/
サイバー・レジリエンス

サイバーリスクとシェルタリング・イン・プレースによる救済

近い将来、誰もが在宅勤務に慣れてきたので、この「ニューノーマル」がサイバーセキュリティに与える影響を熟考する時間ができました。実は、私たちが心に留めておかなければならないリスクは他にもいくつかありますが、リスクを軽減する方法で慰めを得ることもできるのです。

まず、「適切な場所に避難する」よう求められているときに考慮しなければならないその他のリスクのいくつかから始めましょう。

ホーム・スイート・ホーム

私たちは、従業員が自宅に持ち歩く仕事用ノートパソコンが増えていることを承知しています。近い将来、それらのノートパソコンも使用され続けるでしょう。そのため、ホームネットワークを悪者から守るためには、「家庭内CISO」という称号がこれまで以上に重要になっています。 サイバー脅威

サイバーにあまり詳しくない世帯員がインターネットのどこに行くか知っていますか?ホームネットワークに拡散する可能性のあるマルウェアをダウンロードすると、仕事用のラップトップを含め、接続されているすべてのデバイスのリスクが高まる可能性があります。仕事用デバイスは最新の状態で動作していると確信していますが エンドポイントセキュリティ、他の家庭用デバイスについても同じことが言えますか?そうかもしれないし、そうでないかもしれない。言えることは、ホームネットワーク上の仕事用ラップトップは、近い将来、より大きなリスクにさらされるということです。つまり、自宅のセキュリティは職場のセキュリティに影響します。

空き時間があるときは、家庭内の他のデバイスのセキュリティを再確認し、悪意のある Web サイトへの接続をブロックするために、ホームネットワークやデバイスの無料の DNS レイヤー保護も検討してください。次のディナータイムの会話の一環として、「セキュリティ101」のレッスンを検討してみましょう。これは、ゲームや音楽をダウンロードする際に違法サイトなどを避ける方法を家族に教えるためです。

目に見えて視界が悪い

在宅勤務では、自宅と仕事の境界線が曖昧になることは明らかです。コーヒーブレイクで子ども同士の口論の調停をしたり、愛犬を連れて街を散歩させたりするのもいいでしょう。これが事実であることを考えると、私たちのサイバー生活でも同じことが起こると予測することしかできません。私たちは皆、ニュースを読んだり、オンラインで注文したりするなど、より個人的なアクティビティにラップトップを使用します。

職場(およびオフィスのセキュリティスタック)にVPN接続する場合、セキュリティチームは従業員の行動を把握し、URLフィルタリング、DLP、またはその他のセキュリティ対策を適切に適用できます。しかし、社内へのトラフィックを VPN でバックホールせずに SaaS アプリで直接作業したり、オンラインでブラウジングしたりする人が増えているため、別の課題に道を譲っています。VPN を使用しない場合、セキュリティチームは従業員がオンラインで取るリスクを把握することができません。私たちは、危険な行動やデバイスを奪った可能性のある脅威をその場で把握することができず、従業員がVPNに接続して会社全体が危険にさらされる前に適切なセキュリティ対策を講じる能力が限られています。

後ろのドアを閉める

好むと好まざるにかかわらず、私たちはシンプルなリモート生産性を実現するために、企業ネットワークとシステムをオープンにすることを余儀なくされています。たとえば、(以前は)妥当なセキュリティポリシーによってしかオフィスからアクセスできなかった重要なサーバーが、オフィスが物理的に閉鎖されているため、リモートアクセスVPN経由でアクセスできるようになった可能性があります。オープンシステムが増えるリスクを制限するために、組織は適切なセキュリティ対策を講じるよう全力を尽くしますが、実際のところ、これでは攻撃対象領域が広がり、サイバーリスクがさらに高まります。

他の側面は?オフィスに戻ったら、後ろのドアを閉めて、より寛容なネットワークポリシーを削除するのでしょうか?思い切って、私たちが仕事に復帰しても、このような許容ポリシーの撤廃に失敗する組織はほんの一握りではないでしょうか。この期間中にどのポリシーが緩和されたかを綿密に記録し、数か月以内に規制を強化するように今すぐリマインダーを設定することをお勧めします。

さて、良いニュースです。

在宅勤務で安心できる理由はいくつかあります(少なくともサイバーセキュリティに関しては)。

ロード・ウォリアーズはもういない

偽の Wi-Fi ネットワーク、中間者攻撃、Wi-Fi スニッフィングについて検討する際には多くの懸念事項がありますが、そのようなことについてチームへの教育を続けている間は サイバーリスク、個人は引き続きコーヒーショップ、ホテル、空港でオープンネットワークに接続しています。とはいえ、当分の間、この方法で接続している従業員ははるかに少なくなっています。以前は外出先での作業で想定していたリスクの多くが、単純に解消されました。なぜなら、「適切な場所に保護されている」間は、こうしたことを実行できないからです。そのため、結果として、これらの媒介動物による感染は劇的に減少します。

もう1つの潜在的な利点は、ラップトップの盗難が少なくなる可能性が高いという事実です。たとえば、従業員は仕事の後に用事を済ませるときにラップトップを車の中に置き忘れることはなく、壊してつかんでしまうラップトップの盗難を招きます。

バックサイドをカバーするバックホール

一部の組織はVPNなしでセキュリティモデルを実装していますが、多くの組織は依然としてVPN接続に依存して、リモート従業員のトラフィックをオフィスのセキュリティスタックにバックホールしています。多くの場合、トラフィックが(前述の適切な可視性で)オフィスにバックホールされるユーザーは、VPNやそれに関連するチョークポイントを通過するほうが保護されやすくなっています。 ネットワークセキュリティ デバイス。やや逆説的ですが、オフィスネットワークに接続されているデバイスは互いに直接接続され、セキュリティ制御を適用できるチョークポイントなしに他のIoTデバイスやBOYDデバイスと混在しているため、従業員がオフィスネットワークに戻ったときに同じ保護を受けられない可能性があります。

一部の組織は拡大を検討しています VDI 増え続けるリモート従業員をサポートする VPN インフラストラクチャに負荷がかからないように実装しています。アダプティブユーザーセグメンテーションによる VDI の強力な保護の詳細については、こちらをご覧ください。 最近の投稿 トピックについて。

今後数週間は、セキュリティに背を向けずに自宅からでも生産性を維持することを目指しているため、私たち全員にとって試練となるでしょう。他に考慮すべきリスクや、いくつかの明るい兆しがあるかについて、皆さんが考えるきっかけになったと願っています。

関連トピック

アイテムが見つかりません。

関連記事

Log4jの脆弱性がDevSecOpsの重要性を浮き彫りにする理由
サイバー・レジリエンス

Log4jの脆弱性がDevSecOpsの重要性を浮き彫りにする理由

2021年12月、世界中のITセキュリティチームと開発組織が失礼な警告を受けました。

サイバーリスクとシェルタリング・イン・プレースによる救済
サイバー・レジリエンス

サイバーリスクとシェルタリング・イン・プレースによる救済

在宅勤務への移行に伴い、サイバーリスク、リモートワークのサイバーセキュリティ、ホームネットワークのセキュリティはすべて、疑問視されています。

バイデン大統領の新しいセキュリティポリシーがサイバー社会の将来にとって何を意味するか
サイバー・レジリエンス

バイデン大統領の新しいセキュリティポリシーがサイバー社会の将来にとって何を意味するか

バイデン政権は、米国政府のレジリエンスの向上とリスクの軽減を目的とした抜本的な大統領令により、サイバーセキュリティ政策におけるその遺産を確固たるものにしました。

アイテムが見つかりません。

Assume Breach.
影響を最小限に抑えます。
レジリエンスを高めます。

Ready to learn more about Zero Trust Segmentation?