見出し画像

テレワーク環境のセキュリティをどう守るのか? ~境界防御ではなく、「ゼロトラスト」モデルで考える~

こんにちは!
マジセミ寺田です。

いつも、「読むだけでIT業界の動向が分かる」マジセミのセミナー案内マガジンをご覧いただき、ありがとうございます!

今回は、テレワーク/リモートワーク環境のセキュリティに関するWebセミナーを企画しました。

従来の境界防御ではなく、「ゼロトラスト」モデルでどう考えるのか、解説します。

★Youtubeでポイント解説しています★
★ぜひチャンネル登録お願いします!★

今、急速に普及するテレワーク

現在、多くの企業がテレワークの導入を推進しています。

テレワークでは自宅などから社内ネットワークにアクセスする必要があり、セキュリティをどう確保するかは重要な課題です。

多くの企業は、VPNを使って自宅などのPCから社内ネットワークへのアクセスを行っていると思います。

VPNは危険

しかし、最近ではVPNの危険性が指摘されています。

自宅などのPCは(それが会社で支給されたものであっても)一般的にはマルウェアに感染したりするリスクが高いと言われています。

そのようなPCがVPNでいったん社内ネットワークに接続されてしまうと、ネットワーク内の全てのシステムやアプリケーションにアクセスできてしまうためマルウェアによる被害の拡大、リスクの増加につながります。

さらには、悪意をもったユーザーのPCが社内ネットワークに接続されてしまうケースも考えなければなりません。

また企業によっては、テレワークが急増した結果、VPNの帯域が圧迫され、社内ネットワークにつながりにくい、という状況もあるようです。

クラウドやWeb利用時のリスク

テレワークを考えた時に、どこからでもアクセスが可能なクラウドの利用というのも選択肢の1つです。

クラウドを利用する際に考えなくてはいけないことは、「企業のデータはインターネット上にあり、共有・公開が非常に容易」という点です。

データの流出・漏洩のリスクを考えなくてはならないクラウドやWebにおいて、どのようにしてセキュリティを高いレベルに保つべきなのでしょうか。

また、境界型の防御と違い、企業のファイアウォールを通らない形で使用することができるということも重要な要素となります。

「ゼロトラスト」モデルで考える

このような課題に対して、最近では「ゼロトラスト」モデルで考えるべきだと言われています。

具体的には、VPNのように「VPNに接続されている端末は安全」と考えるのではなく、「全ての端末をリスクがあるとみなし、認証を受けたユーザー/デバイスのみ、アクセスを許可する」という考え方です。

さらにはアクセスする先(アプリケーション)も、認証されたユーザー/デバイスによって制限します。

クラウド・Webの使用においてはSSL複合化を実施して通信を検査し、データの中にどのようなものが入っているのかを確認し、例えば個人情報が入っているファイルのアップロードをブロックしたりアラートを出す。またはマルウェアが入っているファイルのダウンロードをブロックするという対策を
取る必要があります。

更には上記のVPNの例と同じように、個人や部署単位でアクセスする先のクラウドやWebサイトでの挙動(アップロードさせない、ダウンロードのみ許可するなど)を制御するべきです。

本セミナーでは、「ゼロトラスト」の考え方でどのようにテレワーク環境のセキュリティを強化すればよいのかを解説すると共に、それを実現するNetskopeの取り組みと新しいソリューションである「Netskope Private Access(NPA)」についてご紹介します。

ガートナーが提唱、「SASE」について

さらに、ガートナーが提唱している新たなセキュリティ・フレームワーク「SASE(Secure Access Service Edge)」についても解説します。

SASEは、2019年にGartnerが同社のレポート「The Future of Network Security Is in the Cloud」の中で提唱したセキュリティフレームワークで、デバイスや利用者のロケーションに依存しないセキュリティを提供する仕組みを指します。

本セミナーでは、SASEについて解説すると共に、SASEを実現するためのNetskopeの取り組みについてご紹介します。

★ここでしか聞けない内容です!★

よろしければ、ほぼ毎日更新「読むだけでIT業界の動向が分かる」マジセミのセミナー案内マガジンのフォローをお願い致します!


この記事が気に入ったらサポートをしてみませんか?