テレワーク継続なら「セキュリティはどうあるべきか」を再考すべしポストコロナのIT事情【中編】

ハイブリッドワークの普及でセキュリティの守備範囲は拡大し、IT部門だけでは守ることが困難になっている。具体的なセキュリティ対策について、必要になるツールや手法と共に解説する。

2024年02月08日 08時30分 公開
[Cliff SaranTechTarget]

 新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)の影響で、オフィスワークとテレワークを組み合わせたハイブリッドワークが普及した。オフィス以外の場所での業務が当たり前になりつつある中で、セキュリティの守備範囲は拡大した。IT部門だけでは守り切れないのが実情だ。どのようなセキュリティ対策が必要なのか。具体的な施策やツールと併せて紹介する。

もはやIT部門だけでは限界 必要なセキュリティ対策とは?

 ハイブリッドワークで発生するセキュリティリスクの一つに、業務データの漏えいがある。それを招く一因になり得るのが、従業員の以下のような行動だ。

  • IT部門が認識していないアプリケーションを勝手に利用する
  • 安全ではない方法で自社ネットワークに接続する

 IT部門はこれらのリスクに対処できるように、セキュリティ対策を考える必要がある。ただしハイブリッドワークでは、IT部門にできる対策は限られているのが実情だ。

 調査会社PA Consultingでサイバーセキュリティのエキスパートを務めるオリビア・ローフェ氏は、従業員に対するセキュリティ教育やセキュリティ啓発プログラムの有用性を強調する。「全ての従業員が、自宅をはじめとする社外で安全に仕事をするために、適切なセキュリティトレーニングを受ける必要がある」(ローフェ氏)

 「IT部門がセキュリティを全て担うという考え方は通用しなくなっている」とローフェ氏は警告する。個々の従業員が、自身の行動が自社全体のセキュリティに影響を及ぼすことを理解する必要がある。そのためには、フィッシング攻撃のシミュレーションといったセキュリティトレーニングを継続的に実施し、従業員のスキルアップを図ることが効果的だ。

 セキュリティトレーニングの内容は、自社のセキュリティポリシーに沿う形で、セキュリティ侵害につながる従業員の行動を抑止できるような設計がよいとローフェ氏はアドバイスする。

「信頼」で考える3つのシナリオ

 セキュリティベンダーAirbus ProtectでITサイバーセキュリティアーキテクチャのテクニカルオフィスリーダーを務めるライオネル・ガラコッチェ氏は、セキュリティ対策において考慮すべきシナリオを3つ挙げる。

  • 「信頼しない」シナリオ
    • 社内システムへのアクセスを、VPN(仮想プライベートネットワーク)経由の通信のみに限定する。副次的な通信は許可せず適宜制御する。
  • 「部分的に信頼する」シナリオ
    • CASB(Cloud Access Security Broker)やEndpoint Detection and Response(EDR)を使用して、ユーザーのアクテビティーを制御する。
  • それ以外のシナリオ
    • ユーザーのアクセスを承認済みのアプリケーションに限定する。
    • 社内アプリケーションへのアクセスは仮想デスクトップインフラ(VDI)を経由させる。私物端末の業務利用(BYOD)や管理対象になっていないデバイスからでも接続できる。

 セキュリティの非営利認定機関CRESTの代表を務めるローランド・ジョンソン氏は、「テレワークに端を発する異常や脅威の検出に関して、セキュリティオペレーションセンター(SOC)を頼ることはできない」と警告する。

 SOCは通常のトラフィックと動作に関するデータセットに基づき、通常とは異なるトラフィックと動作を特定する。ハイブリッドワークの柔軟で多種多様な働き方では、明確な「ニューノーマル」が存在しない状態になり、SOCにとって通常の動作と異常な動作を見極めることがますます困難になっているとジョンソン氏は話す。


 次回は、ハイブリッドワークの普及でIT部門が知っておくべきトレンドを紹介する。

Computer Weekly発 世界に学ぶIT導入・活用術

米国TechTargetが運営する英国Computer Weeklyの豊富な記事の中から、海外企業のIT製品導入事例や業種別のIT活用トレンドを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

市場調査・トレンド SUSE ソフトウエア ソリューションズ ジャパン株式会社

ベンダー依存から脱却、柔軟かつ統合的なLinux環境を構築する方法とは?

エンタープライズ向け技術は、Linuxを中核に据え、オープンソースで動作しているものが多い。しかし近年、一部のベンダーが契約による囲い込みを強めており、ベンダーロックインのリスクが高まっている。安定したLinux運用を実現するには?

製品資料 株式会社野村総合研究所

運用効率化に欠かせないITSMツール、ノンカスタマイズが正解とは限らない?

ITサービスへの要求は年々増大しており、その対応を手作業でカバーするには限界がある。そこで導入されるのがITSMツールだが、特に自動化機能には注意が必要だ。自社に適した運用自動化や作業効率化を実現できるのか、しっかり吟味したい。

製品レビュー 株式会社クレオ

現場でカスタマイズ可能なITシステム、コストと時間をかけずに実現する方法とは

業務効率を高めて生産性を向上させるために、多くの企業がITシステムの導入を進めている。しかし、自社の業務に合わないITシステムを導入してしまっては、逆に生産性が低下する可能性も高い。この問題をどう解決すればよいのだろうか。

製品レビュー グーグル合同会社

重要なエンドポイントを守る、Chromeブラウザを企業向けに安全性を強化する方法

世界中で広く利用されているChromeブラウザは、業務における重要なエンドポイントとなっているため、強固なセキュリティが必要となる。そこでChromeブラウザを起点に、企業が安全にWebへのアクセスポイントを確立する方法を紹介する。

製品資料 グーグル合同会社

Chromeの拡張機能:企業における今求められる管理戦略とは

Google Chromeの拡張機能は生産性の向上に不可欠な機能であり、ユーザーが独自にインストールできる一方、IT管理者を悩ませている。ユーザーデータを保護するためにも、効率的な運用・監視が求められるが、どのように実現すればよいのか。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/11 UPDATE

テレワーク継続なら「セキュリティはどうあるべきか」を再考すべし:ポストコロナのIT事情【中編】 - TechTargetジャパン システム運用管理 隴�スー騾ケツ€髫ェ蛟�スコ�ス

TechTarget郢ァ�ク郢晢ス」郢昜サ」ホヲ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。