分散型ワークフォースのための安全なリモートアクセス
70%の企業で、従業員が個人所有のデバイスから IT インフラやその他の企業資産にアクセスすることを許可しています。企業が安全なリモートアクセスを必要とする理由をご覧ください。
無料トライアルを試す安全なリモートアクセスとは?
安全なリモートアクセスとは、組織とその従業員がアプリケーション、ネットワーク、データセンター、クラウドリソースへと安全にリモートアクセスできるようにするソリューションのことです。安全なリモートアクセスを利用すれば、従業員はどこからでもリモート接続を確立でき、機密資産への不正アクセスのリスクを最小限に抑えることができます。
リモートアクセスの課題
従業員がさまざまなデバイスを使って、さまざまな場所から企業のリソースにアクセスするようになったため、最新の分散型ワークモデルにおけるセキュリティに関する新たな課題が生じています。BYOD(Bring Your Own Device)ポリシーは、データ漏洩、ランサムウェア、その他のサイバー攻撃につながるセキュリティリスクをもたらしてしまいます。
これは、特権アカウントを使用してインフラのモニタリングと管理をリモートで実行する分散型 IT チームや DevOps チームにとって特に重要です。IT および DevOps 担当者は、RDP、SSH、VNC、MySQL、その他の一般的なプロトコルを使用してマシンにリモート接続するための、安全で信頼性が高く、拡張性の高い方法を必要としています。
リモートアクセスセキュリティを強化するには
ゼロトラストを仮定する
ゼロトラストとは、漏洩の仮定、明示的な検証、最小特権の確保という 3 つの基本原則に基づいた最新のセキュリティフレームワークです。
- 漏洩の仮定: この原則は、ネットワーク上のあらゆるユーザー(人間またはデバイス)が今すぐ危険にさらされる可能性があると想定することを組織に要求します。エンドツーエンドの暗号化やネットワーク・セグメンテーションなど、侵害の影響を最小限に抑えるセキュリティ対策を講じる必要があります。
- 明示的な検証: すべての人間とデバイスは、組織のネットワーク、システム、アプリケーション、データにアクセスできるようになる前に、自分が誰であるかを証明する必要があります。
- 最小特権の確保: 組織のネットワークにログインする際、ユーザーには業務に必要なシステム、アカウント、データへのアクセス権のみが与えられ、それ以上のアクセス権は与えられないようにします。
最小特権の原則の導入
最小特権の原則(PoLP:Principle of Least Privilege)とは、ユーザーとシステムのアカウントを、業務を遂行するために必要な最小レベルのアクセスに制限することを意味します。PoLP を実施するために、組織ではロールベースのアクセス制御(RBAC)を必要とします。RBAC はアクセス管理を簡素化し、最小特権を強制することを可能にします。
厳格なリモートワークポリシーの作成
厳格なリモートワークポリシーとは、リモートで働く従業員に対するルールや期待を設定するために組織が設けるガイドラインのことです。リモートワークポリシーの例としては、以下のようなものがあります:
- 従業員が個人所有のデバイスを使用できるかどうか
- 従業員がダウンロードできるソフトウェア
- 従業員はサイバー攻撃の疑いをどのように報告すべきか
接続管理ソリューションへの投資
接続管理ソリューションは、セキュリティを強化しながらリモート接続を簡素化することができます。VPN をいじくり回す代わりに、ウェブブラウザからログインするだけで、リモートチームは社内リソースにアクセスすることができます。一度ログインすれば、リモートユーザーが実行する作業はすべて企業のファイアウォールの内側で実行され、物理的なオフィス環境と同じように企業のセキュリティシステムから保護されます。
Keeper でリモートアクセスを統合する方法
多くの組織では、リモートユーザーが社内デバイスにアクセスできるように、別々のツールを使用しています。社内ユーザーは IPSEC リモートアクセス VPN ソリューションを使用してログインするかもしれませんが、サードパーティや BYOD の社内ユーザーはプロキシや SSL VPN ソリューションを使用するかもしれません。組織がモバイルアクセスを許可したい場合、アクセスインフラをさらに別のレイヤーに展開する必要があります。
異種のリモートアクセスインフラは、スケーラビリティと俊敏性の制限、管理オーバーヘッドの高さ、エンドユーザーの混乱、そしてもちろんセキュリティの問題など、重大な課題をもたらしてしまいます。この種のセットアップの可視性は限られており、全社的に統一されたセキュリティポリシーを強制することは極めて困難なものとなります。
Keeper Connection Manager® は、ほぼすべてのデバイスで動作し、IT 管理者は、きめ細かなアクセス制御により単一のアプリケーションからネットワーク全体への適切なレベルのアクセス権をエンドユーザーに提供することができます。エンドポイントクライアントのインストール、設定、メンテナンスは不要です。
Keeper Connection Manager は、管理者が RDP、SSH、VNC、MySQL およびその他の一般的なプロトコルを介して、IT および DevOps 担当者に安全で特権的なリモートアクセスを提供することができます。管理者は、きめ細かなコントロールによりシステム全体、または 1 台のマシンにアクセス権を提供することができます。アクセス権はいつでも取り消すことができ、堅牢な監査証跡により、システムがいつ、どのように使用されたかを特定することができます。
市場をリードするセキュリティ・インフラとポリシー
Keeper Security は業界で最も長い歴史を持つ SOC 2 認証と ISO 27001 認証を取得しています。Keeper は、ゼロトラスト・フレームワークとゼロ知識セキュリティアーキテクチャで最高クラスのセキュリティを利用することで、ボルト、共有フォルダ、および記録レベルにおける多層的な暗号鍵で顧客データを保護します。
*出典:チェックポイント調査チーム