企業ネットワークの境界の侵食は、2020年以前からサイバーセキュリティの実践に負担をかけていました。そこにリモートワークへの急速な転換と、より多くの運用とビジネスの機敏性を求める経営陣の圧力が加わります。それが「境界保護」の目標がこれまで以上に大きな課題に直面している理由が簡単にわかります。
しかし、周辺保護なしでランサムウェア攻撃から柔軟な作業環境全体を保護できるとしたらどうでしょうか?説明させてください。
ランサムウェアのような現代の脅威から企業ネットワークを保護するために多くの作業が必要ですが、柔軟な作業環境に即座に強力なセキュリティを提供する簡単なソリューションがあります。リモートワーカー向けの「消費者化」されたリモートアクセスを活用することで、すべてのリモートワーカーがネットワークに触れることがないため、可能な限り安全で機敏な状態を維持できます。
こうしたソリューションの追加の利点は、境界保護とゼロトラストの長期戦略を開発するための時間を確保できることです。
消費者向けリモートアクセス: RDP-VPNソリューションよりもはるかに安全な道
2017年には、FBIがリモートデスクトッププロトコル (RDP) に対する周辺攻撃をランサムウェア感染の主要な方法として強調しました。2019年後半、FBIは脅威をさらに明確にし、米国のビジネスと組織を脅かす高影響ランサムウェア攻撃という公共サービスアナウンスメント (PSA) を発表して認識を高めました。(RDPは、インターネットを介してコンピュータのリソースとデータを制御することを可能にするプロプライエタリなネットワークプロトコルです)。
FBIのPSAによると、「サイバー犯罪者は、ユーザーの資格情報を取得するために試行錯誤を使用する手法であるブルートフォース法と、ダークネット市場で購入した資格情報の両方を使用して、被害者システムへの不正なRDPアクセスを取得しました。一旦RDPアクセスを得ると、犯罪者は被害者のシステムにランサムウェアを含む様々なマルウェアを設定することができます。”
これらの高プロファイルの警告にもかかわらず、企業は行動が遅く、リモートアクセスにRDPに依存し続けています。実際、多くの組織はリモートアクセスに対して、単純なVPNやRDPとVPNの組み合わせなど、さらに安全性の低い手段を使用しています。
前の投稿で述べたように、リモートで働く人々は通常、VPNやリモートデスクトッププロトコル(RDP)を使用して、仕事に必要なアプリやデータにアクセスします。これにより、サイバー犯罪者は弱いパスワードセキュリティやVPNの脆弱性を悪用して企業ネットワークにアクセスし、情報やデータを盗み、最悪の場合にはランサムウェアを注入することができるようになりました。それは2021年4月のColonial Pipelineのハッキングの場合でした。VPN技術は数十年前のものであり、現代のアクセスソリューション、特にクラウドベースのリモートアクセスのように安全にすることはできません。
RDP にも同様のリスクがもたらされます。何よりもまず、RDP にはユーザーのサインイン資格情報が弱いです。リモートワーカーは、デスクトップオフィスのコンピューターとリモートコンピューター(自分で設定したもの)に同じパスワードを使用することがよくあります。しかし、企業のITは通常、リモート/BYODデバイスのパスワードを管理していないため、パスワードの強度にばらつきがあります。次に、2要素認証と多要素認証はRDPの一部ではありません。これら 2 つの問題は、多くの場合、リモート デバイスが侵害される原因となります。これらのセキュリティ上の弱点により、VPN の使用が継続されます。しかし、先ほど説明したように、VPN を使用するとランサムウェアにさらされやすくなります。
ネットワークセグメンテーションはランサムウェア攻撃の万能薬ではありません
ネットワークセグメンテーションは、ランサムウェア攻撃からITシステムを保護するための部分的に効果的な方法です。セグメンテーションは、さまざまなサブネットワーク間のトラフィックフローを制御し、攻撃者の横方向の移動を制限します。しかし、ネットワークセグメンテーションに依存することには2つの問題があります。
ネットワークのマイクロセグメンテーションは大きな課題です。その理由だけでも、ネットワークのセグメンテーションには時間がかかるか、場合によっては完了しない可能性があります。セグメンテーションプロジェクトが完了しても、IT管理者はアクセス制御リスト(ACL)やポリシーの初期または継続的な誤設定に対処することがよくあります。サイバーセキュリティとインフラストラクチャセキュリティ庁(CISA)とその出版物インターネットアクセス可能なシステムの脆弱性を修正するによると、組織の分散化とそのガバナンスプロセスは、脆弱性の修正を調整することを困難にしています。CISAはさらに、予算の制約もネットワークとシステムを保護するための新しいセキュリティソリューションの必要性を完全に対処する上で大きな役割を果たしていると述べています。
セグメンテーションはリモートアクセスセキュリティの問題全体を解決するものではありません。セグメンテーションがランサムウェアの横方向の拡散を制御するのは事実ですが、それはランサムウェアがネットワーク内に入った後だけです。それは恐ろしい考えかもしれません。ネットワークをセグメント化する専門家でない限り、依然として大きく露出している可能性があります。たとえ専門的にセグメント化できたとしても、なぜ最初から感染したネットワークセグメントを持ちたいのでしょうか?
消費者向けリモートアクセスは100%オフネットワークであり、Zero Trustと一致します
ゼロトラストセキュリティアーキテクチャの下では、ユーザーは資格情報を継続的に確認することでのみ、アプリ、データ、その他のリソースにアクセスできます。たとえそうであっても、ユーザーは個別に許可されたエリアにのみアクセスできます。
Splashtopのリモートアクセス ソリューションは RDP に依存しず、 VPNも必要ありません。 さらに、ゼロトラストアプローチに従っています。従業員がオフィスのコンピューターまたはワークステーションにリモートでアクセスする場合、特別な Splashtop 接続を介してアクセスします。企業ネットワークの一部ではない接続。リモートで作業する場合、データ (つまり、Word 文書) をリモートデスクトップで確認します。 データが企業ネットワークの外部に移動することはありません。また、ファイル転送機能と印刷機能の両方を有効または無効化することもできます。 これらの選択肢は、RDP/VPN 戦略には存在しません。
Splashtopリモートアクセスは、デバイス認証、2段階認証 (2段階認証)、シングルサインオン (SSO) など、さらに多くのセキュリティ機能を導入しています。これらの最新のセキュリティ対策は、VPNアーキテクチャには存在しません。
Splashtop リモートアクセスのもう一つの利点はスピードです。Splashtopは従来のITインフラから独立して動作するため、セットアップに数分しかかかりません。たった1日で、全部署にシームレスでセキュアリモートアクセスを提供し、どのデバイスからでもコンピュータにアクセスできるようにすることができます。BYOD(自分のデバイスを持ち込む)戦略を完全に取り入れています。最終的には、リモートワーカーのための運用およびビジネスの機敏性と、はるかに高いレベルのセキュリティを得ることができます。これらのいずれも最初にネットワークに入れないことで。