セキュアなリモート アクセスとは
セキュアなリモート アクセスとは、組織のデジタル資産に対する不正アクセスを防御し機密データの損失を防止するために設計されたセキュリティ プロセスやソリューションを組み合わせたものです。セキュアなリモート アクセスには、VPN、多要素認証、エンドポイント保護など、さまざまな方法が含まれます。
急速に変化する脅威の状況と、新型コロナウイルス感染症のパンデミックによるリモート ワーカーの増加により、セキュアなリモート アクセスは現在の IT 環境における重要な要素となっています。成功するには、ユーザーの教育、サイバーセキュリティ ポリシーの強化、セキュリティ対策のベスト プラクティスの開発が必要です。

安全で最適化された高パフォーマンスのアクセスをリモート/モバイル ユーザーに提供

アプリケーション アクセス戦略に欠かせない 6 つの条件
セキュアなリモート アクセスを実現するための要件
- すべてのリモート ユーザーとそのデバイスのエンドポイントを保護する:データセンター内のエンドポイントを保護することは、1 日のうちに複数のデバイスを使用することが多いリモート ユーザーのエンドポイントを保護することに比べると、非常に簡単です。アンチウイルス ソフトウェアは、PC、Mac、Linux、iOS、または Android のすべてのエンドポイント デバイスにインストールする必要があります。セキュリティ ポリシーでは、企業リソースにアクセスするすべての従業員に、最新の保護状態を維持するよう求める必要があります。必要に応じて、従業員が組織へのセキュアなアクセスを確立できるように、ガイダンスと支援を提供します。
- リモート アクセスによる攻撃対象領域の拡大を防止する:リモート アクセスを設定することで、組織にリスクがもたらされる可能性があります。特に、ランサムウェア攻撃の多くは、リモート デスクトップ プロトコル(RDP)サーバをスキャンして、利用可能なポートからアクセスしてきます。同様に、ファイアウォールがシステム管理者による既知の IP アドレスにのみ反応するように構成されていない限り、リモート アクセス ポートを開くことは控える必要があります。
- 多要素認証を導入する:2 要素認証(2FA)では、ユーザー自身が「知っているものおよび保有しているもの」(パスワードや認証トークンなど)を提供する必要があります。これらの情報は、デバイスや DUO などのスマートフォン アプリケーションによって生成できます。これにより、確認されたユーザーのみに企業リソースへのアクセスを許可することができます。
- 仮想プライベートネットワーク(VPN)を使用する:多くのリモート ユーザーは、安全でない Wi-Fi やその他の信頼できないネットワーク接続から接続しようとします。そのリスクは VPN によって排除できますが、同時に VPN エンドポイント ソフトウェアも最新の状態に維持し、古いバージョンのソフトウェア クライアントによって発生しうる脆弱性を回避する必要があります。
- セキュリティ情報のログと追跡を標準化する:クライアント デバイスからのトラフィックをログに記録する既存のセキュリティ情報イベント管理(SIEM)ツールでは、ユーザーによる自宅 IP アドレスからのログインが急に異常とみなされることがあるため、従業員がどこで働いていてもログインできるように、SIEM とファイアウォールのジオフェンス機能またはジオブロック機能の両方を調整しなければならない場合があります。
- ユーザーと契約社員を教育する:新型コロナウイルス感染症のパンデミックにより、ウイルス関連とされる新しいサイバー脅威やフィッシング攻撃が多数発生しています。セキュリティおよびコンプライアンスのトレーニングの一環として、企業のリソースにアクセスするすべての従業員およびその他の関係者に、迷惑メールや文中にあるリンクをクリックしないよう通知する必要があります。
- テレワーク従業員向けのポリシーを更新する:利用規約に従業員の自宅のコンピューティング資産を含めていることを確認します。これには、コンピューター、ラップトップ、タブレット、スマートフォン(および従業員が所有するデバイスにインストールされている可能性のあるアンチウイルス ソフトウェア/VPN ソフトウェアのアップデート)などが含まれます。
セキュアなリモート アクセスに使用されるテクノロジーとは
セキュアなリモート アクセスは、単一のテクノロジーというよりはテクノロジーの集合体であり、それらを組み合わせることで、ユーザーが自宅その他のリモート サイトで働くときに必要なセキュリティを組織に提供します。これには次のものが含まれます。
エンドポイント セキュリティ:エンドポイント マシン向けアンチウイルス ソフトウェアなどのソフトウェアや、組織のシステムにおけるリモート デバイスの使用方法を定義したポリシーなどが含まれます。これにはパッチの管理のほか、リモート デバイスでのビジネスクリティカルな情報のダウンロードやキャッシュの防止も含まれることがあります。
仮想プライベート ネットワーク(VPN):VPN では、安全でないリモート Wi-Fi(Starbucks、書店など)を使用して接続したリモート ユーザーが、暗号化されたトンネルを経由してプライベート ネットワークに接続できるようになるため、VPN はリモート アクセスに広く使用されています。
ゼロトラスト ネットワーク アクセス(ZTNA):ZTNA ソリューションはその名のとおり、接続のセキュリティについて一切の推定を行うことなく、トランザクションのたびに再認証を求めます。これにより、組織のデータとアプリケーションのセキュリティ レベルが向上します。
ネットワーク アクセス コントロール(NAC):ネットワーク アクセスは、2 要素認証(2FA)、エンドポイント セキュリティ ツール、ポリシーの教育および適用などの手法を組み合わせて管理されます。
シングル サインオン(SSO):SSO を使用すると、ユーザーは 1 セットの認証情報だけで、すべてのアプリケーションとリソースにアクセスできるようになります。
セキュアなリモート アクセスが重要である理由
2020 年以前もリモート ワーカーの数は増加傾向にありましたが、新型コロナウイルス感染症のパンデミックによって、複数のリモート サイトからユーザーが企業ネットワークにアクセスする必要性が急速に高まりました。現在では多くの組織で、インバウンド接続の大部分が従業員の自宅ネットワークから発生しています。このため、組織および従業員のネットワークの両方に関してリスクが増大しています。その結果、従来の旧式のセキュリティ対策では、ほとんどがリモート ユーザーまたはモバイル ユーザーである環境の要件を満たせなくなっています。新しいセキュリティ ベースラインでは、各ユーザー、使用されるデバイス、また接続元となっているネットワークのすべてをサポートすることが求められます。
セキュアなリモート アクセスのメリット
セキュアなリモート アクセス戦略には、いくつかのメリットがあります。たとえば、次のようなメリットがあります。
場所やデバイスを問わないセキュアなアクセス:ユーザーは職場で働いていたときと同様の、安全性の高いアクセスを利用することができます。アクセス コントロールでは、役割や責任に基づいて、各ユーザーに特定のアプリケーションとデータへのアクセスを提供できます。新型コロナウイルス感染症の危機が去った後も、多くの従業員が在宅勤務を行うと考えられているため、これがセキュアなリモート アクセス戦略のもっとも重要なメリットとなります。
堅牢なエンドポイント保護:エンドポイントが同様に保護されるのでなければ、セキュアなリモート アクセスにはなんの価値もありません。ユーザーは業務を行う際に複数のデバイスを使用することが多くなっているため、ラップトップ、タブレット、スマートフォンの保護は不可欠です。また従業員が所有するデバイスでも、組織が提供するデバイスと同じエンドポイント セキュリティ機能を利用できなければなりません。
安全で保護された Web アクセス:組織は IT 環境の一部として、インターネットを念頭に置いた Web ベースのアプリケーションを多く使用しています。そのためユーザーは、組織のオンプレミス リソースに接続しているときだけでなく、インターネットに接続しているときにも保護を必要としています。セキュアなリモート アクセスには、ランサムウェアやフィッシング攻撃のような Web ベースのマルウェアの脅威からユーザーを保護することが含まれます。
セキュリティの問題に対する意識の向上:モバイル ユーザーの増加に伴い、セキュリティに関する新たな課題が多く発生しており、その多くについては教育が最善の解決策となります。IT 部門とセキュリティ部門は、セキュリティ ポリシーとベスト プラクティスを維持および適用することで、優れたサイバーセキュリティ対策の重要性を常に強調できます。
関連するソリューションおよび製品
VMware Secure Access
リモート/モバイル ユーザーに安全で高パフォーマンスなアクセスを提供
Secure Access Service Edge(SASE)
WAN、セキュリティ、コンピュートをクラウド配信型サービスによって統合
Workspace ONE Access
デジタルワークスペースにおけるユーザー体験の保護