セキュリティ

遠隔労働力の確保:外部エンドポイントとそのユーザーの管理

この記事はDeepLを使って自動翻訳されています。ご意見、改善点などございましたら、[email protected] までご連絡ください。

2020年から始まったリモートワークやハイブリッドワーク環境への移行により、多くの組織がさまざまなサイバーセキュリティの脅威にさらされています。エンドポイント管理サービスを提供するAction1(action1.com)は、「2021 Remote IT Management Challenges Report」の中で、IT専門家を対象とした調査結果に基づき、いくつかの気になる統計を発表しました。報告書によると、企業はリモート従業員のシステムを更新し、パッチを適用することに問題を抱えています。パッチ展開の問題や障害が発生し、脆弱性が長期間にわたって解消されないままになっています。他の調査や研究では、多くのリモート従業員が十分なセキュリティ・トレーニングを受けていないことや、会社のセキュリティ・ポリシーを回避するために近道をしていることが明らかになっています。

パッチの問題

Action1の調査に参加した491名のIT担当者のうち、78%が、昨年、重要な脆弱性にパッチを当てようとした際に問題や遅延が発生したと回答しています。調査回答者は、環境内のすべてのリモートシステムへの重要な更新プログラムの配布完了に平均10日かかっていると報告しています。

これが起きている理由は?

時には、遠隔地にいる従業員が、アップデートがプッシュされたときに会社のネットワークに接続されていないために、パッチ適用が失敗することもあります。また、何らかの理由で、アップデートがインストール可能であるという通知を受けても、そのアップデートを拒否する人もいます。パッチ展開に失敗するその他の理由には、以下のようなものがあります。

•   自動化されたパッチマネジメントツールを限定的にしか利用していない企業。- 自動化されたプロセスにはサーバーは含まれるが、エンドポイントは含まれない

•   クラウドベースの新しい効果的なパッチ技術を活用できていない企業

•   ITスタッフが、リモートワークへの移行により複雑化したパッチマネジメントプロセスへの対応に悩んでいる

•   IT担当者が重要なアップデートやパッチに関する情報を入手できず、効果的に優先順位をつけられないこと。

•   パッチマネジメントの自動化ができていない – パッチマネジメントは手動で行われている

•   パッチマネジメントプロセスの不在

リモートエンドポイントの数が増え、セキュリティを維持するために必要なパッチの量も増えていることから、帯域幅の不足も導入失敗の原因とされています。

パッチ処理手続きの改善

以下は、リモートエンドポイントへのパッチ適用の成功率を高め、脆弱性に関連する脅威を最小限に抑えるために企業が実施できる推奨事項です。

•   リモートエンドポイントがIT担当者の目に留まり、制御可能であることを確認する – IT担当者がエンドポイントを知らない、またはアクセスできない場合、エンドポイントは管理できず、パッチも展開できません。

•   サポートされていないアプリケーションや未承認のアプリケーションがリモートシステムから確実に削除されること – サポートされていないアプリケーションの脆弱性にはパッチが発行されないため、アンインストールされるまで脆弱性が残ります。リモートワーカーが会社のコンピュータを使用している場合、IT担当者は、未承認のアプリケーションがいつインストールされたかを判断し、リモートでそれらを削除する機能を持つ必要があります。ソフトウェア管理/在庫管理システムは非常に有用である。リモートワーカーの権限を制限して、不正なアプリケーションのインストールを防止する必要がある。

•   自動化の活用 – 現在、資格を持ったテクノロジーの専門家が不足しており、その状況はさらに悪化することが予想されています。パッチ適用プロセスを手動で管理している企業は、現在の人員レベルでもすでに維持することが困難になっています。パッチ展開は自動化する必要があります。多くの企業が自動化されたパッチマネジメントシステムを使用していますが、それはサーバとサードパーティのアプリケーションに対してのみです。自動化は、エンドポイントが社内ネットワーク内にあるか、遠隔地に配置されているかに関わらず、エンドポイントにもパッチを適用する必要があります。

ユーザーの研修とポリシー

効果的なユーザートレーニングの必要性がかつてないほど高まっています。悪質な業者は、リモートワークやハイブリッドワークモデルがもたらす機会を利用する新しい方法を見つけています。企業がトレーニングの開発と提供に支援を必要とする場合、トレーニングをサービスとして提供するプロバイダーの数は増加しています。これらのプロバイダーは、フィッシングやその他のソーシャル・エンジニアリング攻撃をシミュレートしたり、ユーザに脆弱性があると判断された場合に自動的にトレーニングに参加させたり、インタラクティブなオンライン・コースを提供したり、プログラムの効果を評価するための指標を企業に提供したりすることができます。遠隔地にいる従業員のトレーニングには、自宅のオフィスや会社の機器のセキュリティに関する情報も含まれるべきである。

最近の調査では、多くのリモートワーカーがセキュリティ要件を回避するために近道をしていることが明らかになっています。効果的なセキュリティポリシーと手順は、リモートスタッフの行動に対応することを特に意図したものも含めて、リスクを軽減することができます。これは、ポリシーに違反した場合に実際に生じる結果があり、そのことを従業員に認識させている場合に特に当てはまります。

従業員が個人所有のデバイスを使用して会社のリソースにアクセスする可能性がある場合は、BYODポリシーが必要です。重要なシステムやデータにアクセスできるユーザの個人デバイスにインストールされたアプリにIT部門がパッチを当てたり制御したりできない場合、どのような脆弱性が導入されているかを判断する方法がありません。リモートワークを促進するために個人のデバイスへのアクセスが必要でない場合、企業はそのアクセスを無効にすることを検討する必要があります。

他の全てが失敗したら・・・

効果的なポリシー、パッチ管理、トレーニング・プログラムを実施していても、リモート・ワークにはセキュリティ・インシデントにつながる脆弱性があります。このような新しい環境では、効果的なインシデント対応計画が必要であり、遠隔地の従業員が関与するセキュリティ・インシデントに特化した戦略を含むべきである。これらの計画は、継続的に評価し、改善する必要がある。インシデント対応演習を実施し、インシデント発生時に対応する必要のある人々が、彼らに期待されることを理解する。事後報告書の作成も、インシデント対応計画を評価・変更する際の参考になる。

最後に・・・

リモートワークモデルやハイブリッドワークモデルへの移行は急激に進んだため、サイバー犯罪者が急速に活用する様々な新しい脆弱性が発生しました。遠隔地の従業員が社内リソースにアクセスするために使用するデバイスやシステムの可視性の欠如、それらのデバイスやシステムに対する不十分な管理、重要なセキュリティパッチの導入問題などにより、企業は攻撃を受けやすい状況にあります。また、効果的ではない、あるいは存在しないユーザートレーニングやポリシーが、状況をさらに悪化させています。本提言を実施することで、これらの固有のリスクの多くが軽減され、企業と従業員は新しいワークモデルに関連する多くの利点を引き続き活用することができます。

関連する投稿

商用ドローンの運用に関するサイバーセキュリティ考慮事項

秋森シエ

CISA、新たなランサムウェア対応準備度アセスメントツールを公開

秋森シエ

ソーシャルエンジニアリングによる著作権詐欺に新展開

秋森シエ