ITmedia NEWS >
ニュース
» 2020年03月31日 08時00分 公開

テレワーク導入に“大慌て”の企業が、見直すべきセキュリティの基本(2/2 ページ)

[高橋睦美,ITmedia]
前のページへ 1|2       

 1つ目は、フィッシング詐欺やビジネスメール詐欺(BEC)、そしてマルウェア「Emotet」に感染させる攻撃メールです。取引先や同僚の名前をかたって添付ファイルを開かせようとしたり、外部の悪意あるサイトに誘導したりする手口が盛んで、社内にいるときも注意が必要なのはもちろんですが、テレワーク時にはなおさら留意すべきでしょう。というのも、対面で仕事をしておらず、メールのやりとりの頻度が高まるからです。

 とはいえ、こうしたフィッシングメール、攻撃メールは、人間が注意を払うだけで防げるものではありません。技術的対策としてエンドポイントセキュリティ製品を利用するとともに、不審な出来事があった時に速やかにIT担当者やセキュリティ担当者に連絡できる体制やルールを整えておくことが重要でしょう。これも社内で仕事をするときと同様ですが、自宅などでは緊急連絡先が迅速に確認できない恐れもありますから、あらためていざというときの連絡先とワークフローを確認しておくといいでしょう。

 エンドポイントの脆弱性対策も、テレワーク時に限らず必要な対策です。社内にいるときもそうですが、自宅や外出先からインターネットを介して接続する際にはなおさら、適切にアップデートを行い、OSやアプリケーションの脆弱性(ぜいじゃくせい)対策が欠かせません。

 何より、社内にいるときでもテレワーク時でも、「今アクセスしているのが誰なのか」を示す認証と、「そのユーザーがどのデータにアクセスしていいのか」を制御するアクセスコントロールは不可欠です。テレワークを導入する、しないにかかわらず、日頃からこうした基本的な対策を進めておくことが重要なのだと思います。

セキュリティを検討する絶好のチャンスに

 テレワークや在宅勤務が広がり始めて2〜3週間がたち、少しは混乱が落ち着き始めたように思います。せっかく苦労して導入するテレワークですから、ログを元にアクセス傾向やワークフローを分析し、働き方改革やセキュリティ対策を改善するきっかけにしたいものです。

 そもそもテレワークは仕事を進めるための手段に過ぎません。降って湧いたテレワーク導入ですが、いざやってみると、効率的に業務を遂行するために絶対に必要なものは何か、逆に不可欠だと思っていたら不要だったものは何かがはっきりしてくるかもしれません。尻込みしていたけれどもいざやってみたら「Web会議でもできるから問題なかった」とか、逆に「この情報だけはやっぱり外に出せないから、絶対に会社からアクセスしないといけない」といった、自社なりの構造や業務プロセスが浮き彫りになればしめたものです。

 従って今回のテレワークの広がりは、新しい業務プロセスに基づいて、長年疑問を持たずに運用してきたセキュリティアーキテクチャを見直してみる、絶好のチャンスと捉えられるでしょう。社内でも社外でも同じように仕事を進めながらセキュリティを確保する、一般に「ゼロトラスト」といわれている新しいセキュリティアーキテクチャを検討してみるのもいいかもしれません。

 テレワーク環境のセキュリティ対策については、総務省の「テレワークセキュリティガイドライン」(PDF)も参考になります。テレワークの方式を、仮想デスクトップ方式やセキュアブラウザ方式、会社PCの持ち帰り方式など6つのパターンに分け、技術的な留意点をトラブル事例とともに解説している他、技術とルール、人にまたがった対策の重要性を訴えています。

photo テレワークの方式を6パターンに分け、技術的な留意点などを開設している=総務省のテレワークセキュリティガイドラインより

 中でも注目したいのは、「テレワークの観点からも、クラウドサービスへの移行にはメリットがあります」という記述です。

 クラウドサービスに移行することによって、従来の境界型防御の設定が楽になるとともに、電子データの保存場所がクラウドに限られるため、守りやすくなる利点があるとしています。一方で、クラウドサービス利用時の認証強化とともに、設定ミスによって不特定多数に参照されたりしないよう留意すべきとしています。ここからも、クラウドを組み合わせた新しいITアーキテクチャとセキュリティについて、再考するタイミングが到来したと捉えることができるでしょう。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.