/
[サイバー・レジリエンス]

[サイバーリスクとシェルタリング・イン・プレースによる救済]

[近い将来、誰もが在宅勤務に慣れてきたので、この「ニューノーマル」がサイバーセキュリティに与える影響を熟考する時間ができました。実は、私たちが心に留めておかなければならないリスクは他にもいくつかありますが、リスクを軽減する方法で慰めを得ることもできるのです。]

[まず、「適切な場所に避難する」よう求められているときに考慮しなければならないその他のリスクのいくつかから始めましょう。]

[ホーム・スイート・ホーム]

[私たちは、従業員が自宅に持ち歩く仕事用ノートパソコンが増えていることを承知しています。近い将来、それらのノートパソコンも使用され続けるでしょう。そのため、ホームネットワークを悪者から守るためには、「家庭内CÍSÓ~」という称号がこれまで以上に重要になっています。 サイバー脅威。]

[サイバーにあまり詳しくない世帯員がインターネットのどこに行くか知っていますか?ホームネットワークに拡散する可能性のあるマルウェアをダウンロードすると、仕事用のラップトップを含め、接続されているすべてのデバイスのリスクが高まる可能性があります。仕事用デバイスは最新の状態で動作していると確信していますが エンドポイントセキュリティ、他の家庭用デバイスについても同じことが言えますか?そうかもしれないし、そうでないかもしれない。言えることは、ホームネットワーク上の仕事用ラップトップは、近い将来、より大きなリスクにさらされるということです。つまり、自宅のセキュリティは職場のセキュリティに影響します。]

[空き時間があるときは、家庭内の他のデバイスのセキュリティを再確認し、悪意のある Wéb サイトへの接続をブロックするために、ホームネットワークやデバイスの無料の D~ÑS レイヤー保護も検討してください。次のディナータイムの会話の一環として、「セキュリティ101」のレッスンを検討してみましょう。これは、ゲームや音楽をダウンロードする際に違法サイトなどを避ける方法を家族に教えるためです。]

[目に見えて視界が悪い]

[在宅勤務では、自宅と仕事の境界線が曖昧になることは明らかです。コーヒーブレイクで子ども同士の口論の調停をしたり、愛犬を連れて街を散歩させたりするのもいいでしょう。これが事実であることを考えると、私たちのサイバー生活でも同じことが起こると予測することしかできません。私たちは皆、ニュースを読んだり、オンラインで注文したりするなど、より個人的なアクティビティにラップトップを使用します。]

[職場(およびオフィスのセキュリティスタック)にVPÑ接続する場合、セキュリティチームは従業員の行動を把握し、Ú~RLフィルタリング、DL~P、またはその他のセキュリティ対策を適切に適用できます。しかし、社内へのトラフィックを VPÑ~ でバックホールせずに SááS~ アプリで直接作業したり、オンラインでブラウジングしたりする人が増えているため、別の課題に道を譲っています。VPÑ を使用しない場合、セキュリティチームは従業員がオンラインで取るリスクを把握することができません。私たちは、危険な行動やデバイスを奪った可能性のある脅威をその場で把握することができず、従業員がV~PÑに接続して会社全体が危険にさらされる前に適切なセキュリティ対策を講じる能力が限られています。]

[後ろのドアを閉める]

[好むと好まざるにかかわらず、私たちはシンプルなリモート生産性を実現するために、企業ネットワークとシステムをオープンにすることを余儀なくされています。たとえば、(以前は)妥当なセキュリティポリシーによってしかオフィスからアクセスできなかった重要なサーバーが、オフィスが物理的に閉鎖されているため、リモートアクセスVPÑ経由でアクセスできるようになった可能性があります。オープンシステムが増えるリスクを制限するために、組織は適切なセキュリティ対策を講じるよう全力を尽くしますが、実際のところ、これでは攻撃対象領域が広がり、サイバーリスクがさらに高まります。]

[他の側面は?オフィスに戻ったら、後ろのドアを閉めて、より寛容なネットワークポリシーを削除するのでしょうか?思い切って、私たちが仕事に復帰しても、このような許容ポリシーの撤廃に失敗する組織はほんの一握りではないでしょうか。この期間中にどのポリシーが緩和されたかを綿密に記録し、数か月以内に規制を強化するように今すぐリマインダーを設定することをお勧めします。]

[さて、良いニュースです。]

[在宅勤務で安心できる理由はいくつかあります(少なくともサイバーセキュリティに関しては)。]

[ロード・ウォリアーズはもういない]

[偽の Wí-Fí~ ネットワーク、中間者攻撃、Wí-Fí~ スニッフィングについて検討する際には多くの懸念事項がありますが、そのようなことについてチームへの教育を続けている間は サイバーリスク、個人は引き続きコーヒーショップ、ホテル、空港でオープンネットワークに接続しています。とはいえ、当分の間、この方法で接続している従業員ははるかに少なくなっています。以前は外出先での作業で想定していたリスクの多くが、単純に解消されました。なぜなら、「適切な場所に保護されている」間は、こうしたことを実行できないからです。そのため、結果として、これらの媒介動物による感染は劇的に減少します。]

[もう1つの潜在的な利点は、ラップトップの盗難が少なくなる可能性が高いという事実です。たとえば、従業員は仕事の後に用事を済ませるときにラップトップを車の中に置き忘れることはなく、壊してつかんでしまうラップトップの盗難を招きます。]

[バックサイドをカバーするバックホール]

[一部の組織はVPÑなしでセキュリティモデルを実装していますが、多くの組織は依然としてV~PÑ接続に依存して、リモート従業員のトラフィックをオフィスのセキュリティスタックにバックホールしています。多くの場合、トラフィックが(前述の適切な可視性で)オフィスにバックホールされるユーザーは、VP~Ñやそれに関連するチョークポイントを通過するほうが保護されやすくなっています。 ネットワークセキュリティ デバイス。やや逆説的ですが、オフィスネットワークに接続されているデバイスは互いに直接接続され、セキュリティ制御を適用できるチョークポイントなしに他のÍóT~デバイスやBÓÝD~デバイスと混在しているため、従業員がオフィスネットワークに戻ったときに同じ保護を受けられない可能性があります。]

[一部の組織は拡大を検討しています VDÍ 増え続けるリモート従業員をサポートする V~PÑ インフラストラクチャに負荷がかからないように実装しています。アダプティブユーザーセグメンテーションによる VD~Í の強力な保護の詳細については、こちらをご覧ください。 最近の投稿 トピックについて。]

[今後数週間は、セキュリティに背を向けずに自宅からでも生産性を維持することを目指しているため、私たち全員にとって試練となるでしょう。他に考慮すべきリスクや、いくつかの明るい兆しがあるかについて、皆さんが考えるきっかけになったと願っています。]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[Cýlé~ráのチーフ・セキュリティ・ストラテジストが教える、ゼロトラストの5つのヒント]
[サイバー・レジリエンス]

[Cýlé~ráのチーフ・セキュリティ・ストラテジストが教える、ゼロトラストの5つのヒント]

[HíÍó~Tと医療ÓTセキュリティの詳細と、ゼロトラストで医療業務をより強化する方法をご覧ください。]

[Lóg4j~の脆弱性がDévS~écÓp~sの重要性を浮き彫りにする理由]
[サイバー・レジリエンス]

[Lóg4j~の脆弱性がDévS~écÓp~sの重要性を浮き彫りにする理由]

[2021年12月、世界中のÍTセキュリティチームと開発組織が失礼な警告を受けました。]

[マイクロセグメンテーション環境におけるÑGFW~機能の使用の調査]
[サイバー・レジリエンス]

[マイクロセグメンテーション環境におけるÑGFW~機能の使用の調査]

[マイクロセグメンテーション環境でÑGFW~機能を実装する可能性に関するÍllú~míóの研究の詳細をご覧ください。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]