リモートワークにおけるマイクロセグメンテーションの効果

今回は「リモートワークにおけるマイクロセグメンテーションの効果」についてご紹介します。

関連ワード (マイクロセグメンテーションのベストプラクティス、特集・解説等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 新型コロナウイルス感染症対策や働き方改革などに伴うリモートワークへの移行により、エンドポイントデバイスがサイバー攻撃者に狙われている。リモートワークで使用されるデバイスが企業ネットワークのセキュリティの保護から離れたため、企業のITチームはエンドポイントのセキュリティ状態の可視化が難しくなっている。しかも、業務用デバイスは家庭のネットワーク接続することになるため、脅威が企業内だけでなく家庭内にも拡散する可能性がある。ここでは、テレワークのリスクと実施すべき対策について紹介する。

 新型コロナウイルスの影響は3年目に突入し、変異株による感染の流行は第7波(2022年4月時点)に及んでいる。日本では以前ほど深刻な事態にはなっていないものの、海外の状況を見ると、まだまだ終息には程遠いと思われる。企業はリモートワークを高い割合で継続実施しており、まさに「ニューノーマル(新しい日常)」な生活、仕事、そして経済活動が続いている。

 企業は、これまで在宅勤務する従業員の安全確保に苦労してきた。リモートワークが一般的になった今では、全ての従業員が企業にとって、さらなるリスクとなる。個人のPCやデバイスが1台でもマルウェアに感染すれば、企業全体が危険にさらされる可能性がある。リモートワークでは、従業員が使い慣れた自宅のPCやスマートフォンで業務を行ってしまうこともあり、これらは「シャドーIT」として企業の脅威となる。

 リモートワークで従業員が使用するエンドポイントデバイスは、オフィスワークに比べて脆弱な状態になった。企業ネットワークのセキュリティ保護の外側に出てしまったためだ。たとえ企業にエンタープライズグレードのファイアウォールが導入されていても、企業ネットワークに接続していないリモートワークのユーザーを保護することはできない。

 ITチームが意識しておきたいことは、企業のネットワークも家庭のネットワークもインターネットから見ると、基本的に1つのIPアドレスであることだ。サイバー攻撃者は、そのいずれにも同じように攻撃をしかけることが可能であり、そのために攻撃者は、攻撃に悪用できる脆弱性がないか探索し、調査を行っている。攻撃者による探索活動は、重大な脆弱性が発見されると激しくなる。

 リモートワークでは、従業員らがVPN(仮想私設網)を使用して企業ネットワークへ安全にアクセスし、業務用アプリケーションを使用して業務を行うことが多かった。アプリケーションサーバーが社内にある場合には、オフィスワークと同じように、多層防御で守られたIT環境で業務が行える。そこからインターネットに接続する際も、多層防御における複数のセキュリティ機能が適用され、基本的に脅威を排除した状態でインターネットにアクセスする。

 ただし、現在は多くの企業がクラウドアプリケーションに移行している。業務用アプリケーションにSoftware as a Service (SaaS)を利用したり、自社アプリケーションの稼働基盤がInfrastructure as a Service (IaaS)上にあったりする。そうなると、昔とは違ってVPNの帯域が圧迫され、ネットワークを介したアプリケーションの応答動作が遅くなるなど業務に支障が出てしまうし、IaaSやSaaSに脅威が存在しないとは言い切れない。

 そこで、企業は「ゼロトラスト」に基づくテクノロジーを採用したセキュリティ対策に舵を切り始めている。ゼロトラストとは、「何も信頼せず、全てのアクセスを検証し、アクセスを許可する際には最小権限を付与する」という考え方だ。対象となるのは、ユーザー、デバイス、ネットワーク、アプリケーションなどで、これらを相関分析してアクセスを許可する。

 ある調査では、既に多くの企業がゼロトラストに基づくテクノロジーを採用していることが分かった。多要素認証(MFA)は70%以上、シングルサインオン(SSO)は69%の組織が導入しているという調査結果もある。MFAは、正規ユーザーになりすました攻撃者による不正なログインを防ぎ、SSOは複数のサービスにログインが必要な時に、ユーザーが何度もログイン情報を都度入力する手間と、同じパスワードを使い回すといったリスクを少なくできる。これらの導入によって、一定の効果が期待できる。

 しかし、これらはあくまでユーザーに関するアクセスの許可であり、これだけではマルウェア感染を防ぐことはできない。重要なのは、マルウェアなどの脅威がもたらす組織への影響を抑えることだ。ユーザーが適正であっても、使用しているデバイスにセキュリティパッチやアップデートが適用されていなかったりすると、既にそうした脆弱な部分を突いて侵入したマルウェアが潜伏している可能性があり、デバイスが企業ネットワークに接続した時点でマルウェアがそれを検知して活動を開始し、企業ネットワークに感染が拡大する可能性がある。こうしたことも検知できるソリューションが必要だ。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
AWS、Graviton 2ベースのAmazon Aurora正式サービス開始。最大で35%の価格性能比が向上と
ARM
2021-03-15 22:04
アマゾン傘下ビデオドアベルRingは最新アップデートでセキュリティ改善、しかし暗号化にはオンの必要あり
セキュリティ
2021-07-15 21:58
【コラム】ドイツのベンチャーキャピタルが離陸するには政府がブレーキを解除する必要がある
VC / エンジェル
2021-08-03 05:58
心臓リハビリ治療用アプリなどを開発するCaTeが1億円のシード調達、プロダクト開発と臨床研究を加速
IT関連
2022-03-12 16:48
明電舎、クラウド型スキル管理システムを導入–データに基づき人材育成・配置が可能に
IT関連
2023-03-02 14:56
マイクロソフト、従業員エクスペリエンスプラットフォーム「Microsoft Viva」発表
IT関連
2021-02-05 10:44
Apptio製品責任者が語る、DX推進で高まるクラウド支出への課題意識
IT関連
2023-02-04 00:32
CISOは重要な取締役の幹部と見なされず–KPMG調査
IT関連
2023-04-27 12:26
SolarWindsハッキング、中国の脅威グループが「SUPERNOVA」マルウェア展開に関与か
IT関連
2021-03-10 19:59
電通が炎上覚悟で「アマビエ」を商標出願した理由 弁理士が分析
くわしく
2021-07-15 04:54
「設定を見直して」 NISC、「Salesforce」利用企業に注意喚起 楽天やPayPayの情報流出を受け
セキュリティ
2021-02-03 18:06
ヤフー、新型コロナワクチンの接種会場を検索結果に表示
企業・業界動向
2021-06-11 13:32
コトブキヤ、VRChatで“デジタルフィギュア”販売に進出 バーチャル展示にプラモのCADデータも活用
企業・業界動向
2021-05-26 12:11
Uberがアルコール宅配サービスのDrizlyを約1150億円で買収へ、Uber Eatsの収益性アップを狙う
シェアリングエコノミー
2021-02-04 13:15