分散型インフラストラクチャのセキュリティ保護: リモート ワークでサイバーセキュリティの懸念が高まる

画像クレジット:
画像著作権
iStock

分散型インフラストラクチャのセキュリティ保護: リモート ワークでサイバーセキュリティの懸念が高まる

分散型インフラストラクチャのセキュリティ保護: リモート ワークでサイバーセキュリティの懸念が高まる

小見出しのテキスト
より多くの企業がリモートで分散した労働力を確立するにつれて、そのシステムはますます潜在的なサイバー攻撃にさらされています.
    • 著者:
    • 著者名
      クォンタムラン・フォーサイト
    • 2023 年 2 月 7 日

    洞察の要約

    最新のコラボレーション テクノロジーにより、これまで以上にリモートで分散した従業員の採用が促進されているため、情報技術 (IT) を XNUMX つのエリアや建物に集中させることはできなくなりました。 この変化により、IT 部門が会社のシステムとサプライ チェーンを保護することが難しくなっています。 増大するサイバーセキュリティの脅威に照らして、IT プロフェッショナルは、リモート ワーカーと外部インフラストラクチャを保護する新しい方法を見つけるために取り組んでいます。

    分散インフラストラクチャ コンテキストの保護

    COVID-19 パンデミックのロックダウンは、ビジネス ネットワークの壁に囲まれた設計が無意味になりつつあることを示しました。 リモート ワーカーと個人所有デバイスの持ち込み (BYOD) により、誰もがエンタープライズ システム内にとどまることができるわけではありません。 インフラストラクチャが散在または分散しているため、セキュリティ チームは、監視および保護するセキュリティ ネットワークがより広範かつ多様になり、タスクが難しくなっていますが、不可能ではありません。 この移行に必要なツールは変化しており、IT チームがこれらのツールを展開、監視、更新する方法も変化しています。

    テクノロジー調査会社 Omdia のサイバーセキュリティ アナリストであるジェフ ウィルソン氏によると、2020 年にはオンライン ネットワーク トラフィックが大幅に増加し、在宅勤務やデジタル サービスの利用が増加したとのことです。 このトラフィックの急増により、クラウド データ センターからエッジまで、あらゆるレベルでセキュリティ対策を強化する必要が生じました。 また、2023 年現在、サイバー犯罪者がリモートワークの脆弱性を悪用しているため、脅威レベルは COVID 前のレベルよりも大幅に高いままです。 

    これらの脆弱性は、世界的なパンデミックの後、企業が一晩で従業員を家に帰さなければならなくなったときに導入されました。そのほとんどは、以前はリモートで働いていませんでした。 これらの新しい環境を保護するには、仮想プライベート ネットワーク (VPN) を迅速にインストールして拡張する必要がありました。 この移行により、Web 詐欺攻撃が増加し、ランサムウェアが大幅に増加しました (6 年の 2019% から 30 年には 2020% へ)。

    破壊的な影響

    分散型インフラストラクチャを保護するには、従業員が安全なシステムにアクセスする代わりに、従業員のワークスペースにセキュリティを導入する必要がある新しいモデルが必要です。 Cisco Security の最高技術責任者である TK Keanini 氏によると、ゼロ トラスト システムは、パンデミック以前は主に学術的なアイデアでした。 今、それらは現実のものとなっています。 ネットワークを優先する新しいインターネット パラダイムでは、ID が境界に取って代わる必要があるため、このアーキテクチャは新しい方法です。 ゼロ トラストには、基本的に誰も信頼しない、最高の形式の ID 認証が含まれます。

    とはいえ、企業が別々のシステムにセキュリティを実装する方法はいくつかあります。 XNUMX つ目は、詳細な資産管理です。企業は、どのシステムがどのクラウド プラットフォームで動作するかなど、すべてのデバイスと機器のインベントリを作成します。 このタスクには、アプリケーション プログラミング インターフェイス (API) を使用して使用可能なすべてのデバイスを一覧表示することと、各デバイスのソフトウェア インベントリを提供するエージェント ベースのシステムが含まれます。 

    頻繁に使用されるもう XNUMX つの手法は、オペレーティング システムとソフトウェアに定期的にパッチを適用して更新することです。 多くの攻撃は、公開されたユーザー エンドポイントから始まります。 たとえば、誰かが自分の仕事用デバイス (ラップトップ、電話、タブレットなど) をオフィスの外に持ち出し、攻撃者の標的にされたり、侵害されたりします。 これを防ぐには、ユーザー エンドポイントへのパッチ適用を日常生活の一部 (セキュリティ カルチャーの一部) にする必要があります。 さらに、パッチ ソリューションは、すべての潜在的なエントリ ポイントをカバーするのに十分な汎用性を備えている必要があります。 サードパーティのアプリは、多くの場合、パッチが適用されていないため、攻撃の一般的な標的になっています。

    分散インフラストラクチャの保護の意味

    分散インフラストラクチャを保護することのより広い意味には、次のようなものがあります。 

    • 企業や公共サービスは、セキュリティ更新プログラムをクラウド プロバイダーにアウトソーシングするために、クラウドネイティブ システムをますます採用しています。
    • システムにアクセスするために、トークンやその他の生体認証と組み合わせて多要素認証を使用するリモート ワーカーが増えています。
    • 特に重要なサービスに関して、リモートまたは分散した従業員を標的とするサイバー犯罪者の増加。
    • サイバー攻撃は、金銭的利益を目的とするものではなく、サービスを妨害し、セキュリティ システムを乗っ取る新しい方法をテストすることに重点を置いています。
    • 一部の企業は、一部の機密情報とプロセスをオンサイトに保持するためにハイブリッド クラウド ソリューションを選択しています。

    考慮すべき質問

    • リモートで作業している場合、会社が実施している (共有が許可されている) サイバーセキュリティ対策は何ですか?
    • 潜在的なサイバー攻撃から身を守るために、どのような方法がありますか?

    インサイトの参照

    この洞察のために、次の一般的な機関リンクが参照されました。