今や多くの組織にとって課題は増え続ける一方です。テレワークの拡大により分散が加速するなか、アプリケーションを安定して安全に使える環境が強く求められているからです。では複雑さを悪化させずに、そうした環境をネットワークチームとセキュリティチームが提供するには、どうすればよいのでしょうか。この疑問により従来のネットワークアーキテクチャが見直され、その結果として Secure Access Service Edge(SASE)の概念が生まれました。簡単に言うと、SASE とはクラウド上でのネットワークとセキュリティ機能の統合です。
4 月以降全従業員がテレワークに移行後、リモート コラボレーションテクノロジーへの依存度が急激に高まりました。シスコにおける VPNの役割も一変し、各地で災害が発生した際の代替アクセス手段から、数万人に及ぶ世界中の従業員、コントラクター、パートナーにおいても日常的なアクセス手段へと大きくシフトしたのです。そのような中で、シスコの IT チームにもらっているVPN インフラに関する質問と回答の一部をご紹介します。
サイバー犯罪でターゲットにされるのは大企業も中小企業も同じで、連携する組織間でセキュリティ対策レベルが低いところが狙われています。業務委託先に対してもセキュリティの徹底を求め、ビジネスパートナーと連携したサプライチェーンセキュリティ対策を講じていくことが重要視されています。シスコはサプライチェーンセキュリティの向上に取り組む中小企業を Cisco Designed で支援。Firepower (とASA/AnyConnect)、Duo Security、Umbrella、AMP for Endpoints も含まれた新ブランドです。
パンデミックな状況の中で社員が安全に業務を継続するための一つの手段として、リモートワークの重要性はこれまで以上に高まっており、VPNを活用した既存リモートワーク環境の拡張や新規の構築などを実施・検討されている企業様は多いと思います。社員が自宅や社外から安全な環境で快適に仕事を行うための最適なリモートワークデザインとは何か?限られた予算の中で、既存の構成を最大限活用できる方法は?本BlogではAnyConnectをはじめとするCiscoセキュリティ製品で実現するセキュアリモートワークのトラフィックデザインについて考えてみたいと思います。
シスコの中核的価値の 1 つは、従業員、お客様、パートナーの皆様が助けを必要としているときに支援することです。現在、新型コロナウイルスの影響で、世界中の多くの人々がリモートでの作業を余儀なくされています。シスコでは、企業の従業員の皆様がチームのメンバーと連携して業務を継続できるように、Cisco Webex 無償特典を大幅に拡大しています。お客様の声にお応えしてこの特典を拡大し、リモートワーカーのセキュリティをいつでも、どこでも、あらゆるデバイスで守れるよう、3つの主要セキュリティ技術を対象として無償ライセンス数を拡大し、追加料金なしで使用数を増やせるようにしました。
現在、多くの人々にリモートワークが必要になっています。シスコはリモートワークに有効な3つのセキュリティテクノロジ(Umbrella, Duo, AnyConnect)を一定期間追加料金なしで、追加ライセンスと利用ユーザの拡大を提供することで、セキュアなテレワーキングをご利用いただけるようトライアルオファーを拡大しました。
先日3月4日にウェビナー『テレワークの実践とそれを支えるセキュリティ』を開催しました。急な開催であったにも関わらず大勢の方にご参加いただきありがとうございました。弊社の環境は一足飛びにできたものではありませんし完成形でもないと考えています。競争力のあるICT の利活用ができる環境とセキュリティの両立のためには考慮が必要なことは尽きないものだと思います。今回のウェビナーで語りつくせたわけでも全くありません。しかしテレワークの需要が急速に高まる中ご参考いただけるよう、テレワーク×セキュリティの切り口で私なりに考えポイントを絞ってお話ししたつもりです。
2018 年 1 月 29 日、Cisco PSIRT は、Cisco ASA およびシスコ次世代ファイアウォール プラットフォームに影響するリモートのコード実行および Denial of Service(DoS)の脆弱性に関し、周知されている情報を得ました。
ずっと以前から、どのようなネットワークであれ、インターネットやエクストラネットとの境界にファイアウォールが必要なことは認知されており、使われてきました。ファイアウォール=防火壁として、外部からの不正侵入を排除し、内部から外部へのアクセスを制御してきました。また、外部から内部への安全なアクセス手段としてリモート アクセス VPN 機能を併用することもできました。ファイアウォールとして、IP アドレスやポート番号、さらにはアプリケーション レベルでのセキュリティをチェックしてポリシーを適用し、アクセスを制御してきました。 (more…)