聞きました。記事の中でタスク管理のシートもダウンロードいただけます。

  • エンドポイントセキュリティ
2019.02.11

図説!AWSの安心運用に「特権ID管理」が効く理由

AWS、Azure、Googleなど、クラウドインフラを利用する企業が増えています。そこで今回はクラウドサービスの中でもシェアの高いAWSに注目し、安心してAWSを運用する秘策「特権ID管理」について、わかりやすく図を使って解説します!

プロフィール


長谷川まり
セキュリティ製品を担当。お客様からの信頼も厚い、お姉さん的存在。


長谷川ひとは
クライアント仮想化製品を担当。勉強熱心で、分からないことはすぐ聞いてしまう。

ページの先頭へ戻る