COVID-19 ワクチン接種キャンペーンが続く中、組織はリモート ワーカーがオフィスに大量に戻る可能性がある場合、企業のネットワーク セキュリティにどのような影響を与えるかを懸念する必要があります。
一見すると、リモート ワークの終了により、ほとんどの企業のセキュリティ体制が強化されるように見えます。 最終的に、従業員は安全で快適な企業ネットワークに戻ります。
安全な避難所「オフィス」に隠れています
しかし、境界内での作業は本当に安全なのでしょうか? 残念ながら、ハッカーは境界セキュリティ制御を回避してネットワークに侵入する方法を探し続けています。 SolarWinds のサプライ チェーン攻撃は、攻撃者がファイアウォールを突破することなく、10.000 以上のネットワークを侵害できることを示しました。 サプライ チェーン攻撃、インターネットに接続されたデバイスのゼロデイ攻撃、単純なブルート フォース攻撃など、サイバー犯罪者がネットワークにアクセスして境界に侵入する方法は数多くあります。
感染したホーム オフィス デバイスのリスク
さらに、ホーム オフィス デバイスを企業のオフィスに返却すると、さまざまな脅威ベクトルにさらされているため、重大なリスクが生じる可能性があります。 このようなデバイスは、家族が安全でない活動に使用したり、安全でないネットワークを介して使用したりした可能性があります。 多くの企業は内部ネットワーク トラフィックを検査していないため、これらのデバイスの一部はマルウェアに感染している可能性があります。 このようなマルウェアは、デバイスが高品質の企業ネットワークに接続されるのを待ち、盗まれた資格情報を悪用してネットワーク内を横方向に移動し、機密性の高いインフラストラクチャやデータにアクセスします。
クラウドアプリだけにゼロトラストを適用するだけでは不十分
多くのセキュリティ意識の高い企業は、クラウド アプリケーションを不正アクセスから保護するために、ゼロ トラスト アプローチをすでに採用しています。 このアプローチでは、リモート作業に使用されるデバイスを含むすべてのデバイスが信頼できないものとして分類され、機密性の高い会社のリソースへのアクセスを許可する前に検証する必要があります。 しかし、多くの場合、ゼロ トラスト アプローチはクラウド アプリケーションに対してのみ適用されます。 これにより、オンプレミス システム、管理インターフェイス、インフラストラクチャ、IoT デバイス、およびエンドポイントが、ネットワーク内の侵害されたデバイスにさらされたままになります。
ゼロ トラスト セキュリティの限定的な受け入れ
組織はゼロ トラスト セキュリティ モデルの価値を認識し、それがサイバーセキュリティ戦略の必要な部分であることに同意していますが、広く採用されていることはまだ明らかではありません. プロキシを使用してマイクロセグメンテーションを実装したり、ソフトウェア エージェントを必要とする保護を追加したりすることは、今日の多様なネットワークでは非常に困難な作業です。 多くの組織は、完全なネットワーク全体のゼロ トラスト セキュリティ モデルを採用するのではなく、エンタープライズ アプリケーションの小さなサブセットにモデルを実装することに頼っています。
安全にオフィスに戻るための実用的なヒント
組織が従業員の職場復帰時に考慮すべき安全上のベスト プラクティスを次に示します。
- すべてのデバイス、特に在宅勤務や安全でない環境での作業に使用されるデバイスからのアクセスの監視
- ID ベースのセグメンテーション ポリシーを使用して、機密性の高いシステムの管理インターフェイスの不正使用を防止する
- オンプレミスとクラウドの両方のリソースへのすべてのアクセス リクエストに対して、リスクベースの認証を適用します。
- ネットワーク全体の ID ベースのゼロ トラスト ポリシーの実装と適用
適切なアーキテクチャとツールがあれば、オンプレミスとクラウド インフラストラクチャの両方にゼロ トラスト ポリシーを実装できます。 ここから始めるのに適した場所は、ガバナンス プレーンとしてのアイデンティティに注目することです。 在宅勤務とオンプレミスのハイブリッドなポリシーが近い将来も維持される可能性が高いため、「決して信頼せず、常に検証する」というゼロトラストの信条は、これまで以上に重要になっています。
詳細は Sophos.com をご覧ください
シルバーフォートについて Silverfort は、エンタープライズ ネットワークとクラウド環境全体で IAM セキュリティ制御を統合して ID ベースの攻撃を軽減する、初の統合 ID 保護プラットフォームを提供します。 Silverfort は、革新的なエージェントレスおよびプロキシレス テクノロジーを使用して、すべての IAM ソリューションとシームレスに統合し、リスク分析とセキュリティ制御を統合し、自社開発およびレガシー アプリケーション、IT インフラストラクチャ、ファイル システム、コマンド ラインなど、以前は保護できなかった資産に対象範囲を拡大しました。ツール、マシン間アクセスなど。