アプリケーション/デスク トップ仮想化がセキュリティ を強化する 10

ホワイトペーパー
アプリケーション/デスク
トップ仮想化がセキュリティ
を強化する 10 の理由
ビジネスの生産性や成長を犠牲にすることなく管理を
徹底し、リスクを低減
仮想化により、モビリティ、フレックスワーク、コンシューマライゼー
ションのような IT における最優先課題を追求できると同時に、リス
ク管理、情報の保護、グローバルコンプライアンスのサポート、ビジ
ネス継続計画の強化などを効果的に実現できます。
www.citrix.co.jp/secure
ホワイトペーパー
情報セキュリティ
モビリティ、フレックスワーク、BYOD プログラムに関する需要の高まり
を受けて、IT 部門のリスクプロファイルは変化しています。新しいワーク
スタイルやコラボレーションのやり方は、リスク管理に対する新しいアプ
ローチを必要とします。多くの組織は、最適なビジネスの生産性を実現す
るために必要となる柔軟性をユーザーに与えると同時に、企業が必要とす
るセキュリティとコンプライアンスを保証しなければならないという課題
に直面しています。
パフォーマンスと競争力を最大化するために組織は、自組織のユーザーがかつてないほどより多く
の場所で、より多くの方法で業務のリソースにアクセスできるようにする必要があります。しかし、
仕事をする場所、ワーカーの種類、アクセス方式が多様化した結果、従来型のセキュリティ戦略は
限界にまで追い詰められています。
セキュリティの新しい層
多様な種類のノート PC、タブレット、スマート
フォン(企業支給のデバイスおよび個人所有の
デバイスの両方)が職場に持ち込まれているた
め、IT のコンシューマライゼーションは避けら
れないものとなっています。デバイスの多様性
は極度な複雑さをもたらします。これは、オペ
レーティングシステム、アプリケーション、設
定の多様な組み合わせにより、
「企業が管理する
ノート PC」という一貫性モデルが成り立たな
くなってしまったためです。
ファイアウォール、アンチウイルス、アクセス
制御、境界監視などの技術は重要な基礎であり
続けますが、今日の巧妙な攻撃者はアプリケー
ション、データ、デバイスを直接標的とするた
め、これらの技術では防御できないことが増え
ています。このため、より効果的なリスク管理
を可能にする新しいセキュリティ層が必要とさ
れています。
デスクトップ仮想化は、そのような付加的なセ
キュリティ層を提供することにより、モビリ
ティ、フレックスワーク、BYOD のような各種
のビシネスプログラムを採用し、必要に応じて
いつでも、どこにでも人員やリソースを配置す
るために組織に自由度を提供します。同時に、
デスクトップ仮想化は、セキュアなファイル共
有およびエンタープライズモビリティ管理によ
り補完されることで、ビジネスおよび IT 関係の
優先事項における、アプリケーション、データ、
デバイスを通じた情報セキュリティおよびコン
プライアンスを補強します。
www.citrix.co.jp/secure
この文書ではアプリケーション/デスクトップ
仮想化を使用して情報セキュリティを強化する
方法について説明します。紹介する主なトピッ
クは次の通りです。
 今日の進化し続ける企業環境において、情報
セキュリティの維持がますます大きな課題
であること
 アプリケーション/デスクトップ仮想化は本
質的に、よりセキュアなコンピューティング
アーキテクチャであること
 アプリケーション/デスクトップ仮想化を使
用して情報セキュリティを強化することで
得られるメリットのトップ 10 の紹介
複雑性の上昇が組織を危険にさらす
情報セキュリティは、あらゆる組織にとってま
すますクリティカルな懸案事項となっています。
今日の脅威はかつてないほどに強力であり、社
員が自分のタブレットやスマートフォンをどこ
かに忘れるといった単純な脅威は言うに及ばず、
カスタムなマルウエアによる企業ネットワーク
の感染から、標的型の攻撃、洗練されたフィッ
シング攻撃、巧妙な改竄、資産や知的財産の窃
盗に至るまで、非常に広範な種類の脅威が存在
しています。また、セキュリティに関する事件
が発生すると、ビジネスが中断し、セキュリティ
侵害と診断されるとビジネスが停止され、被害
が評価された後、修復されるまでビジネスには
復帰することができません。
2
ホワイトペーパー
情報セキュリティ
効果的な情報セキュリティの実現は非常に重要
ですが、高レベルの保護を維持することはます
ます難しくなっています。モビリティ、フレッ
クスワーク、IT コンシューマライゼーション
(BYOD やクラウドコンピューティングを含む)
などのトレンドは、テレワーカー、モバイルユー
ザー、パートナー、アウトソーシング先にプロ
バイダー、およびその他の請負業者を含むより
多くの人々が、かつてないほどより多くの場所
から、より多くの種類のデバイスを使用して、
より多くの方法を通じて企業アプリケーション
やデータにアクセスしていることを意味します。
この結果として、今やビジネス情報は、自宅、
企業支給または個人所有のエンドポイントデバ
イス、パートナー企業、工場の現場など、あり
とあらゆる場所に存在しています。
このような広範な状況において従来型の PC を
保護することは非常に困難ですが、特に BYOD
戦略がより普及するにつれ、IT 部門は、ノート
PC、タブレット、スマートフォンなど複数の種
類のデバイスについても考慮する必要がありま
す。これらのデバイスはそれぞれ、そのオペレー
ティングシステムとアプリケーションと共に、
最新のパッチおよびホットフィックスを適用し
て最新の状態に維持される必要があります。従
来型のアプローチを使用することでは、このよ
うな作業を行うことは非常に困難です。
起こるであろうセキュリティ侵害に対する保護
は、
困難な課題の一部にすぎません。
IT 部門は、
顧客やパートナーとの契約関係において明記さ
れている多種多様なセキュリティ要件とのコン
プライアンスを維持する必要があるほか、業種
や地理的な場所によって異なるデータのプライ
バシーやコンプライアンスに関する法律や規制
に従う必要があり、さらには企業の利益を保護
するために設計された企業独自のベストプラク
ティスをはじめ、データセキュリティ、データ
保持、データプライバシー、コンプライアンス
に関するポリシーにも従う必要があります。
IT 部門の社員の多くが、それらに十分対応でき
ていないのではないかと感じているのは不思議
ではありません。多くのコストをセキュリティ
に費やしているものの、旧式のセキュリティ戦
略の本質的な不備に対処することなく、今日の
より複雑なコンピューティング環境を保護しよ
うとしているからです。根本的な問題は、
「いか
にして IT 部門はデータに関する制御を取り戻
し、ビジネスに関する増大するリスクを減らす
ことができるのか?」ということです。最も簡
www.citrix.co.jp/secure
単なアプローチは、アクセスをロックダウンし、
すべての人が企業 LAN 内部で標準的なデバイ
スを使用して仕事をするように強制することで
す。しかし、このようなアプローチは、ビジネ
スの俊敏性や生産性に関して受け入れることの
できない制約を課すことになります。しかも、
このような過剰に制限的な条件に対して利用者
が不満を感じることは言うまでもありません。
結局、IT 部門は、ユーザーが仕事を遂行できる
ように支援しなければならないのであり、ユー
ザーの生産性を妨げることがあってはなりませ
ん。
すべてのリスクを取り除くことはできませんが、
情報セキュリティ、データ保護、プライバシー、
コンプライアンスに関する組織の要件を満たす
ためにリスクを管理すると同時に、ビジネスの
生産性と成長を最大化する方法は存在します。
このような戦略の本質は、社員が適切なレベル
のアクセスやコラボレーションを行えるように
する一方で、企業データ、アプリケーション、
インフラストラクチャの制御や保護を最大化す
ることにあります。このような戦略を実現する
テクノロジーが、アプリケーション/デスクトッ
プ仮想化なのです。
アプリケーション/デスクトップ仮想
化:セキュリティに配慮した設計(セ
キュアバイデザイン)
アプリケーション/デスクトップ仮想化は、組織
に、各自の情報を保護しリスクを管理するため
の、より適切な方法を提供します。アプリケー
ション/デスクトップ仮想化の基礎は、データセ
ンター内に IT リソースを集中化することであ
り、情報とアクセスの両方を制御することを格
段に簡素化できる本質的にセキュアなアーキテ
クチャーを作成することです。中央で一元管理
される仮想化されたアプリケーションやデスク
トップは、あらゆるデバイスに対してサービス
としてオンデマンドで配信されます。これによ
り、あたかも従来型の PC 上でアプリケーショ
ンやデスクトップが動作しているかのような使
い勝手を提供できます。
優れた設計を持つアプリケーション/デスク
トップ仮想化ソリューションは、下記に示すよ
うに、従来型のセキュリティモデルに対する重
要な優位点を多数提供します。
3
ホワイトペーパー
情報セキュリティ
 リソースを中央で一元管理:企業の Windows
アプリケーションとそれに関連付けられて
いるデータは、各ユーザーのエンドポイント
デバイス上に存在するのではなく、データセ
ンター内で管理および保護され、あらゆる場
所からセキュアにアクセスできます。このモ
デルは、ビジネス上のリスクを大幅に軽減し
ます。IT 部門は、中央で一元管理される
Windows アプリケーション/デスクトップに
関して完全な可視性と制御可能となり、個々
のユーザーやグループがどのリソースにア
クセスできるかに関するポリシーや、個々の
ユ ー ザ ー や グ ル ー プ が 自分自 身 で ア プ リ
ケーションをインストールし設定できるか
どうかに関するポリシーを提示し、実施でき
ます。Windows アプリケーション/デスク
トップへのアクセスは、社員の新規採用、異
動、退職に対処する必要がある場合や、指定
のユーザーがより多くの責任を担う必要が
あるビジネス継続性シナリオを実施する場
合などに、即座にオン/オフを切り替えること
ができます。
 ポリシーベースのアクセス制御:IT 部門は事
前に設定されたポリシーを使用して、ユー
ザーがデータセンター内やパブリック/プラ
イベートクラウドなどのどこにいようとも、
Windows アプリケーションへの適切なレベ
ルのユーザーアクセスを決定できます。オフ
ライン利用のために Windows アプリケー
ションをローカルデバイスにダウンロード
する場合、完全な隔離、暗号化、および保存
/コピー機能や周辺機器の利用に関する厳密
な制御により、データの紛失を防ぐことがで
きます。ポリシーベースのアクセス制御は、
IT 部門によりユーザーの現在のプロファイ
ル、デバイス、場所に基づいて適切なレベル
のアクセスを提供させることにより、マルチ
レベルのセキュリティの実装をサポートし
ます。例えば、ユーザーはオフィスからだと
一連のリソースへのアクセスを許可されま
すが、自宅のパソコンからはこれらのリソー
スのサブセットのみへのアクセスしか許可
されず、レンタルデバイス経由や公衆ホット
スポットからアクセスする場合には、さらに
小さいサブセットのみへのアクセスしか許
可されないように設定できます。また、ユー
ザーがどのリソースにアクセスできるかを
制御することに加えて、きめ細かなポリシー
により、ユーザーが各アプリケーションでど
のアクションを実行できるかを決定できま
www.citrix.co.jp/secure
す。例えば、あるポリシーでは、企業により
管理されているデバイスを使用する場合、
ユーザーはデータの印刷、アップロード、ダ
ウンロードを行えますが、公衆キオスクや個
人所有のタブレットのような信頼できない
デバイスを使用する場合、ユーザーはデータ
の表示のみを許可されます。
 あらゆるデバイスを通じたアクセス:仮想
Windows アプリケーション/デスクトップは
ハードウェア非依存であるため、IT 部門は、
すべての社員、請負業者、パートナーが、各
自の選択したあらゆる種類の個人所有のデ
バイスまたは会社所有のデバイスを通じた
セキュアなアクセスとコラボレーションを
実現できます。会社所有のデバイスと個人所
有のデバイスを区別するのではなく、IT 部門
は、ユーザーが企業ネットワークへの接続を
試みた時点で、管理者により定義された基準
に従って各デバイスおよびユーザーを評価
した後、アクセス制御ポリシーに従って、各
リソースに対する適切なレベルのアクセス
権をユーザーに付与します。
 組み込み型のデータコンプライアンス:リ
ソースのデータセンターでの一元管理を厳
密なアクセス制御と組み合わせると、完全な
アクティビティのログ、レポーティング、監
査を保証することができ、データ損失に対す
る保護や、コンプライアンス標準やプライバ
シー標準を満たすことがより簡単になりま
す。IT 部門は、組織が直面しているあらゆる
分野の要件を満たすと同時に、新しい要件が
出現した時点でそれに対応できるような柔
軟性を維持できるように、ポリシーを定義し
実装することができます。
Citrix®は、組織がビジネスの生産性や成長を妨
げることなくリスク管理を行うために必要とな
る、一元的な制御と管理、柔軟なデリバリーシ
ナリオ、きめ細かなポリシーベースのアクセス
制御、エンドポイントの保護、コンプライアン
スのサポートを提供するような完全なソリュー
ションを通じて、アプリケーション/デスクトッ
プ仮想化市場をリードしています。このソ
リューションの核となるのが、アプリケーショ
ン仮想化用の Citrix XenApp®と、XenApp の完
全なパワーを統合し総合的なアプリケーション
/デスクトップ仮想化を実現する XenDesktop®
です。このソリューションは、アプリケーショ
ンデリバリ制御、セキュアアクセス制御、クラ
イアントサイド仮想化、暗号化により補完され
4
ホワイトペーパー
情報セキュリティ
ることにより、仮想 Windows アプリケーショ
ン/デスクトップのオンデマンドでの配信を実
現します。
多くの組織がアプリケーション/デスクトップ
仮想化を採用しようとする主な理由の 1 つとし
て、セキュリティが挙げられます。アプリケー
ション/デスクトップ仮想化をセキュリティの
中心的な要素とすることにより、IT 部門はより
効率的にリスク管理が行えるようになるほか、
必要なものを、必要な方法で実施するための最
適な柔軟性を企業に提供できるようになります。
アプリケーション/デスクトップ仮想
化が情報セキュリティを強化する 10
の理由
1. ワークプレースの柔軟性とモビリティ
をサポート
今日の企業にとって、モビリティは非常に重要
です。ますます多くの社員が、デスクの場所に
依存することなく、オフィス以外のあらゆる場
所(パートナーや客先、自宅、出張先など)で
日常的な仕事を行っています。社員の生産性は、
いつでもどこでもアプリケーションや情報(共
有データなど)にアクセスできるかどうか、コ
ラボレーションやミーティングへの参加を行え
るかどうかに依存します。多くの組織が、適切
な人材により、適切な時間と場所で仕事が遂行
されることを保証するために、フレキシブル
ワークが重要な企業戦略となっています。フレ
キシブルワークには、テレワークやデスク共有
プログラムから、ビジネスプロセスまたは部署
全体の再配置に至るまであらゆるものが含まれ
ます。フレキシブルワークのメリットとしては、
生産性の向上やビジネス継続性の改善をはじめ、
不動産費用、交通費、人件費の削減などが挙げ
られます。
XenApp および XenDesktop を使うことで、組
織は、情報セキュリティを維持できるようにな
ると同時に、より多くの場所から IT リソースへ
の柔軟なアクセスを提供できるようになります。
また、アプリケーションやデータの中央での一
元管理と、きめ細かなアクセス制御ポリシーを
利用することで、許可されたユーザーによる企
業リソースへのアクセスのみを許可できます。
IT 部門は、直ちに特定のリソースに対するセ
キュアなアクセス権を付与できるほか、その後
のアクセス権の変更や終了も簡単に行えます。
www.citrix.co.jp/secure
ユーザーは、IT 部門による個々のエンドポイン
トの設定を必要とすることなく、あらゆる種類
のデバイスを使用して、
各自の仮想 Windows ア
プリケーション/デスクトップにアクセスでき
ます。これは、エンドポイントが自宅、別の会
社、海外などに存在する場合に重要なメリット
となります。全体的に見た場合、アプリケーショ
ン/デスクトップ仮想化は、モビリティ計画やフ
レキシブルワーク計画をよりシンプルに、より
低コストに、より実装を高速に、よりセキュア
にするため、企業はアプリケーション/デスク
トップ仮想化を導入することで、このような計
画の価値を完全に実現できるようになります。
2. コンシューマライゼーションを支持
企業が購入して個々の社員が使用するコン
シューマーデバイスを、世界中で利用可能な高
速ネットワークに接続して、各自にとって可能
な限り最も快適で生産性の上がる方法を選択す
るというように、ユーザーの能力が大幅に向上
しています。ユーザーが自分の選択したノート
PC をオフィスに持ち込み、オフサイト環境で
はタブレットで仕事を行い、移動中にはスマー
トフォン経由でチェックインしてビジネスニー
ズに対応するという具合に、コンシューマライ
ゼーションは、ユーザーおよび組織にとって非
常に大きなメリットをもたらします。ただし、
コンシューマライゼーションは、IT 部門にとっ
てのセキュリティの全体像を大きく複雑化しま
す。様々なデバイスがあれば、それらに搭載さ
れているセキュリティソフトウェアの種類も
様々であり、あるいはそのようなソフトウェア
が全く存在しない場合もあります。多くの人気
のあるデバイスは、アンチウイルス、パーソナ
ルファイヤウォール、およびその他の旧式の制
御方法をサポートしていません。ビジネスデー
タを適切に保護するためには、IT 部門は、コン
シューマーグレードのモバイルデバイス上で、
業務データと個人データをセキュアに区分する
方法を必要とします。
アプリケーション/デスクトップ仮想化は、非常
に広範な種類のユーザーデバイス間におけるセ
キュリティ管理に関する悲観的な見通しから IT
部門を解放します。アプリケーション/デスク
トップ仮想化は、情報をデータセンター内で一
元的に制御することにより、データをエンドポ
イント上に存在させないようにします。
Windows アプリケーション/デスクトップは、
仮
想化された形式でのみエンドポイントへと配信
5
ホワイトペーパー
情報セキュリティ
され、当該デバイス上では業務データは個人的
なデータ/アプリケーションからは隔離された
状態となり、業務データが管理者により一元管
理される制御データストアから移動されること
はありません。デバイス上のコンテンツがウイ
ルスなどに感染した場合でも、コンテナ化され
た仮想デスクトップにより、業務リソースへの
ウイルスの影響を最小化できます。また、ポリ
シーを使用して、管理されていない(侵入され
た可能性のある)デバイスを機密データにアク
セスできない状態に保つことで、リスクをさら
に軽減することが可能です。
3. データ損失を回避し、プライバシーを確
保しながら知的財産を保護
最適な生産性とタイムトゥマーケットの短縮を
実現するために、組織は、バリューチェーンや
サプライチェーン間における機密データや知的
財産へのコラボレーティブなアクセスを提供す
る必要があります。同時に、IT 部門は、データ
損失を回避し知的財産を保護するだけでなく、
データプライバシーやクライアントとの守秘義
務を確保し、契約以上のコミットメントを履行
し、コンプライアンスを維持する必要がありま
す。パートナー、サプライヤ、請負業者、およ
びその他のサードパーティは、ファイアウォー
ルの外で自由を与えられることなく、しかし同
時に当該組織のスタッフと共にアプリケーショ
ンやデータにアクセスし、それらを共有する必
要があります。
アプリケーション/デスクトップ仮想化では、
データセンター内でリソースを一元管理するこ
とにより、IT 部門が、全組織内にある数千箇所
以上もの異なる場所ではなく、単一の場所で、
Windows アプリケーションとそれに関連付け
られているデータの管理や保護をより簡単かつ
効果的に実施できるようになります。USB ドラ
イブのような取り外し可能なメディア上にデー
タが保存されること、データがユーザー間で
メールされることや印刷されること、データの
紛失や盗難などを心配する代わりに、
IT 部門は、
管理対象の中心となるポイントを通じて、デー
タの保存、コピー、印刷、移動を行うユーザー
の行動を制御するようなポリシーを設定できま
す。また、オフライン環境またはローカルにイ
ンストールされているリソースを必要とする
ユースケースにおいて、シトリックスのソ
リューションを使用することで、IT 部門は、エ
ンドポイント上にセキュアな隔離されたコンテ
www.citrix.co.jp/secure
ナ内でデータを暗号化できます。このコンテナ
はリモート消去が可能であるため、デバイスが
紛失した場合や盗難にあった場合でもデータを
保護できます。
4. グローバルコンプライアンスを維持
国内法や国際法、産業規制、組織ポリシーへの
コンプライアンスは、重みを増す負担でもあり、
動的なターゲットでもあります。機密データの
分散を制御する能力に乏しく、セッション固有
のロケーションデータが欠落している場合、IT
部門は、国境を越えたコンプライアンス問題と
格闘することになります。完全なデータ制御を
情報利用に適用することは制限過剰となりがち
である一方、最小の制御セットを適用すること
では、組織独自のセキュリティニーズやリスク
許容度への対応に失敗することになりがちです。
アプリケーション/デスクトップ仮想化により
可能となる管理者により一元管理されるきめ細
かなポリシーを利用することで、IT 部門は、コ
ンプライアンスやデータプライバシー対応が後
手に回ることを防ぎ、当該組織の業種、ビジネ
スニーズ、リスクプロファイルに合った適切な
情報セキュリティ戦略を策定できるようになり
ます。単一セットのポリシーを使用することで、
ユーザーがいる場所やその他の要因に基づいて、
当該ユーザーによるアプリケーションの追加、
データのコピー、周辺機器へのアクセス、その
他のアクションの実行が行えるかどうかを制御
できます。例えば、業界固有の規則は、EU にお
けるプライバシー指令、米国における HIPAA
(医療保険の相互運用性と責任に関する法律)
や Sarbanes-Oxley 法、クレジット業界向けの
PCI 情報セキュリティ標準などのような規制に
よる影響を受ける業種や職種に適用されます。
Citrix XenApp および XenDesktop は、連邦情報
処理規格(FIPS)に準拠していると認定されて
いるほか、コモンクライテリア評価による認定
を取得しています。
その他のケースとして、アプリケーション/デス
クトップ仮想化のコア部分における中央での一
元化により、コンプライアンスおよびデータプ
ライバシーを実現する際の負担を大幅に軽減で
きます。例えば、EU では、各国に帰属するデー
タの加盟国国境を越えた移動を保護しています。
アプリケーション/デスクトップ仮想化を使用
すると、文字通り世界中のあらゆる場所からア
クセスされるデータは、データセンター内に留
6
ホワイトペーパー
情報セキュリティ
まることになるため、データ自体が国境を通過
することはなく問題を引き起こすこともありま
せん。
シトリックスのテクノロジーを使用することで、
組織は、完全なアクティビティのロギング、レ
ポーティング、監査を通じてコンプライアンス
を実証できます。新しい規制や標準が登場した
場合、シトリックスのソリューションを使用す
ることで、一貫したフレームワーク内でコンプ
ライアンスを保証することが簡単に行えます。
5. 契約社員に権限を付与
企業は、契約社員、派遣社員、外注先のパート
ナー、海外在住の人材、およびその他の臨時雇
用者をますます活用しています。このような雇
用契約を行うことにより柔軟性と効率性を高め
ることができますが、その一方で IT 部門にとっ
ては、これらの従業員が必要とするリソースを
迅速かつ簡単に提供し、契約が終了した時点で
それらの従業員のリソースを効果的に解除する
という困難な課題がもたらされます。
契約社員が使用するデバイスにも問題がありま
す。契約社員に、自分の所有するデバイスの使
用を許可することでコストを削減できますが、
これらのデバイスが、業務で必要となるすべて
のアプリケーションを実行できるという保証は
ありません。
アプリケーション/デスクトップ仮想化は、これ
らの両方の問題に対する解決を提供します。契
約社員が必要とする Windows アプリケーショ
ン/デスクトップは、それらが海外に配置されて
いる場合であっても、単一の管理対象の中心と
なるポイントから即座にプロビジョニングとそ
の解除が行えます。仮想化されたアプリケー
ション/デスクトップは、あらゆるタイプのデバ
イスに配信されます。配信先のデバイスの保有
者が契約社員であるか、ビジネスパートナーで
あるか、雇用主の企業であるかには関係なく配
信は実行され、それがプロジェクト用にリース
されたデバイスであったとしても問題ありませ
ん。契約期間が終了すると、それらのリソース
へのアクセス権は即座に無効とすることができ、
当該デバイス上にアプリケーションやデータが
残されることはありません。
6. セキュリティへの投資の価値を高める
数十万台もの個別のエンドポイントデバイスに
www.citrix.co.jp/secure
関してセキュリティを管理することは、時間の
かかる非常に困難な作業であるため、最新の保
護手段を実装する際に遅れや見落としが発生す
ることは避けられません。実際、調査によれば、
成功した攻撃の大多数では、パッチやセキュア
な設定ガイドラインなどがすでに提供されてい
る既知の脆弱性を利用していることが示されて
います。
アプリケーション/デスクトップ仮想化では、保
守を管理者が一元的に実施することにより、エ
ンドポイントのセキュリティを簡素化し高速化
します。パッチ、アンチウイルス、ホットフィッ
クスを単一のマスターイメージ上にインストー
ルするだけで、それらが組織全体に自動的に配
備されます。これにより、IT 部門は、データセ
ンター内でのデータ保護や、新しいセキュリ
ティ要件への迅速な対応などの、最も重要な作
業に効果的に注力できるようになります。
シトリックスのアプリケーション/デスクトッ
プ仮想化の持つ本質的なセキュリティ機能を強
化するために、大手セキュリティベンダーと強
固なパートナーシップを構築することで、完全
なマルチレイヤー型のセキュリティソリュー
ションを提供しています。Citrix Ready®の認定
を受けたセキュリティソリューションは、機密
性の高いデータ資産を保護するために、追加的
なセキュリティのカスタマイズ機能や選択の自
由を提供しています。
7. 災害時やその他のビジネス中断時に情
報や運用を保護
ビジネスの中断は、計画的なものであれ予期せ
ぬものであれ、自然的なものであれ人為的なも
のであれ、組織に大きな危機をもたらすきっか
けとなります。なぜなら、ビジネスの中断によ
り、通常の仕事のやり方が変化し、ユーザーは
新しい方法でアプリケーションやデータにアク
セスし、周辺またはエンドポイントのセキュリ
ティ対策がリスクを受けやすくなるためです。
災害が発生すると、組織は、データやアプリケー
ションがセキュアな状態であることを確認する
だけではなく、企業イメージの低下、経済的な
損失、顧客やパートナーとの関係の悪化、生産
性の低下などの悪影響を回避するために、企業
が可能な限り正常に運用できることを保証する
必要があります。
アプリケーション/デスクトップ仮想化は、デー
7
ホワイトペーパー
情報セキュリティ
タセンターおよび同センターを使用するユー
ザーの両方を含むビジネス継続性に対するアプ
ローチを提供します。リソースを管理者が一元
管理することにより、プライマリデータセン
ターからセカンダリデータセンターへのユー
ザーの自動的な切り替えが迅速かつシームレス
に可能となるため、プライマリデータセンター
に何らかの障害が発生した場合であってもユー
ザーは仕事を継続できます。一方、IT 部門は、
企業全体に存在する多種多様なユーザーデバイ
ス上のローカルなアプリケーション/データを
管理する必要がなくなるため、データセンター
内でホスティングされている Windows アプリ
ケーションやデータの保護、および
XenDesktop 経由でのそれらのリソースへのア
クセスの保護、プロビジョニング、制御に集中
できるようになります。避難後に残されたノー
ト PC のような、もはやセキュアでない可能性
のあるエンドポイントは、利用可能な形式の
データを保持しません。さらに、IT 部門は、そ
れらのデバイスを通じた仮想 Windows アプリ
ケーション/デスクトップへのアクセスを簡単
に無効化できます。一方、一次オフィスで仕事
をするユーザーは、任意の利用可能なデバイス
を使用して、仮想アプリケーション/デスクトッ
プに継続してアクセスできるため、USB ドライ
ブやメールを使用してデータを転送する必要は
ありません。また、これにより、レンタルした
コンピューターや社外貸し出し用のコンピュー
ターにデータが残されるというリスクも回避で
きます。
8. 情報セキュリティ侵害の影響を最小化
完全な情報セキュリティを永久に保証できるよ
うな戦略は存在しません。リスク管理の根幹は、
発生した事案により引き起こされる被害を最小
化することです。
管理者による一元管理により、IT 部門は、
セキュ
リティ侵害や設定ミスが発生した場合に、迅速
な対処を実施できます。セキュリティの第 1 防
衛ラインとなるのは、仮想化を使用して、機密
性の高いアプリケーションやデータを隔離し、
それらを(ユーザーが制御する PC 上ではなく)
ユーザー権限のアカウント上で実行することで
す。これにより、単一コンポーネントにおける
セキュリティ侵害の影響を最小化できます。PC
が感染した場合でも、セキュリティの第 2 防衛
ラインにより、PC のリブート時に、仮想化によ
りイメージがリセットされます。例えば、不正
www.citrix.co.jp/secure
な PDF ファイルは、仮想化された PDF Reader
の機能にのみ影響します。これはローカルの
Windows レジストリやファイルシステムへの
アクセス権がないためです。同様に、ブラウザ
を保護することで、セキュリティ侵害による被
害の拡散から隔離できます。ゼロデイ攻撃など
によって、あるユーザーの整合性が侵害された
場合、IT 部門はそのユーザーの環境を直ちにオ
フラインにした後、マスターイメージに戻すこ
とによって、その環境を侵害されていない状態
へと復元できます。すべての仮想システム上で
セキュリティ対策をインストールし実施するこ
とにより、損害を与える攻撃が、同一環境内に
ある他のシステムに広がるのを回避できます。
また、セキュリティ侵害が発生した後、IT 部門
は、当該環境全体でアクセスポリシーを直ちに
更新できます。
9. 急速なビジネス成長のサポート
組織が新しいブランチオフィスの開設、既存の
場所の拡張、M&A などを行う場合、過度に複雑
な分散型のセキュリティモデルでは、展開に時
間がかかるため、社員は IT 部門が各エンドポイ
ントを保護するまで待機する必要があります。
アプリケーション/デスクトップ仮想化を使う
と、組織の既存のセキュリティモデルを新しい
場所、ユーザー、グループへと、迅速、簡単、
かつコスト効率良く拡張できます。これにより、
リモートオフィスやブランチオフィスの管理を
いくつかの方法(ローカルロックダウン、高速
セットアップ、高可用性など)を使用して簡素
化することで、IT 部門は、ネットワークの統合
を必要とせずに、仮想デスクトップに対する即
座のアクセスを提供できるようになります。新
しいユーザーを各自のセキュリティプロファイ
ルと業務要件に従って既存グループに追加する
ことは、適切なポリシーが同ユーザーの入社初
日から適用されることを意味します。
10. セキュリティをユーザーの手から取り
上げる
伝統的に、セキュリティはユーザーを犠牲にし
て実施されてきました。ユーザーはこれまで、
限られた数の場所で仕事をすること、制限され
たリソースにアクセスすること、標準的な会社
支給の機器を使用すること、モビリティを犠牲
にすること、システムに対する認証により多く
の時間を費やすこと、各自のパスワードを管理
8
ホワイトペーパー
情報セキュリティ
することなどを強制されてきました。この結果、
最も忠実なユーザーでさえもセキュリティに関
して敵対的な考えを持つようになり、彼らは自
宅で仕事をするために禁止されている USB ド
ライブにデータをコピーしたり、ネットワーク
アクセスポリシーを無視して個人所有のデバイ
スやアプリケーションを制限なしに使用したり
するなど、規則を破るための方法を探すように
なってしまいます。
アプリケーション/デスクトップ仮想化は、この
ような状況を覆します。エンドポイントのセ
キュリティに関する終わりのない問題に取り組
む代わりに、アプリケーション/デスクトップ仮
想化を導入すれば、ユーザーは各自の仮想アプ
リケーションを含む仮想デスクトップに一度サ
インオンするだけで、各自の選択したデバイス
を通じて、各自が仕事をする必要のあるあらゆ
る場所で、オンデマンドアクセスを受け取るこ
とができるようになります。ユーザーが各自の
仕事を自由に行う一方で、IT 部門はデータセン
ター内でセキュリティを一元的に処理します。
個人所有のデバイスを使ってどこでも仕事が行
えるようになることで、生産性が向上しユー
ザーの満足度を高めることができると同時に、
セキュリティ侵害のリスクを最小化できます。
ユーザーやアクセス方式には関係なく、ポリ
シーは IT 部門によって指定され自動的に実施
されます。
まとめ
多くの組織は、情報セキュリティに関して後れ
をとることは許されません。アプリケーション
/デスクトップ仮想化は、セキュリティに配慮し
た設計(セキュアバイデザイン)のソリューショ
ンを提供することにより、アクセスの簡素化、
ビジネスの生産性、柔軟性、成長の改善を可能
にすると同時に、知的財産の保護、データプラ
イバシーの確保、コンプライアンス要件を満た
すことなどのリスク管理を実現します。
www.citrix.co.jp/secure
アプリケーション/デスクトップ仮想化の導入
により、Windows アプリケーション、データ、
デスクトップは、数十万台のエンドポイント全
体に分散されるのではなく、データセンター内
に集中化された上で保護され、きめ細かな制御
と可視性を使用してオンデマンドで配信される
ようになります。組織は、あらゆる社員、請負
業者、パートナーのユーザープロファイル、デ
バイス、ネットワーク、ロケーションに基づい
て、適切なレベルのアクセスとコラボレーショ
ンを可能にします。中央での一元化されたデー
タ管理とアクセス制御ポリシーにより、データ
がローカルデバイスとクラウドのどちらに格納
されていようとも、データ損失を回避し、プラ
イバシーを確保し、ビジネス資産を保護するこ
とが可能となります。その一方で、総合的なア
クティビティの監視、ログ、監査によりコンプ
ライアンス要件をサポートできます。仮想化は、
管理の複雑さを追加することなく、脆弱性を追
加することもなしに、ユーザーが事実上すべて
のノート PC、タブレット、スマートフォンを通
じてリソースにセキュアにアクセスできるよう
にすることで、IT のコンシューマライゼーショ
ンを促進します。
アプリケーション/デスクトップ仮想化は、これ
らの魅力的なメリットにより、すでにほとんど
の IT 組織にとって最重要課題となっています。
仮想化を追加的なセキュリティ層として活用す
ることで、組織は、モビリティ、フレックスワー
ク、BYOD のような最優先課題をサポートでき
るようになるほか、より効率的にリスクを管理
できるようになります。アプリケーションとそ
れに関連付けられているデータは、IT 部門の制
御を超えて散在することはなくなります。アプ
リケーションとデータは、データセンター内に
留まることで、かつてないほどに大きなビジネ
ス価値を実現できるようになります。
9
ホワイトペーパー
情報セキュリティ
Citrix について
Citrix(NASDAQ:CTXS)は、仮想化、モビリティ管理、ネットワーキングおよび SaaS ソリューションの融合を通じて、ビジネ
スや人々に新しい方法でよりよい働き方を実現する Software-Defined Workplace への変革を牽引しています。Citrix のソリュー
ションは、セキュアなモバイルワークスペースによりビジネスのモバイル化を推進します。モバイルワークスペースでは、デバ
イス、ユーザー、利用するネットワークやクラウドを問わず、アプリケーション、デスクトップ、データ、コミュニケーション
に瞬時にアクセスすることができます。シトリックスの 2014 年度の年間売上高は 31.4 億ドルで、その製品は世界中の 33 万以
上の企業や組織において 1 億人以上の人々に利用されています。シトリックスの詳細については www.citrix.co.jp をご覧くださ
い。
©2015 Citrix Systems, Inc. All rights reserved. Citrix、XenApp、XenDesktop および Citrix Ready は、Citrix Systems, Inc.の米国
あるいはその他の国における登録商標または商標です。その他の社名、商品名はそれぞれの所有者の商標または登録商標です。
E0115/PDF
J1215/PDF
www.citrix.co.jp/secure
10