関連するソリューション
サイバーセキュリティ
先端技術部
エバンジェリスト 内山 史一
こんにちは。先端技術部 エバンジェリストの内山です。
10月より社内異動で所属先が変わりました。所属先が変わっても担当する業務が大きく変わることはありませんので、これまで同様、セキュリティという切り口で皆さまのお役に立てる活動を行ってまいります。
私事ではありますが、先月、
ITmedia
が主催する「
ITmedia Security Week
秋」にて、テレワークセキュリティをテーマに講演をおこなってまいりました。
昨今の状況もあり聴講者の皆さまが会場にいないライブ配信形式でした。いつもと勝手が違う講演スタイルでしたが、伝えたいことはお話できた、と思っています。
改めて講演を聴講いただいた皆さまにはお礼申し上げます。
さて、今回のコラムですが、この講演のエッセンスを時間の関係でお伝えできなかったこと等、幾つかのアップデート情報を交えてお届けいたします。
伝えたかったこと、そして背景
講演で伝えたかったことは、一言で言うと
「場所とデバイスを問わないシステム利用の実現を目指していきましょう」
というものでした。これ自体、目新しい考え方ではないのですが、私達をとりまく環境が大きく変わっていく今、腰を据えて取り組むべきセキュリティの新たな在り方だと考えています。
図
1
:場所とデバイスを問わないシステム利用の実現
以前よりテレワークという働き方はありましたが、このコロナ禍において、オフィスに行かず在宅で仕事をするスタイルが一気に浸透していきました。
また、従来は一般的に安全とされていた境界防御の内側に配置したシステムやデータが、クラウドの活用と共に境界防御の外へ分散していきました。このようなシステムやデータへアクセスする人も、オフィスに限らず働き方の多様化の中で外部から利用することも増えてきました。
このように、現在においてはシステム環境や働き方の多様化により、境界防御に全幅の信頼を置くことができなくなりました。さらに境界防御の内側が安全という考え方は、境界防御を突破する攻撃や内部不正という内外の脅威の存在を考えたときに、その認識を改めざるを得なくなります。
こういった諸々の問題を解消するためのアプローチとして、最近は「ゼロトラスト」に非常に関心が集まってきました。(個人的な感想を言うと、少し情報が氾濫しすぎでややうんざりです・・・)
こういった昨今のトレンドを、どうせ大企業向けだろうと中堅・中小企業の方々が関心を持たなくなるのではないかと、個人的に危惧しています。
そこで、本講演ではテレワーク前提のセキュリティ対策で一番重要なことは、内部ネットワークへ侵入させない防御対策であると位置づけて、クラウドベースのエンドポイントセキュリティとセキュアなインターネットアクセス及びリモートアクセスの維持を提案いたしました。
多くの企業の方々がテレワーク環境におけるセキュリティ強化の検討材料にできること、そして「ゼロトラスト」の実践を目指す企業の第一歩になりやすい方策であることを念頭に最適解を目指しました。
なお、テレワーク環境に限った話ではありませんが、セキュリティ対策の強化は人・組織・技術の面においてバランス良く対策を講じることが大切ですが、本講演では技術的な側面に絞ってアプローチしています。
それでは、前置きが少々長くなりましたが、講演で話した内容のエッセンスをお届けいたします。
テレワーク環境における脅威と課題
図
2
は一例としてテレワークを実施している企業の環境を示したものです。自宅や外出先から
VPN
を通じて、社内やデータセンターに配置された社内システムや、自社で契約したクラウドサービスを利用している想定をイメージ化したものです。
図
2
:攻撃のエントリーポイント
(1/2)
昨今のテレワーク環境においては、自宅や外出先でのエンドポイント、ネットワーク境界にある
VPN
機器が主な攻撃のエントリーポイントになります。
その他にも、境界防御、オンプレミス環境、オフィス内の端末、クラウド環境の対策強化とそれら全域にわたるインベントリ管理や脆弱性管理、ログ分析、インシデントレスポンスといったセキュリティ運用まで含めた全体的な対策の底上げが大切ですが、ここでは内部ネットワークへ侵入させない防御対策を最重要と位置づけ、先に挙げた攻撃のエントリーポイントに的を絞って話を進めます。
図
3
:攻撃のエントリーポイント
(2/2)
脅威の発生場所と攻撃対象ごとに主な脅威を考えてみますと、図
3
のとおり攻撃のエントリーポイントは多岐にわたっていることが分かります。コロナ禍にある在宅勤務者の心理、出来心がおきやすい人目のない環境、管理していると言い難いホームルータや急ごしらえのリモートアクセス環境、そしてエンドポイントが、攻撃者に弱点として狙われやすいポイントと言えるでしょう。
ここで注目すべきは、やはり
VPN
製品の不備をついた不正アクセスでしょう。
昨年から今年にかけ多くの
VPN
製品で危険度の大きい脆弱性が公開され、国内においても実際に脆弱性を狙った攻撃が観測されました。
[1][2]
VPN
製品の脆弱性を狙ったサイバー攻撃が増加していることは新聞報道やメディア等で目にしたことがあるかと思います。
VPN
はリモート環境まであたかも社内
LAN
が延伸されているかのような便利さを実感します。それゆえに
VPN
の認証がとおってしまえば、認証された利用者の権限範囲で内部ネットワークのリソースに自由にアクセスできるため、攻撃者に狙われやすい側面をもっています。
最近の事例では、米国で
Netlogon
の特権昇格の脆弱性(
CVE-2020-1472
通称、
Zerologon
)と
FotiGate SSL-VPN
の脆弱性(
CVE-2018-13379
)を組み合わせ、政府系ネットワークが攻撃された事案が発生しており、米連邦捜査局(
FBI
)とサイバーセキュリティ・インフラセキュリティ庁(
CISA
)が共同声明を通じて
APT
攻撃について警告しています。
[3]
Zerologonと呼ばれる脆弱性については、こちらのエントリーで解説していますので、併せてご覧ください。
【エバンジェリスト・ボイス】
CVE-2020-1472 Zerologon
このようなテレワーク環境における脅威に対しては、繰り返しになりますが、一番、重要なことは
内部ネットワークへ侵入させない防御対策と仕組みを実装していくこと
です。
図
4
:テレワーク環境における課題
(1/2)
そのために、テレワーク環境において、私達が考えなくてならないことは、以下
3
点の実現に集約されると言って良いでしょう。
・安全なエンドポイント
・適切なインターネットアクセス
・安全なリモートアクセス
ここまでテレワーク環境における脅威を中心に見てきましたが、脅威以外にも目を向けなくてはいけないポイントがあります。
図
5
:テレワーク環境における課題
(2/2)
図
5
のようにリモート環境からクラウドにアクセスするトラフィックは、
VPN
機器を経由して本社もしくはデータセンター内のセキュリティスタックで検査された後にインターネットへルーティングされ、クラウドから同様のルートを経てリモートユーザーに戻ってきます。
このようなネットワークトラフィックの非効率性とテレワーク対象者の増加が相まって、レイテンシが発生しやすい状況にあると言えます。
このコロナ禍でテレワークが始まった当初、インターネットアクセスのパフォーマンス面でストレスを感じた方も多いのではないでしょうか。(私もその一人です・・・)現在、
VPN
経由のリモートアクセスやインターネットアクセスの際、パフォーマンス面で不満がないようでしたら、それは情報システム担当者の方々のご尽力のおかげですよね。
テレワーク規模の拡大によっては
VPN
製品の負荷分散や故障対策を考慮した構成に拡張する必要性がでてきますので、ネットワーク構成の複雑さと管理コストの増大を余儀なくされます。
前述のとおり
VPN
製品の性質上、危険な脆弱性が公開された際にソフトウェア更新やパッチ適用を迅速に行う必要がありますので、自社で
VPN
製品を運用する際の管理負荷は避けることができません。
安心・安全なテレワーク環境の実現に向けて
ここまでテレワーク環境の脅威と課題を見てきましたが、安心・安全なテレワーク環境を実現するには、以下のような対策を組織の対策状況に応じて実施していく必要があります。
1
.安全なエンドポイント
・既知/未知を問わないマルウェア防御
・メールセキュリティ
・
USB
メモリ等のデバイス制御
・
OS
/ソフトウェアのパッチマネジメント
“人の心は弱いもの
”
という前提に立つと、テレワーク環境のエンドポイントの防御力強化は欠かせません。ここで挙げた基本的な対策は皆さまも既に実装済みかと思いますが、テレワーク環境を念頭に置いた場合の大切な要素として、
VPN
に接続していなくても常に
PC
の状態を情報システム担当者の管理下における、クラウドベースのエンドポイント管理に移行することを推奨します。
2
.適切なインターネットアクセス
・
VPN
や
Wi-Fi
の接続制御
・クラウド型セキュア
Web
ゲートウェイ
・ホームルータの認証強化とファームウェアの最新化
在宅環境のホームルータは一般的には管理が行き届いていないので、一度チェックはしていただくとして、ここで大切なポイントは、自宅のような人目のない環境で如何に在宅勤務者のインターネットアクセスを制御するかにあります。
VPN
接続の強制やクラウド型セキュア
Web
ゲートウェイといった場所を問わないセキュリティ検査の仕組みと、企業のポリシーに応じたアクセスコントロールが
Web
ゲートウェイに適用されていることが大切です。
3
.安全なリモートアクセス
・緊急度の高い脆弱性は速やかにパッチ適用
・管理コンソールはインターネットに非公開
・多要素認証の利用
・
VPN
経由で利用する社内リソースの制限
・
VPN
製品のローカルアカウントの停止
・アカウントの管理権限の最小化
ここはVPN製品の堅確な運用と厳格なアクセス制御と認証、そして最小権限の原則が全てです。VPNという信頼されたネットワークが攻撃者に悪用された場合、そのリスクの大きさと組織が被る被害の影響度が大きいことは想像に難くありません。
従って、VPN製品を自社で運用する場合は、安全性の維持に対して責任を持つ必要があります。
図
6
:安心・安全なテレワークの実現に向けて
さて、安心・安全なテレワークを実現するには、技術的な側面からはエンドポイントのセキュリティ強化、そして社内システムや
Web
サイトといった内外リソースへのセキュアアクセスを担保する必要性をご理解いただけたかと思います。
加えて、現在のリモートアクセス環境が在宅勤務者のユーザー体験や情報システム担当者の生産性に影響を与えているのならば、パフォーマンスの向上と複雑さとコストを解消しなくてはなりません。
人やシステム、データが境界防御の内から外へ分散していく環境において、これらを両立していくには従来のセキュリティアーキテクチャでは実現が難しく、セキュリティにもパラダイムシフトが必要です。
このコロナ禍にある今、私達の働き方、そして企業の事業内容や体制に変化が生まれる中、セキュリティもその在り方を見直すときがきているのです。
新たな "あたりまえ" へ
では、セキュリティの新たな
”
あたりまえ
”
とはどのようなものでしょうか。
私は、
従来の固定化された場所やデバイスを、その制約から解放する
ことだと考えています。
オフィスや自宅、外出先といった場所を問わずに、そしてデバイスが一定のセキュリティレベルにあることが担保されれば、デバイスの種類も問わずに、社内システムや外部の
Web
サイトへセキュアにアクセスできる、これを実現するのが、セキュリティの新たな在り方ではないでしょうか。
これを実現する一つの解決策が、こちらのソリューションの組み合わせだと考えています。
・
NGAV
+
EDR
・クラウドベースのリバースプロキシ+セキュア
Web
ゲートウェイ
図
7
:セキュリティの新たな
“
あたりまえ
”
へ
図
8
:テレワーク環境のセキュリティを守る
先に挙げたソリューションは相性のいい組み合わせだと考えています。図
8
のとおり、テレワーク環境の脅威を広くカバーすることが可能です。
次世代エンドポイントセキュリティである
NGAV
+
EDR
はエンドポイントへのマルウェア侵入を防ぎ、仮にマルウェアに感染しても事後の対処を迅速に行うことができます。
一方、クラウドベースのリバースプロキシ+セキュア
Web
ゲートウェイは攻撃者の
C&C
サーバへのコールバック通信の防御、そして不適切な
Web
サイトやシャドー
IT
の制御に効果を発揮します。
特に攻撃者に狙われやすい
VPN
製品の代わりに、外部へ公開せずにリバースプロキシ経由で社内システムや自社で契約したクラウド環境のシステムへリモートアクセスできることは大きなメリットです。
ちなみにクラウドベースのリバースプロキシ+セキュア
Web
ゲートウェイについては、最近では
SASE
(
Secure Access Service Edge
)という、ネットワーク機能やセキュリティ機能を統合するソリューションとして市場に展開されつつありますね。
NGAV+
EDR
や
SASE
については、こちらのエントリーで解説していますので、併せてご覧ください。
【エバンジェリスト・ボイス】柔軟な働き方を支える、エンドポイントセキュリティとは
【エバンジェリスト・ボイス】 Secure Access Service Edge ~ネットワークセキュリティの未来はクラウドに~
講演の最後には、クラウドベースのリバースプロキシ+セキュア Web ゲートウェイとして、「 Cloudflare for Teams 」を紹介させて頂きました。
図
9
:
Cloudflare for Teams
CDNや
WAF
のフリーミアムモデルで有名な
Cloudflare
が、パフォーマンスを損なわず、安全に内部と外部リソースへ接続するソリューションを提供しています。
Access
と
Gateway
という二つのアプリケーションを企業向けにパッケージ化した「
Cloudflare for Teams
」です。
[4]
図
10
:
Cloudflare for Teams
ダッシュボード
講演以降の
10
月
12
日(国内向けの発表は
10
月
15
日)、
Cloudflare
はこの「
Cloudflare for Teams
」の機能を包含した新しいネットワークサービス「
Cloudflare One
」をリリースしました。
[5][6]
「
Cloudflare One
」に統合された各機能の詳細は省きますが、
Access
のリモートアクセス機能が
SaaS
アプリケーションまで拡張されたこと、従来までは
Android
や
iOS
デバイス向けだった
WARP
クライアントが
Windows
や
mac
向けに提供され、
Gateway
に統合されることによってデバイスの場所による制約を受けずに
DNS
フィルタリングと
Layer7
フィルタリングが可能になりました。
図
11
:
WARP
クライアント(
Windows
向け)
なお、
Access
については、
VPN
が持つ課題を解決する一つの手段として、こちらのエントリーで解説していますので、併せてご覧ください。
【エバンジェリスト・ボイス】パフォーマンスとセキュリティに満足するリモートアクセス ~
Cloudflare Access
~
繰り返しになりますが、セキュリティの新たな
”
あたりまえ
”
は、
従来の固定化された場所やデバイスを、その制約から解放する
ことだと考えています。これを実現するためには、従来の本社やデータセンターを中心とするハブアンドスポーク型アーキテクチャの変更も視野に入れる必要があるので、企業にとってハードルが高いことは理解しています。現実解としては、情報資産の識別をしっかり行ってからのスモールスタートでしょう。ちなみに「
Cloudflare for Teams
」ですが、最大
50
ユーザーまで無料のプランもあり、スモールスタートには最適です。よろしければ、皆さまの今後のご検討の一つに加えていただけますと幸いです。
図
12
:
Cloudflare for Teams
プラン
[7]
ここまでが大まかな講演のエッセンスです。(色々と盛り込んでしまいましたが・・・)
最後になりましたが、今回のエントリーで何となくイメージされたかもしれませんが、従来、企業ネットワークで担っていたネットワークやセキュリティ機能をクラウドにオフロードする世界がやってきました。企業の皆さまが安心・安全にシステムやサービスを利用できるようお手伝いをすることの楽しみが、また一つ増えたような気がします。
セキュリティ、おもしろいですね。
それでは、次のエントリーでお会いしましょう!
------------
脚注および参考情報
[1]
JPCERT/CC:複数の
SSL VPN
製品の脆弱性に関する注意喚起
[2]
JPCERT/CC:
Pulse Connect Secure
の脆弱性を狙った攻撃事案
[3]
AA20-283A:
APT Actors Chaining Vulnerabilities Against SLTT, Critical Infrastructure, and Elections Organizations
[4]
Cloudflare:
Cloudflare for Teams
[5]
Cloudflare:
Cloudflare
、新プラットフォーム『
Cloudflare One
』発表 オフィスとリモートで、場所・デバイスを問わず接続、安全性を実現
[6] Cloudflare: Introducing Cloudflare One
当サイトの内容、テキスト、画像等の転載・転記・使用する場合は問い合わせよりご連絡下さい。
エバンジェリストによるコラムやセミナー情報、
IDグループからのお知らせなどをメルマガでお届けしています。