NEWS
IBM i トレンド IBM i トレンド
2022.12.22
SHARE
  • twitter
  • facebook
  • hatena

ハイブリッドワークプレイスにおけるIBM iのセキュリティ

ハイブリッドワークプレイスにおけるIBM iのセキュリティ
ハイブリッドワークプレイスにおけるIBM iのセキュリティ

By Moshe Sofer, Brian Silverman
2022年12月6日

ハイブリッドワークプレイスモデルの成長に適合したサイバーセキュリティ戦略を構築するための主な検討事項とは

最近のAT&Tの働き方サーベイによると、”2024年までにハイブリッドワークが最も主要なワークモデルになり、仕事の56%がオフサイトで行われる “とされています。パンデミック時にリモートワークソリューションを導入した多くの企業は、リモートで働く社員がオフィスにいるのと同じように生産性を上げることができることを発見しました。さらに、従業員は最も生産的で満足できる場所で働くという柔軟性を求めています。

同時に、サイバー犯罪者は、ハイブリッド型ワークプレイスの拡大を、従業員の自宅やリモートワークの場所での脆弱なセキュリティを通じて企業ネットワークにアクセスする機会の増大と見ています。このリスクの拡大は、従業員がアプリケーションに接続してログインし、IFSなどのIBM iファイルシステムにアクセスするIBM i企業にも及んでいます。

セキュリティリスクのトップは、フィッシング詐欺、内部脅威、セキュリティの甘さなどで、サイバー犯罪者が有効なユーザー認証情報にアクセスして企業や顧客情報を盗んだり、IBM iユーザー企業に対して身代金要求攻撃を行ったりすることを可能にしています。

企業は、ハイブリッドワーク戦略を策定し、社内アプリケーション、クラウドアクセス、リモートアプリケーション、およびIBM iシステムをハイブリッドワークプレイス向けに保護することで、サイバーセキュリティ戦略を拡大する必要があります。

ハイブリッドワークプレイスのセキュリティに関する懸念事項

ハイブリッドワークプレイスのサイバーセキュリティに関する主な懸念事項は以下の通りです。

  • VPN やホームネットワークに関連するリスクの把握など、会社のシステムや情報への安全なアクセス。
  • アイデンティティとアクセス管理のためのゼロ・トラスト。社員が自宅やカフェなどの遠隔地から会社のネットワークやシステムにアクセスするようになり、会社のエッジはもはやファイアウォールや内部ネットワークによって定義されるものではなく、会社はユーザーIDとパスワードの認証だけでは本人確認を行うことができなくなりました。実際、NISTが定義するゼロトラスト戦略では、誰も信用しないことを前提とし、多要素認証やその他のセキュリティ技術をサポートするIAMソリューションの増加を活用し、認証され信頼できるユーザーのみがIBM iを含む会社のシステムや情報にアクセスできるようにすることが求められています。
  • サイバー戦略にユーザー教育を取り入れる。テクノロジーだけでは、安全、信頼、コンプライアンスを確保した企業IT環境を実現することはできません。潜在的なセキュリティ・リスクと、情報の安全性を維持するための各自の役割についてユーザーを教育することは、非常に重要です。例えば、フィッシング詐欺を特定して報告する方法や、リモートオフィスで安全な Wi-Fi ネットワークを維持することがいかに重要であるかについて従業員を教育することは、安全なハイブリッド型職場を実現する上で重要な鍵となります。

IBM i のセキュリティに関する考慮点

Raz-Lee SecurityのパートナーであるMoshe Soferによると、IBM i企業にとって、いくつかのユニークなセキュリティ要件があるそうです。IBM i システムを安全な状態に保ち、起こりうる攻撃から保護することは、包括的なハイブリッドワークプレイスセキュリティ戦略を構築する上で非常に重要です。

ゼロ・トラスト・アプローチを成功させるために必要なマイクロ・セキュリティ・コントロールを備えた安全な環境を確保するために、IT管理者はこれらの問題に特に注意を払わなければなりません。

  • システムを安全に保つために、企業はネットワークに接続されたすべてのデバイスを分離し、安全性を確保し、制御する必要があります。特に、どのデバイスがIBM iに接続できるかを制御することが重要です。ネットワークを安全かつセグメント化し、ネットワーク資産を分離し、それらの間の通信を制御する必要があります。これには、サインオン、FTP接続、その他の出口が含まれます。IBM i プラットフォームの既存の脆弱性を悪用することで、ユーザーはサーバーにリモートで接続するように設計されたリモート TCP/IP アプリケーション、プロトコル、およびサービスを使用して不正な活動を実行することができます。ネイティブなIBM iファイアウォール・ソリューションは、ユーザー、その権限、作業スケジュール、接続したデバイスなどの複数の要因に基づいてアクセスを制御する必要があります。これは、あらゆる認証アプリと連携できるIBM iのための特定の多要素認証とシームレスに結合する必要があります。
  • データを分類・区分する方法論と、転送中や保存時の暗号化を含むデータの保護と管理のための技術的ソリューションを組み合わせる必要があります。転送中のデータには、PGP暗号化を保証するツールが必要です。静止データには、FIELDPROCを使用する必要があります。ファイルは、ソースからターゲットまで、異なるプラットフォーム、環境、デバイス間で、最高レベルの効率性と説明責任で暗号化されなければなりません。
  • さらに、アクセス権限を継続的に監視・管理する技術など、ユーザーのアクセスを制限・強制する戦略も必要です。ユーザーの権限レベルは継続的に管理されなければなりません。権限の昇格は一時的なものであり、永続的なものであってはなりません。適切なポリシーとツールにより、組織はこれを制御し、権限と特権を容易に監査することができ、サイバー攻撃のリスクを大幅に低下させることができるのです。

これらのハイブリッドワークプレイスセキュリティ要件をIBM iに組み込むことで、企業が依存する信頼とコンプライアンスを確保することができます。

ハイブリッドワークプレイスのセキュリティ戦略の構築

以下のステップに従って、サイバーセキュリティのハイブリッドワークプレイス戦略を構築してください。

  • ハイブリッド ワークプレイス セキュリティ戦略アセスメントを実施します。現在のサイバーセキュリティ戦略を評価し、コンプライアンスおよび監査要件を含め、保護する必要がある主要な IBM i および非 IBM i アプリケーションとデータに対する潜在的なハイブリッド ワークプレイス リスクにどのように対処しているかを評価します。
  • ハイブリッドワークプレイスセキュリティ戦略アセスメントの中で、IBM iと非IBM iのサイバーセキュリティのための新しいセキュリティ技術とソリューションの要件を文書化します。
  • 現在使用しているセキュリティ・ソリューションと、ハイブリッド・ワークプレイスへの対応を評価します。 IAMソリューションには、認証されたユーザーが町や国を越えてシステムにアクセスする際に、信頼と安全を確保するためのトラストファクターが組み込まれていますか?

ハイブリッドワークプレイスに関連する要件とリスクを理解することで、IBM i企業は継続的なセキュリティ、信頼、およびコンプライアンスを確保することができます。

いいねと思ったらシェア
twitter
facebook
hatena
関連記事
HMC、BMC、VMI、eBMC、FSPのあれこれ
HMC、BMC、VMI、eBMC、FSPのあれこれ
<2024/4/24 更新>IBM i 関連の脆弱性情報
<2024/4/24 更新>IBM i 関連の脆弱性情報
IBM i 永続ライセンスの終了迫る
IBM i 永続ライセンスの終了迫る
あなたにオススメの連載
できるIBM i 温故知新編
7記事
できるIBM i 温故知新編
IBM i の”新”必須言語 〜FFRPG入門〜
14記事
IBM i の”新”必須言語 〜FFRPG入門〜
IBM i アプリの第二の柱 OSS
15記事
IBM i アプリの第二の柱 OSS
PAGE TOP