災害対策を進める際、忘れがちなのがセキュリティの視点だ。本稿は、セキュリティを考慮した災害対策に役立つ3つのホワイトペーパーを紹介する。
情報システムの災害対策を進める上で、検討すべき要素は幅広い。特に見落としがちなのが、セキュリティの確保である。データの保全方法やリモートアクセス手法によっては、たとえ業務は継続できたとしても、セキュリティに課題を抱えたり、対策負荷が高まる可能性があるのだ。
本稿は、TechTargetジャパンに登録されたホワイトペーパーの中から、セキュリティを考慮した災害対策に役立つ手法や技術について解説した3本を紹介する。
大規模災害による業務への影響を最小限に抑えるために重要となるのが、業務データの保護だ。顧客情報や開発中の製品情報といったデータがなくなってしまうと、業務継続の大きな支障となる。そこで、災害時にデータを確実に守る手段として、関東と関西など、離れた複数の地域にあるデータセンターにデータを分散バックアップする仕組みが提唱されている。離れた地域であれば同時に災害が発生する可能性が低いという考え方に基づくデータの保護方法だ。
データの分散バックアップは、データ保全の視点で考えれば確かに有効だ。ただし、セキュリティを考慮すると課題が残る。複数の拠点にデータを保存すればするほど、攻撃者にとっての攻撃対象が増える。それぞれの拠点にセキュリティ対策をするとなれば、必要なコストは高騰する。
本ホワイトペーパーは、こうした課題を解決する方法として、データを細かく分割した断片を複数拠点に分散保存するバックアップシステムを提案する。各断片は、単独では元のデータを復元できないように処理し、仮に攻撃者が少数の断片を取得しても情報が漏えいしないようにする。
災害時の業務継続は、業務データの保護だけでは十分ではない。災害から守り抜いた業務データを使って、従業員が滞りなく業務を継続できる仕組みが不可欠だ。その有力な手段となるのが、業務システムへ安全にアクセス可能にするリモートアクセスだ。リモートアクセスを実現する方法はさまざまだが、一般的なのはIPsec VPNやSSL VPNといったVPNの利用である。
ただし、VPNを使えば通信経路のセキュリティは確保できるものの、VPNを経由して扱うデータやファイルのセキュリティまでは確保できないなどの課題がある。本資料は、災害対策を考える上で適切なリモートアクセスシステムの選定ポイントとして、以下の3点を示す。
本ホワイトペーパーはこの他、現状のリモートアクセスシステムが本当に安全かどうかを確認するためのチェックリストを掲載。安全なリモートアクセスシステムの一例として、SSL VPNとシンクライアントを組み合わせたリモートアクセスシステムも提案する。従業員の端末にデータを残さないことで、情報漏えいのリスクを抑える仕組みだ。
震災、クラウド、モバイルを受けて拡大する、認証/アクセス管理導入(IDC調査)
大規模災害は、いつどこで発生するか分からない。外出先で被災した従業員は、交通機関の不通などで、しばらくオフィスに行くことができない可能性がある。そうした場合でも、会社がリモートアクセスシステムを導入していれば、スマートフォンを利用してメールやスケジュール管理といった社内システムへアクセスすることが可能になる。
スマートフォンを利用したリモートアクセスを実現する際に注意すべきなのが、端末の盗難・紛失による社内システムの不正利用だ。本ホワイトペーパーは、IDやパスワードによる認証に加えて、リスクベース認証とデバイス認証の重要性が高まると指摘する。リスクベース認証とデバイス認証を組み合わせることで、所持している端末の情報や位置情報、ユーザーの行動といった情報を基に、不正な社内システムへのアクセスの可能性を推測し、必要に応じて追加認証を実施できる。
本ホワイトペーパーはこの他、IDC Japanが実施したリモートアクセスの利用状況や認証方式の調査、ID・アクセス管理製品の市場規模推移なども掲載している。
今回紹介したホワイトペーパー以外にも、ホワイトペーパーダウンロードセンターでは、BCP(事業継続計画)関連製品導入時に参考となる技術文書や製品資料、事例紹介などを掲載している。ぜひダウンロードしてご活用いただきたい。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...