技術文書・技術解説
株式会社日立製作所
「インターネット分離」で、業務効率とセキュリティを両立する前提条件とは?
コンテンツ情報
公開日 |
2017/11/15 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
8ページ |
ファイルサイズ |
1.7MB
|
要約
特定組織を狙った標的型攻撃がもたらす被害は情報漏えいだけではなく、社会的信頼の失墜や復旧のための時間/コストの負担など幅広い。大規模組織を中心に、国内でも標的型攻撃の被害が広く報道され続けており、その危険性の認識はあらためて説明するまでもないだろう。
標的型攻撃の被害が広がっているのは、サイバー攻撃の手口が巧妙化していることが大きい。だが原因は本当にそれだけだろうか。企業内で「機密情報はインターネット接続環境から独立した環境で取り扱うこと」とルール化していても、業務効率が優先された結果、こうしたルールが形骸化してしまう――。こうした被害者側の思わぬ“穴”が、大きな被害を招く可能性はゼロではない。
こうした中、有力な標的型攻撃対策として各省庁などが推奨しているのが、業務環境とインターネット接続環境を明確に分離する「インターネット分離」だ。最近ではインターネット分離を容易に実現する技術も充実し、導入が容易になってきている。従業員に負担を強いることなく、インターネット分離を実現する手段を見ていこう(このコンテンツは2016年8月9日付 @IT記事を再構成したものです)。