User Guide

Splashtop Secure Workspace
キーワード検索

カテゴリー

SSW概要

アーキテクチャー

よくある質問

サードパーティ連携

クイックスタート

ダッシュボード

アクセス

デプロイ

アプリケーション

デバイス

監視

設定

シークレットマネージャー

ユーザー設定

エンドポイント

VPNを使用しない再発防止策

1. 株式会社イセトーのランサムウェア被害と重要な再発防止策

2024年5月26日、情報処理サービスを提供する株式会社イセトーが深刻なサイバー攻撃を受けました。悪意のある攻撃者による不正アクセスにより、同社の情報処理センターおよび全国営業拠点の端末やサーバがランサムウェアによって暗号化される事態に見舞われました。

この事件の重大性を認識した株式会社イセトーは、直ちに全社対策本部を設置し、外部の専門家の助言を仰ぎながら、被害の範囲の調査と復旧作業に着手しました。しかし、約3週間後の6月18日には、攻撃者グループのリークサイトに窃取された情報をダウンロードするためのURLが掲載され、一部の取引先顧客の個人情報が含まれていることが判明しました。

株式会社イセトーの調査によると、攻撃者はVPNを経由して同社のネットワークに侵入し、取引先の受託業務に関連する帳票データや検証物の一部を窃取したことが明らかになりました。この事件は、従来のVPNを使用したリモートアクセス方式の脆弱性を浮き彫りにしました。

注目すべきは、イセトー社が打ち出した再発防止策です。同社は、侵入経路となったVPNを使用しない体制を構築し、さらに認証強化を図り、不正アクセスが起こりにくい環境を構築する方針を示しました。また、受託業務におけるデータの取り扱いについて、管理区域外へのデータ移送ができない環境を構築し、業務上必要なデータについても保管期限など取り扱いルールを明確に定め、業務終了後にデータを確実に削除する対策を講じるとしています。

これらの再発防止策は、Splashtop Secure Workspaceが提供する機能と高い親和性があります。Splashtop Secure Workspaceは、VPNに依存しないゼロトラストネットワークアクセス(ZTNA)を実現し、強力な認証機能と厳密なアクセス制御を提供します。さらに、データの安全な管理と保護も可能にし、イセトー社が目指す「管理区域外へのデータ移送ができない環境」の構築を支援します。

この事例は、従来のVPNベースのセキュリティ対策の限界を示すとともに、Splashtop Secure Workspaceのような最新のセキュリティソリューションの重要性を浮き彫りにしています。次の章では、VPNの脆弱性とSplashtop Secure Workspaceが提供する解決策について詳しく見ていきましょう。

2. VPNを介した不正アクセス:従来のリモートアクセス方法の脆弱性

VPNは長年、企業のリモートアクセスソリューションとして広く利用されてきましたが、株式会社イセトーの事例が示すように、重大なセキュリティリスクを抱えています。

VPNの脆弱性
VPN機器には、以下のような脆弱性が存在する可能性があります。

  • ソフトウェアの脆弱性:VPN機器のファームウェアやソフトウェアに存在する未修正の脆弱性が、攻撃者に悪用される可能性があります。
  • 設定ミス:不適切な設定により、不要なポートが開放されたり、弱い暗号化アルゴリズムが使用されたりする可能性があります。
  • 認証の脆弱性:単一要素認証や弱いパスワードポリシーにより、不正アクセスのリスクが高まります。

VPNを介した攻撃手法
攻撃者は以下のような方法でVPNの脆弱性を悪用する可能性があります。

  • 脆弱性の悪用:既知の脆弱性を利用して、VPN機器を介して内部ネットワークに侵入します。
  • ブルートフォース攻撃:弱いパスワードを狙って、総当たり攻撃を行います。
  • フィッシング:正規のVPNログインページを模倣し、ユーザーの認証情報を盗み取ります。

イセトー社の事例から学ぶ教訓
株式会社イセトーの事例は、VPNを介した不正アクセスの危険性を如実に示しています。攻撃者はVPNの脆弱性を悪用して同社のネットワークに侵入し、重要な情報を窃取することに成功しました。この事例から、以下の教訓を得ることができます。

  • 脆弱性管理の重要性:VPN機器のファームウェアやソフトウェアを常に最新の状態に保つことが不可欠です。
  • 多層防御の必要性:VPNだけでなく、ファイアウォール、侵入検知システム(IDS)、エンドポイント保護など、複数のセキュリティ層を設けることが重要です。
  • アクセス制御の厳格化:最小権限の原則に基づき、ユーザーに必要最小限のアクセス権限のみを付与することが重要です。
  • 監視とログ分析の強化:不正アクセスの兆候を早期に検知するため、ネットワークトラフィックの監視とログ分析を強化する必要があります。

VPNを介した不正アクセスのリスクは、適切な対策を講じることで大幅に軽減できます。しかし、VPNそのものに依存するアーキテクチャには本質的な脆弱性が存在するため、より安全なリモートアクセスソリューションへの移行を検討する必要があります。

3. データ管理の重要性:適切な保管と削除の必要性

株式会社イセトーの事例は、適切なデータ管理の重要性を浮き彫りにしています。この章では、イセトーの事例から学ぶべき教訓と、効果的なデータ管理の重要性について説明します。

イセトーのデータ管理の問題点
イセトーの調査結果によると、以下の問題点が明らかになりました。

  • 不適切なデータ保管:本来取り扱ってはならないサーバーに、作業効率化のために便宜的にデータを保管していた。
  • データ削除の不徹底:業務終了後に速やかに削除すべきデータを適切に削除していなかった。

これらの問題点により、攻撃者が不正アクセスした際に、本来保護されるべき重要なデータが容易に窃取される結果となりました。

適切なデータ管理の重要性

  1. データの分類と保管:
    重要度に応じてデータを分類し、適切なセキュリティレベルのストレージに保管する。
    機密性の高いデータは、アクセス制御の厳しい隔離された環境で管理する。
  2. データライフサイクル管理:
    データの作成から削除までのライフサイクルを明確に定義する。
    不要になったデータは速やかに、かつ確実に削除する仕組みを構築する。
  3. アクセス制御:
    必要最小限の権限付与の原則に基づき、データへのアクセス権を厳格に管理する。
    定期的にアクセス権を見直し、不要なアクセス権を削除する。
  4. 暗号化:
    重要なデータは保存時および転送時に暗号化し、万が一の漏洩時でもデータの機密性を保護する。
  5. 監査とログ管理:
    データへのアクセスや操作を常時監視し、不正な活動を迅速に検知できるようにする。
    ログを適切に保管し、インシデント発生時の調査に備える。

データ管理ポリシーの確立と徹底
効果的なデータ管理を実現するためには、明確なポリシーを策定し、全従業員に周知徹底することが重要です。以下の点に注意してポリシーを策定しましょう。

  1. データの分類基準と取り扱い方法の明確化
  2. データの保管場所と保管期間の規定
  3. データ削除の手順と確認プロセスの確立
  4. 定期的な監査とポリシー遵守状況の確認
  5. 従業員教育と意識向上プログラムの実施

適切なデータ管理は、単にセキュリティリスクを軽減するだけでなく、業務効率の向上やコンプライアンスの強化にもつながります。イセトーの事例を教訓とし、自社のデータ管理体制を見直す良い機会としましょう。

4. VPNに依存しない新たなセキュリティ対策

株式会社イセトーの事例が示すように、従来のVPNベースのリモートアクセス方式には脆弱性があります。これを踏まえ、より安全で効果的なセキュリティ対策として、以下のアプローチが注目されています。

ゼロトラストアーキテクチャの採用
ゼロトラストセキュリティモデルは、「何も信頼せず、常に検証する」という原則に基づいています。このアプローチでは、以下の特徴があります:

  1. 継続的な認証と承認:ユーザー、デバイス、アプリケーションは常に認証と承認のプロセスを経ます。
  2. 最小権限の原則:必要最小限のアクセス権限のみを付与します。
  3. マイクロセグメンテーション:ネットワークを小さなセグメントに分割し、セグメント間の通信を制限します。
  4. 暗号化:すべての通信を暗号化し、データの機密性を保護します。

多要素認証(MFA)の強化
多要素認証は、単一のパスワードに依存せず、複数の認証要素を組み合わせることでセキュリティを強化します:

  • 知識要素(パスワードなど)
  • 所有要素(スマートフォンやセキュリティトークンなど)
  • 生体要素(指紋や顔認証など)

セキュアアクセスサービスエッジ(SASE)の導入
SASEは、ネットワークセキュリティとWANの機能をクラウドベースのサービスとして統合します:

  • ネットワークエッジでのセキュリティ強化
  • クラウドベースの柔軟なセキュリティポリシー適用
  • グローバルに分散したアクセスポイントによる高速かつ安全な接続

エンドポイントセキュリティの強化
リモートワークの増加に伴い、エンドポイントデバイスの保護が重要になっています:

  • 高度なエンドポイント検出と対応(EDR)ソリューションの導入
  • デバイスの健全性チェックと継続的なモニタリング
  • アプリケーションのホワイトリスト化とサンドボックス化

データ保護の強化
データそのものを保護する取り組みも重要です:

  • データの暗号化(保存時および転送時)
  • データ損失防止(DLP)ソリューションの導入
  • アクセス制御と監査ログの強化

これらの新しいセキュリティアプローチは、VPNに依存しない安全なリモートアクセス環境を構築するのに役立ちます。Splashtop Secure Workspaceは、これらの最新のセキュリティ概念を取り入れ、ゼロトラストアーキテクチャに基づいた包括的なソリューションを提供しています。

5. SSW:VPNに代わる安全なリモートアクセスソリューション

Splashtop Secure Workspaceは、イセトー社の事例で明らかになったVPNの脆弱性や従来のリモートアクセスの課題を解決する、革新的なソリューションです。

イセトー社の課題に対するSplashtop Secure Workspaceの具体的な解決策

  1. VPNに依存しない安全なアクセス
    ゼロトラストネットワークアクセス(ZTNA)の採用により、VPNを使用せずにセキュアなリモートアクセスを実現
    アプリケーション単位でのアクセス制御により、ネットワーク全体への不必要な露出を防止
  2. 強固な認証と継続的な検証
    多要素認証(MFA)の実装
    デバイスの健全性チェックによる、接続デバイスのセキュリティ状態の継続的な検証
    ユーザー、デバイス、場所に基づいた動的なアクセスポリシーの適用
  3. 厳格なデータ管理
    エンドツーエンドの暗号化によるデータ保護
    アクセス権限の細かな制御と監視機能
    データの移動と保存に関する厳格なポリシー設定が可能
  4. 包括的な可視性と制御
    リアルタイムのセッション監視とログ記録
    異常な活動の迅速な検知と対応
    詳細な利用状況レポートによる、セキュリティポリシーの継続的な改善

Splashtop Secure Workspaceを導入することで、イセトー社のような企業は以下のメリットを得ることができます:

  • セキュリティリスクの大幅な低減
  • リモートワーク環境の安全性と生産性の向上
  • コンプライアンス要件への適合
  • IT管理の簡素化とコスト削減

現代のビジネス環境において、安全で効率的なリモートアクセスは不可欠です。Splashtop Secure Workspaceは、最新のセキュリティ技術を活用し、企業のデジタルトランスフォーメーションを安全に推進する強力なツールとなります。
セキュリティ対策の強化と業務効率の向上を同時に実現したい企業にとって、Splashtop Secure Workspaceは最適なソリューションと言えるでしょう。

SSWをもっと知りたい方

まずはお気軽にお問い合わせを!

一覧に戻る