長期在宅勤務ポリシーのための6つのセキュリティ戦略

ジョン・マッキントッシュ著

現在の健康危機がいつ終息するかに関わらず、大規模組織は、現場の人員を減らし、攻撃対象領域を拡大した状況でもセキュリティ管理に備える必要があります。増大する脅威を認識し、環境の脆弱性を継続的に評価することが不可欠です。ここでは、評価と実装に不可欠な6つの重要な要素をご紹介します。

1.侵害を想定する。信頼できる情報源を装ったフィッシングメールの増加により、初期の侵害の可能性はさらに高まっています。最近では、世界保健機関(WHO)やCDCが偽メールの標的となっています。従業員へのセキュリティトレーニングと、偽メール詐欺への注意喚起を継続的に実施することが不可欠です。しかし、誰かが不正なリンクをクリックする事態を想定しておくのが最善です。次に何が起こるか、準備ができていますか?侵入者は組織内を横断的に移動できるでしょうか?

2.システムを可能な限り更新する。Webブラウザは特にリスクが高く、多くの従業員が情報を求めて詐欺サイトに誘導される可能性があります。COVID-19やコロナウイルス関連のドメインが驚くべき勢いで登録されています。あらゆるシステムにおいて、パッチとアップデートの管理が不可欠です。

3.出入り口のセキュリティを確保する。コーヒーショップ、同僚とのミーティング場所、自宅などの無線接続は、侵入される可能性があります。在宅勤務を始めたばかりの従業員は、経験豊富な出張営業チームほどセキュリティ対策に精通していない可能性があります。繰り返しになりますが、リモートデバイスが侵害され、攻撃者がネットワークに侵入する可能性があることを想定した計画に加え、トレーニングも不可欠です。 

4.新しいアプリケーションに注意しましょう。本社からの距離が遠いと、遠方の従業員が業務を遂行するために新しいサービスを試すようになり、シャドーITの増加につながります。ファイルの共有方法がわからない場合は、新しいBoxまたはDropboxアカウントを取得しましょう。ファイルを編集する必要がある場合は、無料ツールがあるかもしれません。セキュリティチームやITチームの関与がなければ、リモート従業員は簡単に攻撃者を組織内に招き入れることができます。攻撃者が組織内でどのように移動するかを特定できるように準備しておきましょう。ノートパソコン1台だけでも問題ですが、顧客データの流出は悪夢です。

5.ネットワーク全体を継続的に評価、スキャン、テストします。大規模組織の多くは、脆弱性とパッチ管理の100%のコンプライアンスを保証するには複雑すぎます。自動ペンテスト、継続的な攻撃シミュレーションモデリング、レッドチームとブルーチームの演習を通じて、最も重要なデジタル資産を保護するための防御策を優先順位付けし、構築できます。

6.リモートセキュリティ機能を構築する。通常の従業員に加えて、セキュリティチームやITチームもリモートワークを行っている可能性があります。彼らは、自宅からセキュリティ体制をスキャン・評価できるツールを備えていますか?

従業員が急速に在宅勤務に移行すると、セキュリティ体制に脆弱な部分がすぐに生まれてしまう可能性があります。ITチームとセキュリティチームは、最悪の事態を想定して積極的に行動することで、攻撃者への対策を講じることができます。リモートチームにセキュリティ対策を徹底し、万全の体制を整えた上で、侵入を想定し、最も重要な資産への攻撃経路を防御しましょう。

ジョン・マッキントッシュは、 XMサイバーのシニアフィールドエンジニアです。サイバーセキュリティ分野で豊富な経験を有し、Barracuda Networks、Centrify、Comodo Cyber​​securityといった多くの大手グローバルブランドの導入とカスタマーサクセスを成功に導いてきました。また、クライアントサイドでも10年以上にわたり、ITインフラストラクチャやサイバーセキュリティプロジェクトのサポートに携わってきました。高度なファイアウォール、リモートネットワークアクセス技術、IDおよびアクセス管理、リモートデバイス管理、そして高度なエンドポイント保護プラットフォームに関する豊富な経験を有しています。