テレワークに必須のセキュリティ要件は? ~カギはクラウドネイティブのEDR、EPP~

 2020.03.13  EDR実践ポータル

今回は、テレワークを考える際にチェックしておきたいIT環境の変化にセキュリティが追いついているかのポイントや、テレワークに潜むセキュリティの穴を考えたいと思います。

今までのセキュリティ対策がテレワークに有効なのか、対策を過信していないかを確認する良い機会と捉えてみましょう。

the-security-requirements-for-telework

テレワークにも始業点検は必要

働き方改革の一環として、そして2020年の新型コロナウイルス対策もあって、テレワークの導入が進みつつあります。テレワーク自体は以前から奨励されており、社会の課題を解消する手段の一つとして、官民一体で加速していくべきでしょう。

ただ、特に新規で実践するに際しては“始業点検”、装備品のチェックと視界に入る世界を見渡すことは欠かせません。日常の生活空間で言えば車両と公道、ビジネス環境では情報機器やネットワークが対象ですが、後者の方は数年単位で大きな変化も起きます。今日の状況に合わせた安全な走り方を知っておくことは不可欠なのです。まず、テレワークを実践するビジネス環境を概観しておくことにしましょう。

社会でテレワークが叫ばれたのは、PCやワープロ、ファクシミリなどの情報機器がオフィスに浸透した1980年代です。当時は“在宅勤務”という言葉が使われましたが、回線や機器の性能の課題もあって導入は一部に止まり、実験の域をでませんでした。環境が整ったのは、ブロードバンド回線が行き渡り、ノートPCや携帯電話などのモバイル機器も安価になった2000年代中頃のことです。

インターネットとイントラネットを基盤とした企業ネットワークの枠組み、そして今日で言う“テレワーク”や“リモートワーク”の土台になるシステムと技術も、この時期に形成されたと考えていいでしょう。

“クラウドシフト”で景色が変化

2010年代に入ると、企業ネットワークに“クラウドシフト”という大波がやってきます。みなさまがオフィスでお使いの業務アプリやコミュニケーションツールを見渡しても、ここ数年で多くのシステムがクラウドに移行したことを実感されると思います。中にはクラウドであることを意識せずに使っているサービスもあるかもしれません。

クラウドの特長の一つは、利用契約した企業のどこにいても、社外からでも、均質のサービスを受けられること。このメリットは、テレワークのニーズにも合致することは言うまでもないでしょう。“テレワーク環境の整備”という視点で見ると、2000年以降の企業ネットワークの形成プロセスは以下のように集約できます。

network-process

2011年の東日本大震災の時に在宅勤務を推進した組織もあるかと思います。

クラウドで実現する次世代アンチウイルス:15日間無料トライアル
ユーザー事例:クックパッド株式会社様

課題は新たなセキュリティリスク

第2期を経て構築されたネットワーク環境で、テレワークを実践する上でのシステム面の課題はセキュリティです。第1期から企業が時間とコストをかけて構築してきたセキュリティ対策を、テレワーク環境に引き継ぐことが難しいという現実があるのです。

社外に持ち出したノートPCや携帯電話の紛失・盗難、メールの送信ミスなど不用意な通信による情報漏えいのリスクは、2000年代から繰り返し注意勧告されてきました。クラウドとスマートフォンが浸透した第2期では、1期から衆知されてきた課題に加え、新たなセキュリティリスクも生じています。

現在の企業ネットワークのセキュリティ対策の実相と制限、そしてネットワークの変化を軽視してテレワークを進めてしまうと、社内に深刻なセキュリティホールができてしまうことになりません。具体的な対策に進む前に、セキュリティシステムの現状を簡単に復習しておきます。

境界防御とVPNには隙穴も

一般的な企業ネットワークに必須の装備として、まず社内LANとオープンなネットワークの境界に対する防御が挙げられます。インターネットとの境界線にはFW(ファイアウォール)を設置して、外部からの侵入や不正な通信をブロック。IDS/IPS(不正侵入検知/不正侵入防止システム)や、WAF(ウェブアプリケーションFW)などを併設し、FWの機能を補強しています。

本社と支社・支店間は、VPN(Virtual Private Network)という仮想的な専用回線でセキュアなネットワークを構成。テレワークを実践するスタッフに対しては、携行する端末をVPNの1コンポーネントとして利用させる形態が浸透しました。ここまでは、第1期から2期へ向かう流れの中で、多くの企業が採り入れた基本的な装備と考えていいでしょう。

境界防御とVPNには隙穴も

このような環境でテレワークを推進すると、思わぬところでリスクが発生するケースがあります。良く聞かれる悩みは、VPNの“素通り”。VPNの内側にある端末なら、外部との通信は暗号化され、端末の動きは管理者がモニターできますので、不審なサイトへの接続やファイル受信などの制御は可能です。

しかし、安全性と使いやすさはトレードオフで、VPN環境に入れるには厳格な認証手続きを課さなければなりません。VPN接続は地理的な環境などで利用に制約が生ずるケースもあります。

更に、VPNに接続せずに公衆網で業務PCを接続して利用することもあり、その際にはあるべきと思っていた保護がされていない状態となってしまうのです。

クラウド環境が無防備に

クラウドシフトが進んだ第2期以降は、グループウェアやビジネスチャット、顧客管理など、クラウド上に構築されたアプリケーションを使うSaaS(Software as a Service)型のサービス、また企業システムの運用に必要な仮想サーバーやストレージなどのインフラを、クラウド上に構築できるIaaS(Infrastructure as a Service)の活用も進みました。

クラウド環境が無防備に

業務アプリやデータベースもSaaSやIaaSに移行、こうなると社内ネットワークを介さずに直接つないで利用が可能となります。社内からそういった利用の要望ケースも出てきました。会社が正式に認めていない情報機器やクラウドサービスを無断で使う“シャドーIT”の存在も、システム部門の悩みのタネでしょう。

VPNも使用せずに直接業務用端末をインターネットに接続する、クラウドサービスに接続すると企業が多額のコストをかけて大々的に構築し、運用ノウハウも研いてきたIDS/IPS、WAFなどの境界防御機能が生かされません。 この状態では、端末で何が置きているかを知るすべもありません。またせっかく投資したエンドポイントセキュリティも、社内にある管理サーバに接続できず最新の設定への適切なアップデートが行なわれず持ち腐れになってしまうのです。このような状況でのテレワークは、セキュリティリスクが極めて高いことは想像できると思います。

処方箋は“エンドポイントセキュリティ”の見直し

クラウドサービスが拡大し、モバイル機器とテレワークが日常化した環境では、社内と社外を分けるラインは消えつつあります。以前の企業ネットワークは“境界防御”、FWなどで明確な境界線を引き、内部への侵入を防ぐことを重視した設計でしたが、そこを通らない通信があることを直視しなければなりません。 現在は“エンドポイントセキュリティ”、サーバーやPC、モバイル端末などのエンドポイント機器の単位でガードを固める方式の比重が高まってきているのはこのためです。

サイバー攻撃の先鋭化もエンドポイントを重視する要因の一つです。FWや次世代アンチウイルスなどが稼動していても、侵入を100%防ぐことは困難という現実を直視し、その状況ならば社外で利用する端末はもっと脅威に晒される現実を踏まえ、万一端末が侵害された際にも被害を最小化するための対策が重視されているのです。

エンドポイントにかかる脅威を検知し、対処するためのシステムが「EDR」です。EDRは端末上のアクティビティを全て収集し、何が起きているかを可視化することができます。 企業ネットワークでは、侵入防止を主軸とする「EPP」と「EDR」両輪の導入が主となっていますが、“SaaS、IaaSの利用拡大”や“テレワークの進展”、“境界線の喪失”などの流れが加速する環境では、プラスそのパフォーマンスやリモートからの対処機能なども重要視されています。

「EDR(Endpoint Detection and Response)」:エンドポイントでの検知と対応

「EPP(Endpoint Protection Platform)」 :エンドポイント保護プラットフォーム

テレワークの現場で必要な機能は?

企業ネットワークで稼動するEDRに必要な要素を抽出してみましょう。

  1. 攻撃に対する正確な検知
  2. 攻撃を瞬時のブロック
  3. リモートからの修復
  4. メンテナンスとアップデート

 

  1. 先鋭化しているサイバー攻撃に対し、被害を最小限にくい止めるには、攻撃の実態を正確に、リアルタイムに検知する機能は必須です。たとえ社外で利用している端末だとしても同じ様にリアルタイムの検知が求められます。
  2. サイバー攻撃は、あらゆる手立てを駆使してきます。プログラムの形で入り込むマルウェアだけでなく、ファイルレスの攻撃や利用者のキー操作から認証情報を傍受する、正規のプログラムを悪用する(Living Off the land)など、いろいろなマルウェアを使用しない手法(マルウェアフリー )が使われますから、検知から瞬時に行動を起こし、不審な動きを阻止しなければなりません。
  3. 攻撃を検知できたとしても、修復に時間がかかってしまうと、被害の拡散、業務の停止もまねいてしまいます。不要に端末の交換、再インストールなどを要求せずにピンポイントで必要な対処をリモートから実施できることが、テレワークをも支えます
  4. 拡散する攻撃、毎日現れる新しい脅威に対処し、検知、ブロック、修復を行なうには、端末が常に守られている状態であり続ける必要があります。社内ネットワークに接続していても、いなくてもです。

必須要件は“クラウドネイティブ”

現在のビジネス環境でテレワークを安全に実践するには、正確な攻撃の検知や瞬時のブロックといった機能は“基礎体力”と言えます。運用面では、企業情報システムの1コンポーネントである端末の状態を社内ネットワークに接続していてもしていなくとも可視化し、万一侵害を受けたとしても、センターから状況を把握して修復を行なう機能を備えなければなりません。

このような要求に応えるソリューションは、クラウドベースのエンドポイントセキュリティ、EDRとEPPです。最初からクラウド上で設計された“クラウドネイティブ”のアーキテクチャーしかないと言っていいでしょう。

警察庁の「サイバーフォースセンター」が2020年3月に発表したデータによると、昨年インターネット上で確認された1日当たりの不審な通信は、これまでで最多の4,192件(前年比1.5倍)。リモートデスクトップなど、テレワークでも使われる技術を標的にした攻撃も相次いでいます。

テレワークを実践するに際しては、このような状況も加味し、モバイル機器やPCなどの端末上のアクティビティを常に監視、可視化できるクラウドベースのEDRのようなソリューションで、ガードを固めておくことを考慮してください。

テレワークのエンドポイント保護

RECENT POST「EDR」の最新記事


テレワークに必須のセキュリティ要件は? ~カギはクラウドネイティブのEDR、EPP~
2019モバイルを狙う脅威に関するレポート LANDSCAPE REPORT

RANKING人気資料ランキング

RECENT POST 最新記事

ブログ無料購読

RANKING人気記事ランキング