CrowdStrike Blog:新型コロナウイルス蔓延時代のサイバーセキュリティ~リモートワークへの移行と保護に向けた重要事項
オフィスからの脱出劇がITチームやネットワークアーキテクチャー、機器のサプライヤーに与える影響のほかにも、組織が検討しなければならない決定的なサイバーセキュリティ上の問題が生じています。
国際
海外情報
リモートワークモデルの早急な採用にあたっての課題
最新のInternational Workplace Groupのレポートによると、世界的には従業員の50%が少なくとも週に2.5日は本拠とするオフィスを離れて働いています。しかしながら、新型コロナの影響で、もっと多くの(おそらくはすべての)組織がすぐにリモートワークを受け入れなければならなくなる可能性が出てきました。このオフィスからの脱出劇がITチームやネットワークアーキテクチャー、機器のサプライヤーに与える影響のほかにも、組織が検討しなければならない決定的なサイバーセキュリティ上の問題が生じています。
リモートワーカーのサイバーセキュリティを確保するために役立つ6つの重要な要素:
・現在のサイバーセキュリティポリシーにリモートワークに関するポリシーが盛り込まれていること。強力なセキュリティポリシーが既に存在しているかもしれません。しかし、そのポリシーがオフィスだけではなく自宅で作業する従業員が増えた場合にも適切であるかを再確認することが重要です。セキュリティポリシーには、リモートワーカーのアクセス管理、個人用デバイスの使用、およびドキュメントやその他の情報への従業員からのアクセスに対するデータのプライバシー保護についての注意事項を含める必要があります。また、シャドーITやクラウドテクノロジーの利用が増加することについても考慮する必要があります。
・企業に接続するBYODデバイスに対する計画を策定すること。在宅勤務、テレワークの従業員が個人用デバイスを使用して業務を行う可能性もあります。特にサプライチェーンの停滞により、企業がデバイスを提供できなくなると、BYODデバイスの割合も高まるでしょう。個人用デバイスにも、企業所有のデバイスと同レベルのセキュリティが必要です。また、ビジネスネットワークに接続する従業員所有のデバイスのプライバシーについても考慮しなければなりません。
・安全でないWi-Fiネットワークを介した機密データへのアクセスに備えること。在宅勤務、テレワークの従業員が、オフィスのファイアウォールのようなセキュリティ制御がない自宅のWi-Fiネットワークを介して企業の機密データにアクセスする可能性があります。リモートからの接続が増えるとともに、データ保護により一層注力する必要が出てくる、そして増大するエントリーポイントからの侵入にも対応しなければなりません。
・サイバーウイルスに対する予防策と可視性。個人用デバイスのサイバーセキュリティレベルが劣っていることは珍しくありません。従業員が在宅勤務、テレワークになると、企業はリモートのデバイスに対する可視性を失い、それらの設定がどうなっているか、パッチは適用されているか、あるいは、セキュリティ保護が行われているかすら把握できなくなるでしょう。
・コロナウイルスに便乗した詐欺の増加に備える継続的な従業員教育。WHOおよび米国連邦取引委員会(FTC)は、コロナウイルスに便乗したフィッシング攻撃や詐欺が発生していることをすでに警告しています。エンドユーザーの継続的な教育およびコミュニケーションを行い、リモートワーカーが迅速にIT部門に連絡してアドバイスを受けることができる環境を確保する必要があります。また、より厳格なEメールセキュリティ対策についても検討しなければなりません。
・危機管理およびインシデント対応計画をリモート環境の従業員も実行できること。異常な状況下において発生したサイバーインシデントは、制御不能となる可能性が大いにあります。会議専用ツールやメッセージングプラットフォーム、生産性向上のためのアプリケーションといった効果的なリモートコラボレーションツールを使用すれば、分散されたチームを「バーチャルの作戦指令室」としてまとめ上げ、そこから対応措置を講じることができます。侵害されたマシンの復旧または交換などの特定のタスクを、物理的なアクセスや遠方から出張してくる技術者に依存して行っている場合には、代わりとなる方法や、ローカルのリソースを探しておくべきでしょう。
リモートワーカー全員のセキュリティを確保
CrowdStrikeは、在宅勤務、テレワークへの突然の移行に取り組む企業に対し、独自の支援を提供できる立場にあります。その理由のひとつは、当社のクラウドベースのプラットフォームと軽量のエージェントアーキテクチャーが、リモートワーカーのサポートと保護に最適であること。もうひとつは、当社が「自分の犬の餌を自分で食べている」― つまり、我々自身が自社製品を使用して、その有用性を証明している企業であるということです。CrowdStrikeには、広く分散している当社の従業員を安全かつ効果的にサポートするための深い知識があるのです。
従業員をオフィスから各自宅へとシフトするにあたり、迅速な移行とセキュリティの確保に役立てていただけるクラウドネイティブのCrowdStrike Falconの利点をいくつか紹介いたします。
クラウドならではの拡張性と費用対効果を享受できる。顧客の要求に柔軟に対応すべく、クラウド向けに一から構築されたアーキテクチャーは、従業員がどこから接続していてもリアルタイムの保護を実現するための膨大なストレージと処理能力を提供します。クラウ追加のリソースを必要に応じてプロビジョニングすることができます。もちろんリモートの従業員のサポートを展開する際には、ハードウェアやソフトウェアの計画、準備、クラウドリソースの追加プロビジョニングが不要です。
従業員がどこにいても最高レベルのセキュリティを確保する。100%クラウドベースで提供されるセキュリティアーキテクチャーにより、組織のファイアウォール外を含むあらゆる場所のワークロードを保護し、最高レベルのリアルタイムセキュリティ機能と、コンプライアンス対応情報を提供します。たとえオフラインであっても、ローカルを保護します。またすべてのデバイスにおいて脅威ハンティングを行うことが重要です。特に組織のネットワーク外のデバイスには注意が必要ですが、どこからでも即座にログ情報にアクセスできる環境であれば、それは簡単に行えます。ただし、それを実現できるのは、ネイティブのクラウドベースのソリューションだけです。
包括的な可視性を提供するシンプルなセキュリティアーキテクチャーを活用。ネットワーク上に誰のどのようなデバイスが存在しているかを把握することが、プロアクティブなセキュリティ管理の基本です。デバイスがどこからアクセスしようとも、ネットワークに接続しているすべてのデバイスの完全な可視性を得ることが不可欠です。CrowdStrike Falconの単一の軽量エージェントは、インストール時の再起動が不要です。エンドポイントのパフォーマンスへの影響を最小限に抑え、エンドユーザーのエクスペリエンスに影響を及ぼす「スキャンストーム」や大量のシグネチャーアップデートを生じさせることなく、ユーザーを瞬時に保護します。Falconプラットフォームの継続的かつ包括的なワークロード監視および脅威検知機能により、セキュリティチームはすべてのデバイスを完全に可視化して把握できます。その対象には、オンプレミスのデバイス、リモートオフィスや自宅内のデバイスおよびクラウド上のワークロードが含まれます。コンテナ環境やモバイルデバイスの保護状態も可視化できます。
サービスとして提供されるエンドポイント保護を利用して、不安のないセキュリティを確保できる。CrowdStrike Falcon Completeを利用すれば、エンドポイントセキュリティの実装、管理、インシデント対応をCrowdStrikeの実績のあるセキュリティ・エキスパート・チームに任せることができます。その結果、包括的なエンドポイントセキュリティを管理するための手間、オーバーヘッド、コストを費やすことなく、セキュリティ体制を即時に最適化できるようになるため、社内のリソースをほかのプロジェクトに集中させることができます。100%手を煩わす事なく安心できるエンドポイント保護ソリューションであるFalcon Completeは、利用開始時から構成から保守、監視、インシデント対応、修復に至るまで、エンドポイントセキュリティのあらゆる側面に必要な人材、プロセス、テクノロジーを独自の方法で提供し、オンプレミスのワークロードもリモートの従業員も一様に保護できます。
まとめ
新型コロナがもたらす危機は、しばらく続くと思われます。企業とその従業員は、難しい決断を迅速に下すことを強いられるでしょう。リモートワークへの移行もそのような決断のひとつです。これを迅速に実行するにはリスクが伴います。しかし、御社のネットワークやデバイス、データをリスクに晒すわけにはいきません。
既存のお客様には、リモートワーカー急増への対応への特別プログラムを用意しておりますので、CrowdStrikeの担当者にお問い合わせください。
そして全ての皆様に対してCrowdStrikeは、果断な対応の妨げとなるものを排除し、あらゆる場所のすべてのユーザーが、安全なオペレーションに必要なテクノロジーと専門知識を活用できるように尽力しています。
追加のリソース
・CrowdStrike Falconプラットフォームの詳細についてご紹介しています。
・Webキャスト 『新型コロナウイルス蔓延時代のサイバーセキュリティ:リモートワークへの移行と保護に向けた重要事項(英語) 』はこちらからご覧いただけます。
・マネージド・エンドポイント保護の詳細については、Falcon CompleteのWebページをご覧ください。
・CrowdStrike Falcon Preventの無料トライアルで、真の次世代型アンチウイルスが、今日の非常に高度な脅威にどのように対抗できるかを体験ください。
*原文はCrowdStrike Blog サイト掲載: https://www.crowdstrike.com/blog/securing-a-remote-workforce-in-the-time-of-covid-19/
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
研修・セミナー・カンファレンス
楽天ウォレット CIO が語る暗号資産保護のポイント
暗号資産の流出事件の原因や、その対策ポイントについて、楽天ウォレット CIO 執行役員 佐々木康宏氏が「Security Days Fall 2021」で語った。
-
政府がセキュリティ事故当事者に課す報告期限の最短記録 インドで更新
インドの CERT-Inは国内の多くの IT企業に対して、ランサムウェア攻撃やソーシャルメディアアカウントの漏洩など、20 種類の情報セキリュティインシデントを検出後 6 時間以内に報告するよう義務付ける新たな規則の遵守を、喫緊の重大な課題として課した。
-
世界最大の歯科医師会もセキュリティは頭痛のタネ ~ ランサムウェアの脅威と Gmail の問い合わせ先
犯罪組織「Black Basta(ブラック バスタ)」は、米国歯科医師会にランサムウェアを感染させたと表明している。
-
強力な事故調査権限と影響力を持つ NTSB(米国家運輸安全委員会)のサイバー版を作る議論
サイバー攻撃の調査に国家が介入するより、民間企業や専門家が担当するほうが民主的であり何倍もマシであることは確かかもしれない。しかし、インシデントの調査委員は「第三者委員」と言われてはいるものの、当事者による人選で委託されるケースは多い。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

EC-CUBE 用プラグイン「簡単ブログ for EC-CUBE4」にクロスサイトリクエストフォージェリの脆弱性

サイボウズ Garoon に複数の脆弱性

マイクロソフトが5月のセキュリティ情報公開、Windows LSA のなりすましの脆弱性は悪用の事実を確認済み

Intel製品に複数の脆弱性

さくらインターネットを騙るフィッシングメールに注意喚起

Microsoft Windows においてコールバック関数による Window オブジェクトの型検証不備により権限昇格が可能となる脆弱性(Scan Tech Report)
インシデント・事故 記事一覧へ

クラウド管理の採用活動に関わる個人情報、公開設定を誤り最長6年間 外部から閲覧可能に

順天堂医院の医師が電車内にパソコンを置き忘れ紛失、所属長から厳重注意

FRONTEOの米国子会社でランサムウェアと見られる不正アクセスを確認

他企業からの不審メールで南三陸まなびの里いりやどのパソコンがEmotet感染

ソーシャルログインで「STAYNAVI」で他の利用者の登録情報が閲覧可能に

サカイ引越センターで個人情報の不適切な取り扱い、見積書を持ち出し一般ごみとして廃棄
調査・レポート・白書 記事一覧へ

産業化するランサムウェア ~ 被害インパクトは攻撃者のスキル高低と関係がない

OSSのセキュリティ確保事例、トヨタやソニー、デンソー、サイボウズ、ヤフー他

CrowdStrike 、Dockerを標的にしたクリプトマイニングオペレーション「LemonDuck」を解説

トレンドマイクロ「国内標的型攻撃分析レポート2022年版」公開、4つのグループの特徴を整理

97%の組織が「Kubernetes」のセキュリティに懸念、VMware調査

米国はじめ5ヶ国のサイバーセキュリティ当局、攻撃者が悪用する脆弱性トップ15を公表
研修・セミナー・カンファレンス 記事一覧へ

楽天ウォレット CIO が語る暗号資産保護のポイント

GMOサイバーセキュリティ byイエラエ、CODE BLUE 2022のトップスポンサーに

2022年度の「実践サイバー演習 RPCI」の受付開始

強力な事故調査権限と影響力を持つ NTSB(米国家運輸安全委員会)のサイバー版を作る議論

近未来の日本周辺の有事とデジタル庁のガイドライン そして4人の“ベテラン”達 ~ Security Leaders Conference 2022 春
