
- ライター:兼松 智也
- 2012年 ネットワンシステムズ株式会社入社。
事業部門SEとしてエンタープライズ市場のお客様を担当。
現在は所属部門にてセキュリティを中心に担当業務に従事。
日々目まぐるしく変わる市場、テクノロジに奮闘中。。。
目次
ハイブリッドなワークスタイル環境におけるセキュリティのあり方(前編)
1.クラウドの活用によるネットワーク、リモートアクセス環境の課題
AWS、Azure、GCPなどパブリッククラウド環境への移行やOffice 365、boxなどのクラウドアプリケーションの利用が進んでいます。多くの組織で利用されているリモートアクセス用のVPN環境では、データセンタへ一旦接続し、データセンタを経由してインターネット・クラウドへアクセスする為、データセンタの外部向けトラフィックが増加し設備の追加投資など検討する必要性が出てきています。ハイブリッドなワークスタイル環境では、急なリモートワーカの増加によるVPNライセンスの追加やライセンス追加までのリードタイム、VPN装置の性能不足、拡張性の課題があります。
2.2つのアプローチ
このような課題に対して、以下2点の考えるべきポイントがあると思います。
・クラウドを中心としたリモートアクセス基盤の整備
社内からの外部アクセスもクラウド型へ寄せていきます。これにより、データセンタを経由しないリモートアクセス環境が構築でき、認証の統合や組織のポリシに準じたセキュリティコントロールも実現できます。
・エンドポイント側のセキュリティ、デバイスの管理・コントロール
リモート環境は、ダイレクトにインターネットへアクセスする事になるのでエンドポイント側のセキュリティを今まで以上に強化する必要があります。
まず、クラウドを中心としたリモートアクセス基盤の整備ですが、例えばクラウド提供型のVPN環境へ移行する事で以下のようなメリットを得る事が出来ます。
-ハードウェア撤廃による運用・維持負荷の軽減
-VPN装置のOSなどメンテナンスが不要
-一元的なユーザの利用状況の把握・コントロール
クラウドやインターネットへのダイレクトアクセスによりユーザエクスペリエンスの向上も図れますし、コスト削減、利用状況に応じた拡張性もクラウドならではのメリットとなります。
また、クラウド型のリモートアクセス環境へ移行する事で端末側のセキュリティ強化が必要となります。従来のネットワークでは、データセンタの境界線であるファイアウォールによる入口対策で、ある程度「既知・未知」のマルウェアを防ぐ事が出来ましたが、入口対策の無いリモートワーク環境では、エンドポイントが境界となり、より強固な対応が必要となります。
マルウェアへの感染、侵入防止を主軸とするEPP(Endpoint Protection Platform)や感染時に備え、証跡をトレース可能なEDR(Endpoint Detection and Response)」も必要になります。EDRはリモート環境にある社員の端末でインシデントが発生した場合、初動段階での調査のためリモート機能を提供します。
また、PC、モバイルなどマルチデバイス環境では、デバイスの統合的な管理が必要になります。MDM(Mobile Device Management)を利用する事でデバイスの利用者、OS、アプリケーション管理などが可能となり、社給端末の一元管理(端末の紛失・盗難時のリモートリモートワイプによる制御、ポリシの配信)による組織のガバナンス強化が可能です。MDM製品によっては、機密情報へのアクセスを組織が決めたポリシに準拠したデバイスのみアクセスさせるなどのコントロールも可能です。他にも社給端末からの各種リソースへのアクセスは許可し、BYOD端末からのアクセスは不許可としたり、デバイスの位置情報、特定のドメイン情報によるアクセスコントロールも可能です。
さらに、認証の強化も必要です。リモート環境では、不正アクセス・なりすましへのリスク(認証情報の流出など)があります。盗難・紛失デバイスの不正利用、不正に入手したID、パスワードの利用による不正アクセスなどもあり、ID、パスワード以外の指紋認証等を利用した多要素認証が必要になります。
3.まとめ
ハイブリッドワークスタイル環境におけるリモートアクセス環境のあるべき姿を実現する為、リモートアクセス環境の中心をクラウドへ持っていく、エンドポイントセキュリティ強化の必要性を記載しました。
次のアプローチとしてクラウドへの接続制御やクラウドガバナンスなどクラウド側のセキュリティも考える必要があります。次回は、その辺りを触れていきたいと思います。
※本記事の内容は執筆者個人の見解であり、所属する組織の見解を代表するものではありません。