テレワークやハイブリッドワークには、従来とは異なるセキュリティ対策が求められる。どのような手を打てばいいのか。どのような組織にも参考にしてもらいたい、具体的な施策を紹介しよう。
テレワークやハイブリッドワーク(テレワークとオフィスワークの組み合わせ)が定着する中で、この働き方がもたらすさまざまなセキュリティリスクに立ち向かうには、どのような対策が有効なのか。中には、オフィス勤務が前提の場合には考え付かないようなシンプルな対策が効果を発揮することもある。ハイブリッドワークの安全性を高めるための「8つの具体策」を解説する。
コンサルティング会社Guidehouseアソシエイトディレクターのスティーブン・マッキノンは、「セキュリティの基本を徹底することが大切だ」と強調する。その第一歩として、セキュリティ管理対象となるIT資産のリストを作成することと、従業員にセキュリティ管理の方針を分かりやすく伝えることが欠かせないと同氏は言う。他にセキュリティ専門家が推奨する施策は以下の通りだ。
「組織は『どのようなデータを収集しているか』や『データはどこに保存されているか』『データ保護の施策は十分か』といったことを常に考えなければならない」。そう語るのは、IT専門家団体ISACA(Information Systems Audit and Control Association)のエンタープライズサイバーセキュリティ担当シニアディレクター、スコット・レイノルズ氏だ。同氏によると、組織は従業員がどこで働いていてもデータを保護できるようにすることが重要になる。そのためには、従業員向けのセキュリティトレーニングを実施し、具体的な保護策を説明することが有効だという。
脆弱(ぜいじゃく)性管理に力を入れることは、ハイブリッドワークのセキュリティ強化にもつながる。脆弱性管理のポイントは、各脆弱性のリスクを評価し、パッチ(修正プログラム)適用の優先順位を決めることだ。ハイブリッドワークを採用している組織だと、ノートPCやVPNツールの定期更新やパッチ適用を重視することが重要になる。徹底した脆弱性管理により、アタックサーフェス(攻撃対象領域)を減らして攻撃リスクの軽減ができる。
社内外を問わず、全ての通信をまず怪しいと見なすのが、ゼロトラストセキュリティだ。ゼロトラストセキュリティの仕組みでは、社内システムにアクセスする従業員は全員、アクセス権限があるかどうかの認証を受けなければならない。認証されなかった人のアクセスは拒否される。
UEBA(User and Entity Behavior Analytics)は、エンドユーザーとシステム(エンティティ)の異常な行動を検出するツールだ。上記で取り上げたゼロトラストセキュリティの中核的な技術の一つになる。UEBAツールは機械学習(ML)によるデータ分析を用いて、不正アクセスにつながりかねない行動パターンを特定する。不審な動きに気付けば、アラートを発する。
クラウドサービスの設定ミスは、データ漏えいといったセキュリティインシデントの原因の一つになる。セキュリティ担当者はクラウド担当者と協力し、テレワークシステムを危険にさらす不具合や欠陥がないかを入念にチェックすることが大切だ。クラウドサービスを利用する場合は、設定チェックとは別に、アクセスを制御するためのツールの導入も検討しよう。
ハイブリッドワークは組織にさまざまな新しい脅威をもたらす。そのため、組織にはハイブリッドワークを前提としたセキュリティポリシーの策定が求められる。セキュリティポリシーを一度定めても常にその有効性を評価し、必要に応じて変更することも重要だと考えられる。
具体例の一つとして、SANS Institute傘下の大学「SANS Technology Institute」学長のエド・スクーディス氏は、「チャットツールへのアクセスをより厳しく管理する」ことを挙げる。そのために、多要素認証(MFA)ツールや、チャットツールにおいて不審なアクティビティーを報告するツールの採用が大切だと同氏は説明する。
ハイブリッドワークのセキュリティ強化に当たり、スクーディス氏は対面による人間関係構築の重要性を強調する。メンバー同士で定期的に顔を合わせる機会を設ければ、お互いに表情やしぐさ、話し方の特徴などが分かり、捏造(ねつぞう)動画を含めたソーシャルエンジニアリング攻撃を見破る可能性を高められるからだ。
米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。
セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。
年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。
従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。
2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。