全世界のサイバー犯罪による被害額は、2021年までに6兆ドルに上るとみられています。その一方で、新型コロナウイルス感染症への対応でテレワークが定着する中、従業員は会社貸与のPCに加え、会社が管理していないデバイスや、個人用のPC、スマートデバイスなど複数のデバイスで会社のシステムやクラウドサービスにアクセスすることが日常化してきており、それに伴い、セキュリティリスクの高まりが報道されています。
セキュリティリスクは悪意のある内部関係者からの攻撃が最もリスクの高い脅威であるといわれており、企業への攻撃は緊急事態などの 混乱に乗じて3〜4倍に増えることが知られています。そのため、感染症の蔓延や停電などに加え、ハッキング被害など予期せぬ事態にも備えたテレワークを標準として確立するビジネス継続性計画が必要となります。
また、新型コロナウイルスの感染拡大に伴うテレワークが終了し平常時に戻ったとしても、30%の従業員はテレワークを継続するというデータがあるようにサイバー攻撃のリスクが継続することを考慮した安全なリモートワークの手段が必要となります。
しかし、多様なデバイス管理の複雑さと安全なリモートでの業務という相反する要求に対し、どのように企業データを保護すればよいのでしょうか。
この相反する要求を実現する方法として提唱しているのが、「ゼロトラスト・セキュリティ」です。以下の動画で紹介しているように「全て信用しない」というITセキュリティモデルであり、ユーザーが利用するデバイス、社内ネットワーク、ワークスペースなど様々なリソースには標準ではアクセスできないモデルを意味します。この概念がこれほど高まった時期は過去にないのではないでしょうか。
ユーザーは、業務システムへのアクセス許可を受ける前に、事前にID、アクセス時間、デバイス認証などに基づいて認証される必要があります。ゼロトラスト・セキュリティアーキテクチャには、社内サービスやSaaSなどのクラウドサービスのアクセス制御、ユーザーID検証に加え、ワークスペースも含めることができるため、デバイス上のマルウェアやVPN利用違反やアクセス侵害などによるデータの漏えいと機密データへの攻撃を防ぐことができます。
Citrix Workspaceは当初から現実的なゼロトラスト・セキュリティ実現のために設計されており、エンドツーエンドのソリューションを提供します。それにより、現行のセキュリティ対策のように多くのポイントソリューションを混在して利用することによるセキュリティ低下を防ぎます。
Citrix Workspaceは利用者を取り巻くデータやリソースを個別に保護するだけでなく、利用者と実際に作業を行うワークスペース内のアプリも保護することで、攻撃対象を減らし優れたユーザーエクスペリエンスを提供します。
また、Citrix WorkspaceにはCitrix Access Controlが備わっており、様々なWebサービスに対するシングルサインオンや多要素認証といった従来の技術領域に加え、特定の条件で印刷やコピー、ペーストを無効にする機能など、高度なコンテキストアクセス管理機能を提供します。Citrix Secure Browserは Webブラウザを企業ネットワークから分離することで、企業ネットワークからインターネットのトラフィックを遮断します。また、Citrix Endpoint Managementは、ワークスペースで利用するアプリとコンテンツを個人の領域から分離して保護することで、企業が管理するデバイスの保護だけでなく、個人デバイス上であってもプライバシーを保護しつつ会社領域を安全に保護します。このように、Access Controlは、シングルサインオン、リモートアクセス、コンテンツ検査を単一のソリューションとして統合することで一貫したエクスペリエンスを提供し、エンドツーエンドのアクセス制御を実現します。
さらに、Citrix Analyticsを組み合わせると、お客様はネットワークやIT環境を包括的に可視化できるようになります。Citrix Analytics for Securityは、機械学習を使用して個々のユーザープロファイルを作成することにより、企業領域の様々な場所で行われる不審な振る舞いを検知してフラグを立てることができます。これにより、悪意のある社内ユーザーがデータの漏洩や盗み出す前に、システムが自律的に阻止できるようになります。Citrix Analytics for SecurityはCitrix Access Controlとの連携を通じて、危険なURLやブラックリストに登録されたURL に何度もアクセスしようとする試みに対してシステムがどのように対応するかをカスタマイズできます。対応例としては、安全なブラウザのオープンに加え、Analytics for Securityによりデバイスのロック、ユーザーアカウントのロック、アクセス無効化、本人確認、管理者へのアラート発行などが挙げられます。
Citrixは今後しばらくはゼロトラストを中心とした取り組みを継続いたします。新たなセキュリティ機能や製品をCitrixブログでお知らせしますので、是非ご注目ください。また、コロナ禍におけるテレワークで露見したSSL VPNの限界についてのBlogもご確認いただき、ハイブリッドマルチクラウドの時代にむけたゼロトラスト・セキュリティ展開を進めていただければと思います。
以下Q&A 形式でCitrix Analytics for SecurityとCitrix Access Controlの機能の連携についてご説明いたします。
Citrix Analytics とCitrix Access Controlとの統合は可能でしょうか?
はい、可能です。Citrix AnalyticsはCitrix Access Controlと組み合わせることにより、訪問したウェブサイト、消費する帯域幅、検出された脅威などのユーザー操作に関する情報を把握することができます。
Citrix Access Controlを使ってネットワークのトラフィックをリダイレクトすることは可能でしょうか?
はい、可能です。疑わしいトラフィックはCitrix Secure Browserにより拒否する、あるいはリダイレクトすることができます。管理者はCitrix Secure Browserサービスでポリシーを設定することにより、様々なウェブサイトへのアクセスのブロックやアクセスのリダイレクトを設定できます。
Citrix Access ControlはどのSaaSアプリケーションをサポートしていますか?
Office 365、Slack、およびGoToMeetingを含めて300種類を超えるSaaSアプリケーションをサポートしています。またその他のアプリケーションのサポートも引き続き追加して参ります。
Citrix Cloudのシステムダウンはどのように追跡していますか?
Citrix Cloudの動作状況はhttps://status.cloud.comに掲示いたします。ここにはサービス稼働状況だけでなくパフォーマンス関連の問題も掲載いたします。
Citrix Cloud内でのイベントについてeメールで通知を受け取る方法はありますか?
https://status.cloud.comではサービス中断やパフォーマンス関連の問題に加え、最新のインシデント情報を発生と同時に受け取るように設定できます。通知はすべてのサービスについて受け取ることも特定のサービスのみに制限することも可能です。
矛盾したポリシーが存在する場合はどうなりますか?
複数のポリシーを使用する場合には、それらの優先順位、どのような例外を設けるか、およびポリシーに矛盾が生じている場合には有効になっているポリシーがどれかを把握する必要があります。デフォルトでは新しく作成したポリシーほど優先順位が低くなりますが、競合するポリシーを設定する場合、最も優先順位の高いもの(優先順位が「1」のものが最も高い)が、より順位の低いポリシーに優先して適用されます。
Citrix Access Controlでは、SaaSアプリケーションへのトラフィックのセキュリティはどのように確保されますか?
Citrix Access ControlではSaaSアプリケーションやインターネットサイトを安全に利用できるようにするため、アクセスを許可・拒否するのに加えて、セキュリティが確保されたブラウザ(透かし挿入も可)にリダイレクトする機能が利用できます。「セキュリティ強化」が無効のサイトはSaaSは端末の標準ブラウザかCitrix Workspace Appに内蔵されるセキュアブラウザで開きます。「セキュリティ強化」が有効である場合はSaaSへのアクセスが拒否されるか、Citrix Secure Browserにリダイレクトして開かれます。このブラウザはCitrixがホストしている安全なLinuxマシン内で実行されます。
<参考資料>