新型コロナ対策で増加するリモートワークで重要な6つの要素(CrowdStrike) | ScanNetSecurity
2020.07.04(土)

新型コロナ対策で増加するリモートワークで重要な6つの要素(CrowdStrike)

クラウドストライクは、新型コロナウイルス対策の一環として導入が進むリモートワークにおけるセキュリティ上の注意点を公開した。

調査・レポート・白書 調査・ホワイトペーパー
クラウドストライク株式会社は3月23日、新型コロナウイルス対策の一環として導入が進むリモートワークにおけるセキュリティ上の注意点を公開した。新型コロナウイルス(COVID-19)が世界的なパンデミックであることを世界保健機関(WHO)が宣言したことから、テレワークに移行する企業も増えている。その中で同社の顧客からは、サイバーセキュリティに関して想定外かつ深刻な問題に直面しているという。

そこで同社では、リモートワーカーのサイバーセキュリティを確保するために役立つ6つの重要な要素を公開した。6つの要素は次の通り。

・現在のサイバーセキュリティポリシーにリモートワークに関するポリシーが盛り込まれていること。
・企業に接続するBYODデバイスに対する計画を策定すること。
・安全でないWi-Fiネットワークを介した機密データへのアクセスに備えること。
・サイバーウイルスに対する予防策と可視性。
・コロナウイルスに便乗した詐欺の増加に備える継続的な従業員教育。
・危機管理およびインシデント対応計画をリモート環境の従業員も実行できること。

具体的には、セキュリティポリシーにリモートワーカーのアクセス管理、個人用デバイスの使用、およびドキュメントやその他の情報への従業員からのアクセスに対するデータのプライバシー保護についての注意事項を含める必要があること。シャドーITやクラウドテクノロジーの利用が増加することも考慮すること。ビジネスネットワークに接続する従業員所有のデバイスのプライバシーについても考慮すること。

また、従業員がセキュリティ制御がない自宅のWi-Fiネットワークを介して企業の機密データにアクセスする可能性があること。企業がリモートのデバイスに対する可視性を失い、セキュリティ保護状況すら把握できなくなること。コロナウイルスに便乗したフィッシング攻撃や詐欺が発生していることから、エンドユーザーの継続的な教育およびコミュニケーションを行うこと。効果的なリモートコラボレーションツールを使用して、分散されたチームを「バーチャルの作戦指令室」としてまとめ上げ、そこから対応措置を講じることができるようにすることなどを挙げている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

PageTop

特集

アクセスランキング

  1. コロナ前のデータで訓練された機械学習モデル、現在完全に破綻

    コロナ前のデータで訓練された機械学習モデル、現在完全に破綻

  2. 「アカウントを更新できなかった」とする偽Amazonメール(フィッシング対策協議会)

    「アカウントを更新できなかった」とする偽Amazonメール(フィッシング対策協議会)

  3. LINEプロフィール画像改ざん事件、脆弱性検証から逸脱した行為と判断(LINE)

    LINEプロフィール画像改ざん事件、脆弱性検証から逸脱した行為と判断(LINE)

  4. サイバーパンフレット サイバー攻撃の現状 2020(公安調査庁)

    サイバーパンフレット サイバー攻撃の現状 2020(公安調査庁)

  5. やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

    やけど虫の駆除方法、体液が皮膚に付いてしまった場合の対策について

  6. ScanNetSecurity BASIC MEMBERS 会員限定記事 ログインパスワード発行 URL のおしらせ  (対象:2015 年7 月 15 日 より前に無料メルマガ「Scan BASIC」の読者であったみなさま)

    ScanNetSecurity BASIC MEMBERS 会員限定記事 ログインパスワード発行 URL のおしらせ (対象:2015 年7 月 15 日 より前に無料メルマガ「Scan BASIC」の読者であったみなさま)

  7. 不正なログインによりパスワードを無効化したとするAmazon偽メール(フィッシング対策協議会)

    不正なログインによりパスワードを無効化したとするAmazon偽メール(フィッシング対策協議会)

  8. テレワーク実施実態調査:都道府県別・業界別・職種別

    テレワーク実施実態調査:都道府県別・業界別・職種別

  9. クラウド侵害の半数近くがホストアプリを経由(日本IBM)

    クラウド侵害の半数近くがホストアプリを経由(日本IBM)

  10. 汚染された Tor ブラウザ、狙われるダークウェブ利用者

    汚染された Tor ブラウザ、狙われるダークウェブ利用者

ランキングをもっと見る