新型コロナウイルス感染防止対策により、各企業が出張や大型イベントの開催を控えています。各社でオフィスの社員を物理的に間隔を広げて配置したり、時差通勤を導入して勤務時間をずらすことや、リモートワ ークを実施することで対応していますが、同時にセキュリティリスクを高めてもいます。
- リモートワーク時にリモート接続を許可したことにより情報流出リスクが大幅に高まり、企業としては情報漏洩保護の強化、ネットワークでのアクセスセキュリティ、ハードウェア監視などの措置を取る必要があります。
- リモートワークで使用するネットワーク環境と端末は普段の企業側が構築したセキュアなネットワークではない上に、社員私物のデバイスを使う場合もあります。複数のアクセス制御とモニタリング手段 を持つTSFは、リモートワークによる環境変化にも対応して内外ともに保護できる有効なソリューションです。
推奨する制御設定
多層的なアクセス制御:VPNなどを導入して、外部リモート接続のアクセスを組織内の中継ホストに限定した上でユーザ認証を強化します。
ネットワーク監視:デバイスのアクセスログ、稼働状況ログ、ユーザ操作ログ、ウェブ閲覧ログなどを記録します。
接続デバイスの制限:リモート接続のローカルリソース共有を禁止して、社内のデータがリモートアクセスしたデバイスに漏洩することを防止します。 (例:RDPのローカルリソース共有)
Case 1 TSFをインストールした端末でリモートワーク
リモート接続時:VPN接続時は使用するネットワークセクションに応じたTSFポリシーを適用します。社内の環境とサービスに接続し、擬似的にオフィス内の端末で操作するようにします。
リモート未接続時:VPN未接続時はTSFがオフラインポリシーに切り替えて、デバイスの制御を強化します。ポート制御でVPNポートのみ許可するなどの対策が有効です。
Case 2 個人端末からTSFインストール済み端末に接続してリモートワーク
RDP接続:TSFクライアント未インストール端末のVPNを制限して、RDPや他リモートデスクトップの接続のみを許可し、他のネットワークから社内リソースへの接続を全てブロックします。中継端末はTSFクラ イアントをインストールする必要があります。TSFポリシーは通常時と同じ運用です。
VDIの利用:端末がVPNに接続した後、TSFが自動でユーザセッション保護を起動します。Desktop & App Mode両方とも対応しています。VDI環境はTSFクライアントをインストールする必要があります。TSFポリシーは通常時と同じ運用です。
TSF保護モジュールの推奨設定
Case 1 TSFをインストールした端末でリモートワーク
Case 2 個人端末からTSFインストール済み端末に接続してリモートワーク
モジュール | 説明 | Case1 | Case2 |
外部記憶 デバイス対策 |
|
||
CD/DVD/BD デバイス制御 |
|
||
プリンタ制御 |
|
||
操作ログ |
|
||
マイネット ワーク制御 |
|
||
ポート制御 |
|
||
転送制御 |
|
||
ソフトウェア セキュリティ |
|
||
ソフトウェア セキュリティ 特殊制御 |
|
||
リモート制御 |
|
||
スクリーン キャプチャ |
|