IT導入支援

会員限定

アセンテック株式会社、デル株式会社提供コンテンツ

2016年08月08日

内閣官房情報セキュリティセンター(NISC)も警告!

相次ぐ標的型攻撃への防御策「インターネット分離」を実現させるには

企業が保有する重要情報の漏えいが後を絶たない。日本年金機構やJTBなど、セキュリティ対策の訓練を高頻度に実施していた企業でも、不正アクセスによる情報漏えい事件が起こっている。このことからも分かるように、社員が使う端末、すなわちエンドポイントへのセキュリティ対策の重要性は高まるばかりである。こうした中で自治体を中心に進んでいるのが、社内ネットワークに接続する端末とインターネットに接続する端末を分離させる「インターネット分離」によるセキュリティ対策だ。これを実現させるために、これまで業種や用途が限定されがちだった「デスクトップ仮想化(VDI)」が再注目されている。

photo

標的型攻撃対策で注目される「インターネット分離」を実現させるには


標的型攻撃対策で注目される「インターネット分離」

 スマホやタブレットといったモバイル端末の業務利用が普及する中で、デスクトップ、ノートPCを含む「エンドポイント」に保存されたデータが新たなリスクとなっている。年金情報やパスポート番号など個人への関わりが深い情報を保有している日本年金機構やJTBといった企業を狙った事件では、数百万件規模での大量の個人情報が漏えいしたことは記憶に新しい。

 相次ぐ事件を受け、内閣官房情報セキュリティセンター(NISC)では、標的型攻撃対策として個人情報等の重要情報を取り扱う情報システムをインターネットから分離させるよう各府省や自治体に通達している。これが、マルウェア感染などWeb経由の脅威からエンドポイントを守るために、インターネットへのアクセス環境そのものを社外に設置する「インターネット分離」の手法である。

 このインターネット分離を実現させるにはいくつかの方法があるが、物理端末を2台用意して社内ネットワーク用とインターネット用で使い分けるのは場所も取り端末管理も煩雑・高負荷になる。そこで再注目されているのが、エンドユーザーの負荷が比較的少なく、かつセキュリティ的にも安全な「VDIによるインターネット分離」だ。

この続きは会員限定です