レビュー モバイルワーカー向けのセキュリティソリューション

モバイルワーカー向けのセキュリティソリューション

ビデオ: Koe No Katachi ❤ RISE「AMV」 (10月 2024)

ビデオ: Koe No Katachi ❤ RISE「AMV」 (10月 2024)
Anonim

私たちはますます無線の世界に住んでいます。 現在、多くのラップトップにはイーサネットポートさえありません。 自宅、クライアントサイト、または全国のホテルの部屋からでも、リモートで作業することは、多くの企業にとって現実となっています。 ただし、ユーザーが現場にいないという理由だけでセキュリティを忘れることはできないということを覚えておくことが重要です。 小規模企業は、ラップトップの紛失によるデータ侵害の責任を引き続き負う可能性があり、攻撃者はワイヤレスネットワーク経由で送信される機密データを傍受する可能性があります。 企業は、データとネットワークが安全に保たれるように、情報セキュリティ戦略がオフィスを超えて拡大することを保証する必要があります。

エンドポイントを保護する

従業員のラップトップを置き忘れたり、盗まれたりした場合はどうなりますか? 従業員の記録や顧客情報などの機密データが公開される可能性があります。 そのため、これらの従業員に発行されたすべてのコンピューターが完全なディスク暗号化を持っていることを確認してください。 最近のオペレーティングシステムには暗号化プログラムが組み込まれているため、以前よりも簡単です。 BitLockerはWindowsユーザーが利用でき、FileVault 2はMac OS X Lionで初めて導入されました。

従業員が自分のコンピューターを仕事に使用している場合、従業員にドライブの暗号化を依頼します。 ディスク暗号化は、攻撃者がマシンからデータを取得することを非常に困難にします。 これは最初の防衛線であり、無視すべきではありません。 職場でUSBスティックが普及している場合は、誰もが暗号化されたドライブを使用することをお勧めします。 機密データが常に安全なデバイスにコピーされるように、全員が少なくとも1つ持っていることを確認してください。 すでにラップトップについて話しているので、先に進み、パスワードを設定してBIOSもロックダウンします。 泥棒がログインできないようにWindowsアカウントがロックされているのは素晴らしいことです。暗号化は保存されたデータを読み取れないことを意味しますが、BIOSはどうでしょうか。 パスワードで保護されたBIOSは、攻撃者がUSBスティックまたはCDから起動してハードドライブをいじることができないことを意味します。 BIOSの起動順序リストで最初にハードディスクを設定してから、BIOSのパスワードを設定します。 つまり、泥棒はUSBやCDを使用して起動しようとすることができず、BIOSにアクセスして変更することはできません。

従業員がオフィスにいないからといって、定期的なソフトウェアの更新やパッチの適用を免除されるべきではありません。 パッチが利用可能になったときに自動的にダウンロードしてインストールするようにすべてのデバイスをセットアップします。 更新をマシンにプッシュできるように、従業員に企業ネットワークへの定期的な接続を要求します。 パッチを当てていないセキュリティ欠陥(最新のゼロデイではなく、数年前の古いバグ)を標的にした壊滅的な攻撃の数を考えると、すべてのソフトウェアパッケージを定期的に更新することが重要です。 最新のセキュリティソフトウェア、Webブラウザ、およびオペレーティングシステムがインストールされている。 オペレーティングシステムのファイアウォールもオンにします。

従業員に管理者アクセスが本当に必要かどうかを検討してください。 最近の攻撃の多くは、ユーザーがマシンに対する完全な権限を持っているという事実を利用しています。 従業員のユーザーレベルのアカウントを作成し、従業員ができることまたはできないことを制限します。 そうすれば、彼らがマルウェアに感染している場合、その不正なプログラムはマシン上でできることも制限されます。 ITが知らないうちに従業員がソフトウェアをインストールできるかどうかを再考します。 信頼できるITスタッフのみが、エンドポイントを介したフルアクセスが必要です。

仮想プライベートネットワークサーバーのセットアップを検討し、従業員が信頼できる接続を介して職場のシステムに接続し直していることを確認します。 VPNは、非常に困難なものである必要はありません。 一部のルーターは少数のVPN接続をサポートでき、Windowsは組み込みのクライアントを提供します。 本格的なVPNセットアップが必要ない場合は、VPNサービスでユーザーを保護してください。 これは、従業員がパブリックネットワークに接続するときに、盗聴者が機密データを傍受しないようにするための最良の方法です。

スマートフォンも、その上で脆弱な可能性のあるすべてのメール、ドキュメント、契約とともに保護します。 すべてのデバイスがロックされていることを確認してください。画面をスワイプするだけでなく、実際のパスコードまたはパターンをロックしてください。 また、オプションがある場合は、4桁のPINよりも強力なものを使用してください。 iPhoneユーザーは指紋センサーを使用することをお勧めします。 これらの対策により、泥棒がデバイスの周囲を覗き見るのが難しくなります。 また、多くのデバイスは、設定された回数の不正な画面ロック解除試行後にすべてのデータを消去するように構成できます。 モバイルデバイスが紛失した場合にリモートワイプする方法があることを確認してください。 これは、ビジネス全体のモバイルデバイス管理プラットフォームを介して、またはユーザーにモバイルデバイスのオペレーティングシステムで関連する設定を有効にするように求めることで実現できます。

従業員を訓練する

はい、パスワードは完璧ではありませんが、それは私たちが今持っているものなので、システムで作業する必要があります。 従業員を教育して、すべてのアカウント、ハードウェア、およびサービスで強力なパスワードを使用していることを確認します。 可能な場合はシングルサインオンを提供し、理にかなっている場合は2要素認証を調べます。 たとえば、Google Appsアカウントをお持ちの場合、特にリモートでログインする従業員が多数いる場合は、2要素認証を有効にすることをお勧めします。 また、すべてのユーザーパスワードが頻繁に変更されるようにしてください。 シングルサインオンが不可能であり、強力なパスワードを使用してパスワードを頻繁に変更するのが難しいと思われる場合は(そうである場合)、パスワードマネージャーの使用を検討してください。

ユーザーが実際の情報を使用しない理由を学習できるように、パスワード教育をパスワードヒントに拡張します。 ソーシャルネットワーキングサイトやその他の情報源から潜在的に採掘される可能性のある最初の車や母親の旧姓のモデルを入力する代わりに、ユーザーは嘘をついて、自分だけが知っている偽の回答を入力することをお勧めします。

従業員にフィッシングの警告サインを教え、少なくとも一部の従業員が停止してゴミ箱に入れられるようにします。 目標は、必ずしも従業員がすべてのフィッシングメールを識別できるようにすることではありませんが、一部のメッセージが本物かどうかを従業員に質問させることができます。 フィッシングは、企業情報に便乗する前に、まず個人のオンラインアカウントをターゲットにできることを強調します。 ITは、すべてのフィッシング攻撃を完全に阻止するためにユーザーに依存するべきではありませんが、ユーザーが疑わしいメッセージを報告する習慣を身に付ければ、一部の攻撃をブロックするのに役立ちます。

ポリシーを作成し、ユーザーが特定のことを実行できない理由を説明します。 機密ファイルをクラウドサービスにアップロードするユーザーが心配な場合は、Webフィルタリングを使用してGoogleドライブ、Dropboxlink、コマースなどへのアクセスを制限します。それを実行する場合は、ポリシーが存在する理由についてユーザーに教育してください。さらに重要なことは、ファイル共有とコラボレーションのための承認されたプロセスを設定することです。 従業員が特定のことをするのを止めるだけではなく、彼らに忍び寄る気にならないように、彼らに選択肢を与えてください。

その他すべてを保護する

ますます多くの人々がオフィスの外で働くために最新のテクノロジーを利用するにつれて、従業員が保護され、データが安全であり、サーバーおよびシステムが攻撃に対して脆弱でないことを確認するというプレッシャーがSMBにかかっています。 すべてのリモートマシンのデータを定期的にバックアップします。 常に注意を払い、モバイルワーカーの行動に注目してください。 セキュリティは、4つの壁の中だけのものではありません。 エンドユーザーがネットワークを移動する可能性のあるマルウェアを誤ってダウンロードしてインストールしないようにしてください。

あなたが中小企業だからといって、あなたのデータや従業員が危険にさらされているわけではありません。 危険ポイントがどこにあるかを考慮し、可能な場合は組み込みツールを活用してください。 小さな措置を講じても、何もしないよりもセキュリティが優れています。

モバイルワーカー向けのセキュリティソリューション