close

Enter

Log in using OpenID

モバイルPCの利便性と安全性を両立 重要情報とユーザを守る

embedDownload
導入事例
Case Study
猼俑ծ+1*5%FTLUPQ.BOBHFNFOU
東洋ビジネスエンジニアリング株式会社
国内第1号SAPユーザへの導入支援を行う等、製造業向け
ERPシステム導入のパイオニアとして培ってきたノウハウを
生かし、基幹業務パッケージ「MCFrame」、グローバル経
営管理ソリューション「A.S.I.A.」や、ビジネスコラボレー
ションのためのクラウドサービス「Business b-ridge」等、
お客様の変革をサポートするITソリューションを多数提供。
社:東京都千代田区大手町1-8-1 KDDI大手町ビル
本
事 業 開 始:1999年4月1日
資 本 金:6億9,760万円
従 業 員 数:連結:540名 単体:417名(2016年3月31日現在)
U
R
L : http://w w w.to -be.co.jp/
( 取材日:2016年10月 )
P O I N T
モバイルPCの利便性と安全性を両立
重要情報とユーザを守るための
セキュリティ対策強化
製造業向けSIサービスやERPパッケージ開発/提供を広く手掛ける東洋ビジネスエンジニアリング株式会社
IT資産管理の徹底により、
無許可ソフトウェアの導入や
パッチ適用状況の可視化を実現
では、社外業務を行う社員がモバイルWi-Fiやテザリングを利用してPCをインターネットに直接接続するこ
とによる、
マルウェア感染や情報漏洩のリスクが懸念されていました。そこで同社は、社内同様安全にモバイ
ルPCを使用するため、社外でのネットワーク接続時にVPN利用を強制する機能を持つ
「秘文」
と、IT資産管
理製品である
「JP1/IT Desktop Management 2」
を導入し、
セキュリティ対策の強化を実現しました。
導入時だけではなく、最新情報の
提供や細やかなサポート等
アフターフォローにも期待
対 策
課 題
1
2
3
社外でのネットワーク接続時、
必ず社内ネットワークを経由するよう
設定し、セキュリティレベルを確保
効 果
シンクライアント化も検討に挙がったが、ネット
「秘文」により、モバイルWi-Fi等を経由した
VPN接続強制機能および接続先確認機能に
ワーク環境の面等で断念。
端末にデータを保存
社外でのネットワーク接続時にはVPN利用
より、ユーザの利便性を損なわずに、社内ネッ
する前提でのセキュリティ対策を模索していた
を強制。合わせて接続先確認機能により、偽
トワーク利用時と同等のセキュリティレベル
モバイルWi-Fiやテザリングを利用してインター
アクセスポイントへの接続を防止
を常に確保
ネットに直接接続することで生じるマルウェア感
「JP1/IT Desktop Management 2」によ
各クライアント端末の詳細状況を把握し、マ
染や情報漏洩のリスクを回避する必要があった
り、クライアントPCへの導入ソフトウェアや
ルウェア対策を後押し
クライアント端末の詳細なセキュリティ情報の
セキュリティパッチ適用等、端末の利用実態
外部デバイスの利用制限やクライアントPCの
把握、内部不正を抑止するデバイス制御とログ
を可視化。外部デバイスの利用制限や、操作
ログモニタリングにより、内部不正による情
取得が必要と考えていた
ログ取得も合わせて実現
報漏洩リスクを軽減
秘文
JP1
ログ
未取得
スマートフォン
システム概要
ゲートウェイ
対策
ウイルス
ス
感染
ファイア
ウォール
ウイルス
スパム対策
メール /Web
フィルタリング
アクセス
ログ取得
データ
デ
漏洩
私物 USB
デバイス
貸与 USB
デバイス
指示
VPN 接続を強制
VPN
サーバ
社内アクセスポイント
JP1/ITDM2
管理マネージャ
テザリング、モバイル Wi-Fi
利用制限
通知
JP1/ITDM2 管理対象エージェント
利用許可
Case Study
猼俑ծ+1*5%FTLUPQ.BOBHFNFOU
取得する上でも、IT資産管理ツールが威力を発揮
社外持ち出し用モバイルPCにまつわる
セキュリティリスク
します。
製造業を中心にERPのSIサービスや自社パッ
一方、モバイルPCからモバイルWi-Fiやテザリン
ケージ製品の開発/提供、近年ではクラウドサー
グ等を利用してインターネットに接続する際、必ず
ビスやIoTソリューションの提供等、幅広いITサー
社内ネットワークを経由するよう強制できれば、社
ビスを提供する東洋ビジネスエンジニアリング株
内のセキュリティ対策が適用されます。そのような
式会社(以下、B-EN-G)。
「 MCFrame」
「 A.S.I.A.」
と
ことを実現できる製品が存在することを、当初、佐
いった製造業向け業務パッケージ製品で広く知ら
藤氏は認識していなかったと言います。
れていますが、もともとは外資系ERPパッケージ製
佐藤雅彦氏
品を核に据えたSIビジネスを柱としており、現在で
佐藤氏 アシストさんから紹介いただいた「秘文」
も同社のエンジニアの多くは顧客先に常駐しなが
を使えば、社員が不正な無線アクセスポイントへの
接続を防止できる他、モバイルWi-Fi等を利用して
こうして同社では、モバイルPCからインターネッ
インターネットにアクセスする時にVPN接続を強制
トに直接アクセスすることによるセキュリティリス
そのため、同社の従業員が利用するクライアント
できると知り、弊社が抱えていた課題の多くを解決
クを大幅に低減したとともに、秘文の「アクセスポ
端末のほとんどは携帯可能なモバイルPCを採用し
できると直感しました。また、セキュリティ製品は
イント制 限 機 能」を活 用 することで、社 内 の 無 線
ら構築作業に従事しています。
ており、それを社外の作業場所に持ち出した際に、 「一度入れたら終わり」ではなく、導入後の運用こそ
が大事ですから、アフターフォローに期待できるベ
モバイルWi-Fiやスマートフォンを利用してイン
LAN利用時の偽アクセスポイント対策も実現しま
した。
ターネットに接続していました。
こうした利用形態
ンダーさんから導入したいと考えていました。アシ
は、同社の社内ネットワークに施したセキュリティ
ストさんと秘文の組み合わせは、
こうした弊社の要
同時にJP1/ITDM2を導入したことで、不正ソフト
対策を経由することなく直接インターネットにアク
件にぴったりだったのです。
ウェアのダウンロードや脆弱性パッチの適用漏れ、
ユーザによる不正操作等のリスクの芽を、IT資産管
セスできてしまうため、かねてからマルウェア感染
や情報漏洩等のリスクが懸念されてきました。当
同じ理由からIT資産管理ツールも、
アシストが高い
理とファイル操作ログ取得の機能で排除できるよ
時の状況を、経営企画本部 情報システム部 部長
サポート実績を持つ
「JP1/IT Desktop Management 2
うになりました。
(JP1/ITDM2)」を採用することに決め、秘文と合わ
佐藤雅彦氏は次のように振り返ります。
せて2015年秋よりアシストの技術支援の下、順次
佐藤氏 社外に持ち出した端末からの情報漏洩の
今後はグループ全社へと
適用範囲を拡大
導入作業を進めていきました。
リスクを排除するには、シンクライアントが最も有
効だと思われましたが、社外の作業場所は必ずし
もネットワーク品質が安定しているとは限りませ
ん。そのため、シンクライアントの導入は時期尚早
業務影響を極小化しつつ
セキュリティレベルを大幅向上
社のみならず海外拠点やグループ会社も含めたグ
と判断し、既存のモバイルPCをよりセキュアに利用
できる方法を模索することにしました。
要件にピタリとフィット
「アシスト」+「秘文」+「JP1/ITDM2」
B-EN-Gでは、今回導入した秘文とJP1/ITDM2に
よるエンドポイント・セキュリティの取り組みを、同
現在、B-EN-Gの社員が社外に持ち出して利用す
ループ全社に広げていく予定です。それと同時に、
るモバイルPCには、原則として秘文が導入され、社
秘文およびJP1/ITDM2が備える豊富な機能をさら
外でネットワーク接続する際には、必ずVPNを経由
に使いこなし、その導入効果をより一層高めていき
するよう設定されています。かつて直接インター
たいとしています。
ネットにアクセスできていた頃と比べ、VPNにログ
オンする操作が新たに加わりましたが、ユーザから
こうした取り組みを進めていく上でも、また同社
社外で使われるモバイルPCのセキュリティレベ
は特に不満が出ることなく、順調に運用が回ってい
のセキュリティ対策全般をより強化していく上で
ルを全体的に底上げするには、複数の対策を同時
ると言います。その理由として佐藤氏は、
「焦らず丁
も、今後ともアシストの支援には大いに期待してい
に導入する必要があると同社は考えていました。中
寧に導入を進めたこと」を挙げています。
ると佐藤氏は言います。
フトウェア脆弱性対策の強化」
「ファイル操作ログ
佐藤氏 VPN接続が強制されることで顧客先のプ
佐藤氏 サイバー攻撃を仕掛ける側は組織化・分
の取得」、そして
「VPN接続の強制」でした。
リンタやサーバが見えなくなる等、既存業務に影響
業化が進み、その攻撃手法は高度化する一方で
でも重視したのが「外部デバイス制御の強化」
「ソ
が出る場合もあります。またどうしても業務の都合
す。
これに対抗するには、ユーザ企業側も互いに手
これらの対策を実現するには、まずはIT資産管
上、VPN接続強制を外さざるを得ないケースもあり
を携えて、密接に協力し合う必要があります。弊社
理ツールを導入してソフトウェアの資産管理を厳
ます。
こうした個々の事情をきちんと理解し、少しず
でもCSIRTを組織して外部との連携体制を強化し
密化し、セキュリティ上問題のあるソフトウェアの
つ現場のニーズに即した設定を行っていくことで、
ていますが、アシストさんもベンダーの立場から是
有無や、セキュリティパッチの適用状況等を監視で
現場からの理解を得ながらスムーズに運用を根付
非ユーザ間の情報共有の機会を設けていただけ
きる体制を整える必要がありました。またUSBメモ
かせることができました。また、
これらの対策は「意
るとありがたいですね。
リやスマートフォン等、外部デバイスの接続を制御
図しない情報漏洩から、ユーザを守るための策で
したり、クライアント端末上でファイル操作ログを
ある」
ということも重ねて説明してきました。
お問い合わせは
https://www.ashisuto.co.jp/prod/hibun/
株式会社アシスト
https://www.ashisuto.co.jp/prod/jp1/
E-Mail [email protected]
東
京 〒102-8109 東京都千代田区九 段 北 4- 2 - 1 市ヶ谷 東 急ビル
TEL: 0 3 - 5 2 7 6 - 5 8 6 2
大
阪 〒5 3 0 -0 0 1 1 大 阪 市 北 区 大 深 町4 -2 0 グランフロント大阪タワーA 1 3 F
T EL : 0 6 - 6 3 7 3 - 7 1 1 3
札
幌 〒060-0003 札幌市中央区北 3条 西4- 1 - 1 日本 生 命 札 幌ビル 13F
TEL: 0 1 1 - 2 8 1 - 1 1 6 1
広
島 〒7 3 0 -0 0 1 1 広 島 市 中 区 基 町1 2 -3 C O I広 島 紙 屋 町ビル 3 F
TEL: 050-3816-0974
仙
台 〒980-0013 仙台市青葉区花京 院 1- 1 - 20 花 京 院スクエア 19F
TEL: 050-3816-0970
福
岡 〒8 1 2 -0 0 1 3 福 岡 市 博 多 区 博 多 駅 東2 -6 -1 九 勧 筑 紫 通ビル 9 F
T EL : 0 9 2 - 4 8 1 - 7 1 5 6
TEL: 0 5 2 - 2 3 2 - 8 2 1 1
沖
縄 〒9 0 0 -0 0 1 4 那 覇 市 松 尾 1 - 1 0 - 2 4 ホークシティ那 覇ビル 4 F
TEL: 050-3816-0976
名 古 屋 〒460-0003 名古屋市中区錦 1 - 11- 1 1 名 古 屋インターシティ 4 F
金
沢 〒920-0853 金沢市本町 2-1 5- 1 ポ ルテ金 沢 8 F
TEL: 050-3816-0972
※本事例は取材時の内容に基づくものです。 ※製品内容は、予告なく変更される場合があります。 ※記載されている会社名、製品名は、各社の商標または登録商標です。 HI-038-DEC16
Author
Document
Category
Uncategorized
Views
5
File Size
526 KB
Tags
1/--pages
Report inappropriate content