コロナ問題で在宅勤務が急増中。この変化に企業のIT部門はいかに対応し、ビジネスの継続性、ITセキュリティと一貫性を保てるか?

by Sherban Naum, SVP, Business and Strategy, HP Security (旧Bromium)

テレワークへの依存度が増加する中、企業のIT セキュリティの一貫性とビジネスの継続、その両方を保つためのテレワーカーおよびリモートアクセスに関連するベストプラクティスの情報がHPにはあります。

テレワーキング自体は企業にとっては新しいものではありません。すでにリモート社員が利用しているソリューションも多くあります。しかしリモート環境でのユーザ層が拡大することでのリスクの増加し、テレワークの必要性の影響に注目が集まる中、サイバー攻撃者は標的型のフィッシング攻撃活動を仕掛け出しており、いくつかのケースでは攻撃に成功しています。

信頼できるインターネット接続や、ネットワーク境界、多層型セキュリティ、またエッジからエンドポイントにいたるデバイスの現況の脅威インテリジェンスセンサーなど、企業内で使用されている保護をしないままユーザをオフサイトに移動させることは、企業にとって解決しなければならない以下のような課題が出ています。

  • ホームWi-Fiや公衆の「フリー」Wi-Fi
  • これらの侵害される可能性があるネットワーク経由での脅威の増加
  • 隠ぺいされたリンクやインターネットアクセスを誘導する可能性があるリンクをユーザがクリック
  • フィッシングリンク、リンクを内包した電子メールおよびWord文書、および、また私用目的でのWebサイト閲覧
  • VPN接続経由での攻撃の横展開
  • 侵害されたホストからの深刻な脅威の(マルウェア、ハッキング、悪意あるコードなど)横展開による、企業の重要IT資産への直接的なVPN接続経由の攻撃

リモートネットワークへつながるデバイスの保護は、対象となるデバイスがオフサイトであり、モバイルや自宅、その他の公共ネットワークを利用することから、企業にとっては難しい条件となります。これらのデバイスは中央管理で制御されたサービスやネットワークプロキシ、その他のエンタープライズソリューションに常に容易に繋がるとは限りません。例えば現在米国の政府機関のテレワーカーは、増加するフィッシング攻撃のかっこうのターゲットになっています。

HP Sure Click Enterprise (SCE、旧称Bromium Secure Platform)はリモートデバイスまたは管理されていないネットワークに不定期につながるようなデバイスに効果的な保護を実現します。HP SCEのマイクロVMは、保護を実装するためのネットワーク接続は必須ではありません。HP SCEを実行しているデバイスは中央管理サーバから切り離されている時も、あるいは数週間、数ヶ月も「電話回線」すらないような過酷な環境であっても保護されます。

テレワーカー/リモートデバイスで HP SCEが実行されている環境はどのようなネットワーク(悪意あるネットワークであっても)に接続している間でも、完全に保護されます。対象のデバイス上で実行される以下のような操作は、どのようなネットワーク条件配下で実行されていても完全に隔離されます。

  • 全てのWebブラウジングセッションはマイクロVM内に隔離
  • デバイスへのダウンロード、あるいは電子メール経由でアクセスされたファイルはマイクロVM内に隔離
  • USBやその他リムーバブルメディア経由で開かれたファイルは全てマイクロVM内に隔離
  • 隔離された攻撃に関する脅威情報がリアルタイムで企業に提供され、リモートデバイス環境の即時のインサイトおよび脅威テレメトリを提供
  • HP SCEは迅速な展開が可能な100%ソフトウェアのソリューションであり、対象エンドデバイスに対してプッシュ方式で(SCCMやその他のツールなどで)企業のIT部門による配布展開が容易
  • HP SCEはWindowsエンドデバイス(HP、 Dell、Lenovoその他)全てをサポート

シェアする

  • このエントリーをはてなブックマークに追加

フォローする