원격 작업의 정보 보안 조치는 무엇입니까?

新型コロナウイルス感染防止の観点からテレワークを導入する企業が増えています。しかしながら、運用における課題を解決することができず、導入に二の足を踏む企業も少なくありません。なかでも、大きな課題となるのが情報セキュリティです。今回はテレワークの情報セキュリティについて、リスク回避に向けての対策とポイントをお伝えします。

今回のケース

テレワークの情報セキュリティが気になっているが、特に対策をしないまま業務を行っている状態。本格的に今後の対策を検討したい。

(1) 현재 원격 작업 상태 및 특정 정보 보안 위험

新型コロナウイルス感染症の世界的な広がりから、瞬く間に普及・浸透したのがテレワークです。自宅やカフェなどで情報端末を活用、余暇を楽しみつつ仕事をするワーケーション、また出社とテレワークを組み合わせたハイブリッドワークなど、就労環境は変化し続けています。

こうした中、従業員が社内からアクセスすることを前提として、危険な「社外からのアクセス」に絞った従来の情報セキュリティ対策の考え方では、対応が難しくリスクも拡大する傾向にあり、リスクの再評価や見直しする必要性が出てきました。

テレワークにおける具体的な情報セキュリティリスクとは何でしょうか。主なリスクは以下の通りです。

テレワーク時は自宅などから会社のシステムにアクセスするため、まずは社員の意識やセキュリティに対する知識が求められます。また、ネットワークや機器へのセキュリティ対策が不十分だとさまざまなリスクが高くなります。外部ネットワークからの不正アクセスをはじめ、脆弱性が内在するアプリケーションやオンラインストレージなどの利用によってマルウェアに感染し、情報漏洩や情報消失する危険性もあります。加えて移動中のモバイル端末の紛失や盗難など不慮の事故にも注意が必要です。

テレワークにおけるトラブル事例

セキュリティの低いネットワークを経由したものや、情報端末や記憶媒体の紛失といった人為的なものなど数多くのトラブルが発生しています。

● 외부 네트워크에서 사용하는 SNS의 맬웨어 감염

직원이 집에서 일할 때 상용 PC에서 회사 네트워크를 통과하지 않고 소셜 미디어를 사용합니다マルウェア에 감염되었습니다 그 후, 그는 감염된 PC를 회사 네트워크에 감염시키고 연결했다는 사실을 깨닫지 않고 일했습니다 사내マルウェア感染が拡大し、不正アクセスによる情報流出が起きた。

● 공개 무선 LAN으로 인한 정보 누출

회사 밖에서 일할 때 공개 무선 LAN을 사용하여 이메일을 보내고 받고 이메일에 첨부 된 기밀 정보가 경쟁자에게 유출되었습니다 일부 공개 무선 LAS에는 보안 조치가 충분하지 않아 통신이 가로 채 웁니다

● 학생의 개인 정보를 포함하는 USB 메모리 손실

한 고등학교에서 교사들은 원격으로 일할 수 있었고, 수백 명의 학생들의 개인 정보를 USB 메모리 스틱에 보관하고 교외로 가져 갔을 때 그들은 그것을 잃었습니다 학교는 외부 스토리지 미디어에 대한 개인 정보의 저장 또는 제거를 금지하는 규칙을 제정했으며 원격 작업에서도 운영에 변경되지 않았습니다

(2) "Telework Security Guidelines"에서 볼 수있는 정보 보안 조치

テレワークの推進を受け、総務省は「テレワークセキュリティガイドライン」を発表しています。これらを踏まえ、セキュリティ対策のポイントを確認していきます。

参照:総務省 テレワークセキュリティガイドライン

セキュリティ確保のためのルール設定

テレワークでは情報セキュリティ面の安全性に対して、社員が適切な判断を行うことは困難です。そこで、職場と異なる環境で仕事を行う際のセキュリティ確保における新たなルール設定が重要となります。組織として守るべきルールを定め、それらを正しく運用することで、安全性が保たれます。

情報セキュリティに関する必要な知識の習得

ルールを定めても、テレワークを行う従業員やシステム管理者などが守らなければ、効果が発揮されることはありません。ルール定着のため、関係者への講習や講義を通じてルールの趣旨を理解してもらい、ルールの遵守が自分にとっても業務を円滑に進めるためメリットになることを自覚してもらうことが重要です。

環境に応じた情報セキュリティツールの活用

情報セキュリティ対策において、ルールや人だけでは対応が困難な部分をツールの導入で補完することも重要です。テレワーク先の環境を考慮し、セキュリティリスクに対して有効なツールを導入することで、ネットワークやパソコン、ソフトなどの各環境で情報セキュリティ維持が可能となります。

(3) 원격 작업을위한 특정 정보 보안 조치

テレワークを安全に実現するには、リスクへの対策が必要不可欠です。先に述べたセキュリティ対策の観点を踏まえ、具体策を紹介します。

ルール設定と万一に備えた体制構築

テレーク導入には、まずセキュリティに関するルールを設定し、テレワークを行う社員に周知徹底することが重要です。社外で仕事を行うリスクを理解し、セキュリティに対する意識を高めるとともに、テレワークによる業務の円滑化を図ります。万一事故が起きてしまった時にも、迅速な対応ができる体制を構築しておくことで、被害の拡大や自社の信用低下を最小限に抑えることができます。

원격 작업을위한 특정 정보 보안 조치

不正アクセス対策

使用端末や社内システムなどへの不正アクセスを対策するには、以下が有効です。

지문을 사용한 생체 인증과 ID와 비밀번호 인증을 결합한 다중 인증 인증을 사용할 수 있습니다不正アクセスを防止する非常に有効な手段です。また、インターネットを介してアクセスするテレワークでは、通信を暗号化するVPN 연결はリスクの低減につながります。ファイアウォール

マルウェア感染による情報漏洩やデータ消失対策

マルウェア感染による情報漏洩は会社に大きな被害と損失をもたらします。オンラインストレージなどのサービスを利用する場合は、セキュリティ対策ソフトでのマルウェア感染対策が必須です。ソフトを常に最新のバージョンに更新したり、期限が切れていないか確認したりするほか、重要なデータは定期的なバックアップを行うことで消失や破損のリスクを防げます。

情報端末や記録媒体の紛失対策

盗難や紛失時の情報漏洩リスクは、パソコンやモバイル端末のストレージに対する暗号化によって軽減することができます。また、個人の利用端末内にデータを残さず、リモートデスクトップ方式(※2)で社内端末にアクセスすることも有効です。テレワークに限らず、暗号化は重要なデータをやり取りする際の基本です。

※1ファイアウォール: "방화벽"은 "방화벽"을 의미합니다 인터넷을 통해 회사 네트워크를 무단 액세스로부터 보호하는 시스템
※2 リモートデスクトップ:遠隔地のパソコンのデスクトップを社内ネットワークに直接アクセスせず、手元のパソコンなどで操作する機能。

(4) 포괄적 인 네트워크 보안 시스템 사용

ネットワークセキュリティシステムにはさまざまな製品やサービスがあります。ここからはサクサの製品による具体的な対策例をご紹介します。 サクサでは、テレワーク時のセキュリティ対策をサポートする多彩な機能を搭載した「UTM(Unified Threat Management Appliance) SS7000 III"를 제안하고 있습니다

テレワークでの高いセキュリティ環境を構築

회사 네트워크에 직접 연결할 수있는 "원격 연결"을 사용하여 VPN 환경을 쉽게 구축 할 수 있습니다 집과 같은 외부에서도 사무실과 동일한 보안 수준을 유지할 수 있습니다
*「リモートコネクト」はオプションです。

「エンドポイントセキュリティ」によるダブルガード

パソコンの設定を個別に頼ることなく、エンドポイント(※ 3) 보안은 한 번에 달성 될 수 있습니다 우리는 390,000 개가 넘는 회사의 구현 기록을 자랑하는 "ESET"을 사용하고 회사 외부에서 네트워크 연결을 가능하게합니다UTMエンドポイントでダブルガードします。テレワーク時の情報セキュリティリスクへの不安を解消し、場所を選ばない働き方をサポートします。
*「エンドポイントセキュリティ」はオプションです。

ネットワークセキュリティを集中管理

SS7000 III 중앙에서 여러 네트워크 보안을 관리하고 회사의 네트워크를 다양한 위협으로부터 보호합니다ファームウェア(制御のためのソフトウェア)のバージョンアップを自動更新し、最新のセキュリティプログラムを適用します。また、サイバー攻撃に対応し、高性能エンジンによるウイルス検疫やシグネチャ(ウイルス検知ファイル)の自動アップデートも行います。

※3エンドポイント: "끝

(5) 요약

テレワークの導入においては、情報セキュリティの確保が重要な課題となります。ツールや新たなルールを導入し、メリットを最大限発揮できるような工夫が必要です。

サクサは、最適なネットワークセキュリティシステムの提案を通してサポートをさせていただきます。ぜひ気軽にご相談ください。

経営課題におけるトレンド情報や課題解決にお役立ていただける資料をまとめております。
ぜひ一度お読みください。

お役立ち資料一覧はこちら