安全なリモートワークを実現するための7つのベストプラクティス

October 6, 2020 Andrew Silberman

Remote Work

Impact Live 2020では、リモートワークの時代に、強力なサイバーセキュリティ体制を維持するための戦略について、多くの時間を費やして意見を交わすことができました。今日の従業員ユーザーには、いつでもどこからでもビジネスシステムにアクセスして、効率的に業務を遂行する柔軟性が必要です。しかし、このような新しい働き方には、新たなセキュリティ上の課題が伴います。

ここでは、貴社の業務や確立されたビジネスプラクティスに悪影響を及ぼすことなく、リモートワーカーが生産性と安全性を維持できるようにするための7つのベストプラクティスを紹介します。

  1. シングルサインオン(SSO)および多要素認証(MFA.)の導入 SSOを使用することで、中心となるIDプロバイダーを活用して、ユーザー認証を管理し、単一のログイン認証情報セットにより、アプリケーションやリソースへのアクセスを許可することができます。これにより、より強力なパスワードポリシーでセキュリティを向上させ、従業員が業務に必要なすべてのリソースへシンプルにアクセスできるようにして、生産性を高めることができます。また、IT部門は、アクセスに関するコンプライアンス要件をより容易に満たすことができます。MFAにより、企業リソースを保護するレイヤーを追加できます。また、複数の認証入力をユーザーに要求して、確実な本人確認を行うことができます。例えば、ユーザーにパスワード(本人だけが知っている情報)の入力を要求したり、モバイルデバイスに送信されるワンタイムコード(本人だけが持っている情報)を返信してもらうことができます。MFAにより、アプリケーション、ワークステーション、仮想デスクトップ、VPNなどへのアクセスを保護できます。ユーザーが企業ネットワーク内から直接接続していない場合、盗まれた認証情報が保護されたリソースへのアクセスに悪用されないようにするために、MFAは不可欠です。.
  2. エンドポイントに最小特権の原則を適用して、重要なデータやアプリケーションを保護。エンドユーザや管理者に対して、必要最低限の特権アクセス(最小特権の原則)のみを提供することで、攻撃対象となる範囲を大幅に減らすことができます。ワークステーションから不要なローカル管理者権限を排除することが、これを実現する1つの方法です。これにより、エンドポイントを保護して、認証情報の漏洩を防ぎ、攻撃者の水平方向への移動を阻止できます。また、マルウェアやランサムウェアがIT環境に侵入して拡散されるリスクを減らすことができます。
  3. ワークステーションのRDPを狙った攻撃を阻止。リモート・デスクトップ・プロトコル(RDP)攻撃が多くの注目すべきデータ侵害の手段となっています(特にリモートワーカーが急増しているため)。セッションを分離することで、エンドポイント(従来ネットワークアクセスが最も脆弱なリンク)から重要なシステムが漏洩するリスクを減らすことができます。さらに、リアルタイムで分析される行動を含む、各セッションの自動記録を組み合わせることで、疑わしい行動が発生した場合、迅速に検出して対処することができます。
  4. VPNへの全体的な依存度を減らす。リモートワークの急増により、VPNの利用が大幅に増加しています。最近のCyberArkによる調査では、従業員の63%がVPNを使用して重要なビジネスシステムにアクセスしていると報告されています。VPNを介すことで、社内ネットワーク全体へアクセスできるため、VPNは以前から攻撃者の標的になっています。VPNには、重要なシステムやアプリケーションへのきめ細かなアクセスは設計されていません。また、設定に長時間要する場合があります。多くの場合、ツールのセットアップおよび運用に非常に多くの手作業が必要です。このため、セキュリティチームの本来の目的である、リスク軽減に対する取り組むがおろそかになります。
  5. アプリケーションの許可、ブロック、制限のいずれかのポリシーを設定。リモートワークの時代に突入した今現在、ヘルプデスクへの不要な問い合わせが急増しています。許可/ブロック/制限ポリシーを設定することで、管理者はリモートユーザーが余分な手間をかけずに、仕事に必要なシステムにアクセスできるようにすることができます。ヘルプデスクへの問い合わせを減らすもう一つの方法は、ユーザーがヘルプデスクに問い合わせることなく、信頼できるアプリにアクセスできるようにすることです。これにより、ITリソースの不要な手間を減らし、エンドユーザーがより効率的かつ効果的に仕事をこなして、より戦略的な取り組みに集中できるようになります。
  6. 必要に応じて、セルフサービスの取り組みを実施。上記の他にも、ヘルプデスクへの不要な問い合わせを減らして、組織が時間と労力を大幅に節約できる方法があります。例えば、セルフサービスのパスワードリセットやアカウントロック解除をMFAで保護することで、エンドユーザー自身が社内パスワードをリセットしたりアカウントロックを解除できるようになります。さらに、セルフサービスによるアプリケーション/サーバーへのアクセス要求により、アプリケーション、サーバー、その他の重要な内部システムへのアクセス要求をエンドユーザーやリモートベンダーが直接行うことができます。また、IT部門や管理者は、ヘルプデスクにチケットを提出することなく、アクセスを承認することができます。セルフサービスのMFA登録/変更機能により、新しい認証情報の登録やパスワード変更/リセットを、エンドユーザーが直接行うことができます。また、エンドユーザーが忘れたり盗まれたパスワードを、チケットを提出する必要なく、変更できる機能も提供します。セルフサービスには、ヘルプデスクに負担をかけることなく、アプリケーションやサーバーへのアクセスを要求できる機能も含まれています。
  7. サードパーティユーザーにジャストインタイムのプロビジョニングを提供。従業員のモバイル化推進は、組織が依存している多数のサードパーティベンダーにも明らかな影響を及ぼしています。企業ディレクトリの一部ではないユーザーの場合、管理や追跡が困難な可能性があるため、新たな課題になっています。1回限りのオンボードプロセスでアクセスを自動的にプロビジョニングおよびプロビジョニング解除できるソリューションを導入することで、攻撃対象範囲を大幅に減らすことができます。ジャストインタイムアクセスで必要なアクセスを必要な時間のみベンダーに提供することで、セキュリティまたはIT管理者は手作業で攻撃対象領域へのアクセスをプロビジョニングおよび取り消す必要がなくなります。

リモートワークの時代において、安全性と利便性のバランスをとることは、組織にとって大きな課題です。多くの従業員がいつになれば終わるのか見当もつかないリモートワークを続けている中、この課題に応えることが、これまで以上に重要になっています。7つのベストプラクティスに従うことで、リモートワーカーの生産性やビジネスプラクティスを妨げずに、安全なアクセスを提供することができます。

Impact Liveをお見逃しの場合、Impact Liveオンデマンドで、ご都合の良いときにすべてのセッションをご覧いただけます。

以前の記事
注意が必要な上位5のリモートユーザーのタイプ
注意が必要な上位5のリモートユーザーのタイプ

...

次の記事
富士通SSLとの提携により、日本企業のデジタル化を支援
富士通SSLとの提携により、日本企業のデジタル化を支援

...