安全なリモートワークのためのコンポーネント

サイバー セキュリティ アクセス ゼロ トラスト ネットワーム

投稿を共有する

デジタル テクノロジーの可能性により、オフィス ビルへの毎日の通勤はますます時代遅れの構造になっています。 ここ数か月のパンデミック危機の過程で明らかになったように、特にリモートワークでは非常に高いレベルの生産性があります。

それにもかかわらず、企業はその概念が組織内で将来を持っているかどうかを自問しています。 従業員のほとんどまたはすべてに対してリモート ワークを恒久的に行う場合、IT チームは生産性とスケーラビリティとゼロトラスト セキュリティ アプローチのバランスを取るソリューションを見つける必要があります。 適切なツールを使用すると、この課題を効率的に解決できます。

1. SSO、MFA、DLP: パブリック クラウド アプリケーションへの安全なアクセス

企業は通常、Office 365、Salesforce、Dropbox などのさまざまなパブリック クラウド アプリケーションを使用しています。 プロバイダーはインフラストラクチャを保護しますが、アプリケーション自体は、世界中のどこからでも、どのデバイスでも、どのユーザーにも自由にアクセスできます。 アプリ プロバイダーはインフラストラクチャのセキュリティを確保しますが、そこに含まれるデータをセキュリティで保護する責任は、それを使用する企業にあります。 シングル サインオン (SSO) と多要素認証 (MFA) により、企業はパブリック クラウド アプリケーションへのアクセスを保護できます。 アプリケーションへのアクセスは、コンテキスト (ユーザー グループ、場所など) によっても制御する必要があります。

ユーザー セッションのタイムアウト

データ損失防止 (DLP) ポリシーと組み合わせて、アクセスしているユーザーがダウンロードできるデータの種類を自動的に制御することもできます。 たとえば、ユーザーが古いオペレーティング システムを搭載したプライベート デバイスでログインした場合、機密データのダウンロードを禁止できます。 エンドポイントが無人である間に無許可のユーザーがアクセスできないように、ユーザー セッションもタイムアウトする必要があります。 それ以外の場合は、機密データを特定し、アップロード時にブロック、マスク、または暗号化する必要があります。

リモートで作業する場合、個々の従業員がフィッシング攻撃の被害者になるリスクも高まります。 サイバー攻撃から保護するために、企業は管理対象デバイスに適切なエンドポイント保護ソフトウェアをインストールする必要があります。 管理対象外のデバイスの場合、クラウド アプリケーションに送信する前にアップロードをスキャンする必要があります。 最後に、可視性を高めるために、管理対象または管理対象外のデバイスからのすべてのアクティビティをログに記録する必要があります。 規制産業の企業は、ログとそのストレージが特定の規制の要件を満たしていることを確認する必要があります。

2. Secure Web Gateway 経由の Web アクセス

管理対象デバイスからインターネットにアクセスするリモート ワーカーは、多くの脅威やデータ損失のリスクにさらされています。 VPN を使用した Web アクセスは、少数の従業員にとって便利かつ迅速に保護できますが、従業員全体の大部分が自宅で作業している場合、顕著な制限とパフォーマンスの低下があります。 これは、VPN ファイアウォールの負荷が増加し、パフォーマンスが低下してボトルネックが発生するためです。

これを克服する最善の方法は、プロセスをネットワーク エッジに移動し、さまざまな負荷を処理できる柔軟な Secure Web Gateway (SWG) を使用してクラウドへの直接接続を使用することです。 ID と MFA の観点から、管理対象デバイスから SWG へのアクセスには、企業 SSO による認証が必要です。 アクセス制御と DLP に関して言えば、Web ブラウジングは適切なコンテンツに制限する必要があり、ポリシーは機密データのすべてのアップロードをスキャンして、適切な制御を実施し、すべての Web トランザクションをブロックまたはログに記録する必要があります。

危険な URL を完全にブロック

ゼロデイ脅威から効果的に保護するには、危険な URL を完全にブロックする必要がありますが、ダウンロードはマルウェアをスキャンしてリアルタイムでブロックする必要があります。 限られた期間保持されるすべての Web アクティビティのログは、原因を調査する際に特に役立ちます。

3. オンネットワーク アプリケーション向けのゼロ トラスト ネットワーク アクセス

多数の VPN トンネルも、ネットワーク内部アプリケーションへのアクセスをより困難にする可能性があります。 さらに、リモートの従業員が主に自分の管理されていないデバイスを使用している場合、VPN 接続を設定することは現実的ではありません。

ゼロ トラスト ネットワーク アクセス (ZTNA) を使用すると、これらの制限を克服できます。 企業の SSO と MFA を介して認証が行われた後、企業のリソースへのアクセスを状況に応じて許可する必要があります。 さらに、ゼロデイの脅威から保護するために、ファイルのアップロードとダウンロードをスキャンするために、最新の信頼できるエンドポイント保護ソフトウェアを搭載したデバイスにアクセスを制限する必要があります。 これにより、組織をリアルタイムで保護し、ゼロデイ脅威を阻止できます。

なじみのない環境で実証済みのプロセスを確実にマッピング

組織構造、従業員階層、作業プロセス、またはデータ管理の種類に関しては、すべての企業に独自の個別の特徴があります。 リモート ワークへの切り替えでは、企業は不慣れな環境で実証済みのプロセスを確実にマッピングする必要があります。 信頼性の高い ID 管理、アクセス制御、データ損失防止 (DLP)、およびインテリジェントな脅威保護により、ネットワークを超えたゼロ トラスト セキュリティ アプローチを簡単かつ効率的に確立できます。

Bitglass.com で詳細をご覧ください。

 

[スターボックス=4]

 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む