fbpx

【徹底解説】COVID-19で急速に広まるセキュリティモデル

ゼロトラストモデルは、大量のリモートワーカーをサポートする際のセキュリティ上の懸念事項の多くを解決し、新しいベンダーの無料トライアルにより、迅速な展開を可能にします。

COVID-19の大流行により、多くの組織や企業が準備していなかった在宅勤務を余儀なくされています。過小なVPNインフラ、不十分な帯域幅、従業員が自宅に持ち帰るのに十分な管理デバイスがないことから、IT 部門は、生産性への影響を制限し、同僚が職務を遂行するために必要な企業リソースやアプリケーションへのアクセスを可能にするために奔走しています。

残念なことに、経営陣からのリモートワーク機能をできるだけ早くセットアップするようにという圧力が高まっているため、ITチームが手を抜いたり、既存のセキュリティポリシーや慣行を無視したりする結果になりかねません。これは、長期的にはビジネスの継続性に大きな影響を及ぼす可能性があります。

攻撃者が、公開されたサービスやリモートの従業員の個人的なデバイスを介して企業のプライベート・ネットワークにアクセスし、横方向に移動して社内のサーバーにランサムウェアを感染させることで、問題を修正するためのハンズオンのアプローチを取ることができない状況を想像してみてください。

このような状況から回復するのは非常に困難だと、多くの専門家が警笛を鳴らしています。

リモートワーカーへの攻撃

これまでにも、企業がRDP(Remote Desktop Protocol)サービスをインターネットに直接公開し、そのサービスがハッキングされ、サイバー犯罪者の侵入口として利用されるケースは数多くありました。残念ながら、COVID-19の危機では、人々がリモートアクセスを可能にするための近道を利用しているため、サービスやファイアウォールの安全でない設定を含む事件が増加する可能性があります。

先週、Bitdefenderの研究者は、クレデンシャルを盗むトロイの木馬であるTrickBotが、感染したコンピュータを使ってRDPブルートフォース攻撃を行う新しいモジュールを追加したと警告しました。研究者が確認したターゲットリストには、米国と香港の通信、教育、金融サービス部門の企業が含まれていました。TrickBot には、通常リモートアクセスに使用されるOpenSSHや OpenVPN の資格情報を盗むためのモジュールもあり、高度なランサムウェア「Ryuk」の配信プラットフォームとして知られています。

専門家の間では、保護された企業ネットワークの境界線の外から、また潜在的には安全性の低い自分のデバイスから企業のリソースにアクセスしている多数の労働者を攻撃者が標的にする機会に飛びついているため、この種の攻撃は今後も継続し、激化していくだろうとの見方が一致しています。

犯罪者は常に状況に対応し、機能するテクニックを開発し、より良くなり続けると多くの人がCSO に語っています。私たちは現在、ファイアウォールや警告、手順があり、特定のバージョンのオペレーティングシステムやソフトウェアを更新しなければならないという単純な事実によって保護されていた環境から、人々が移動してきた多くの状況に直面しています。彼らは今、私たちが知っている限りでは、Windows XPを実行している可能性がある個人のラップトップを使用しています、と彼は言います。

ゼロトラストに迫る

ここでは、レガシーを含むビジネスアプリケーションへのアクセスは、多要素認証(MFA)とデバイスのセキュリティチェックをサポートし、最小特権の原則に従った安全なウェブベースのゲートウェイを介して行われます。このようなシステムは、追加のインフラコストをかけずにVPNよりも拡張性が高く、既存のシングルサインオン(SSO)プラットフォームと容易に統合でき、誰がどのデバイスから何にアクセスできるかを定義するきめ細かなアクセス制御ポリシーを可能にします。

COVID-19の危機に対応して、この分野のいくつかのベンダーが製品の無料トライアルを延長しているという朗報があります。特定のベンダーでは、新規顧客に同社のゼロトラストとMFAプラットフォームの無料ライセンスを提供していたりします。

今までリモートワークの理由を正当化しようとしてきたすべてのIT推進担当者は、今では企業がリモートワークを推進すべきCOVID-19という明確な理由を片手に進んでいるはずです。しかし、現実的にはVPNはこの規模では機能しそうにありません。これは、今後数ヶ月の間に行われるものではなく、ワークスペースの未来です。今、彼らは多くのインスタンスで無料でテストし、そこから成長し続ける機会を得ています。

人気を集めるゼロトラストモデル

今回の危機が起こる前から、多くの企業がゼロトラストネットワークセキュリティモデルへの切り替えを検討していました。 新たに発表された中小企業100社とフォーチュン500社のIT管理者を対象とした調査によると、31%が検討しており、19%が導入段階にあり、8%がすでに組織に導入していることがわかりました。

企業ネットワーク全体にゼロトラスト・セキュリティを完全に導入することは簡単なことではありません。そのためには、パイロットプログラムを実施し、メトリクスを収集し、アクセスポリシーを調整し、さまざまな製品がシームレスに統合されていることを確認し、内部データフローに変更を加え、従業員を訓練するという段階的なアプローチが必要です。しかし、企業は今すぐにリモートアクセス側から始めて、そこから構築していくことができます。ゼロトラストを構築するにはポリシーの変更と少しのトレーニングが必要ですが、これは良いシステムでどの VPN よりも強力です。

ゼロトラストに移行するためのアドバイス

アクセスポリシーを策定する際には、企業は、従業員に与える管理されたデバイスと、一部の従業員が会社のアプリケーションにアクセスするために使用する可能性のある管理されていない個人用デバイスを明確に区別する必要があります。理想的には、BYODのシナリオに直面した場合、企業は従業員にモバイル・デバイス管理 (MDM) ソリューションを個人のデバイスにインストールするように依頼する必要があります。

クラウドベースのゼロトラスト・アクセス・ゲートウェイは、一般的にブラウザを介してデバイスを接続する際に、OSやその他のソフトウェアのパッチの状態を確認するなどのセキュリティ・チェックを行いますが、それだけでは十分ではないかもしれません。デバイスが監視されていない状態が長引けば長引くほど、危殆化する可能性が高くなります。

しかし、このような在宅勤務を余儀なくされる前に、少なくとも一部のリモートワーカーを抱えていた企業は、すでに何らかのMDMソリューションを使用している可能性があります。その場合、彼らはMDMベンダーに相談して、追加のライセンスを購入する必要があるだけです。

レガシーアプリは仮想化環境やコンテナで実行され、ネットワークの残りの部分からセグメント化されている必要があり、万が一侵害された場合、攻撃者がピボットしたり横方向に移動してインフラストラクチャの残りの部分を侵害できないようにする必要があります。

 

SNSでもご購読できます。

コメントを残す

*