テレワークのセキュリティリスク. また、暗号化の終端はGFEにあるロードバランサーで行われます。その先の通信はGoogleの内部のネットワークになりますので、Googleの認証を行い、暗号化するかどうかはその都度状況に応じて選択することになります。ファイアウォールはVMに対する通信の制御を行いますが、VPC Service Controlsでは各種APIの通信に対する制御を行います。これにより、GCP内のサービス同士での信頼性を担保し、データ漏洩のリスクを軽減することが可能です。VPCフローログという機能は、VMインスタンスによって送受信されたネットワークフローの記録することができます。全てのネットワークフローではなく、サンプリングされた記録であることに注意が必要です。VPCフローログはサブネット毎に有効化、無効化を設定することができ、有効化されているサブネット上にある全てのVMからデータを収集します。この記事ではGoogle Cloud Dayで公開された下記のセッションを参考に、GCPのネットワークセキュリティの考え方についてご紹介していきます。など、多種多様な観点からクラウド環境におけるセキュリティを考えています。【GCP入門編・第12回】 BigQuery を使って気軽にビッグデ...【GCP入門編・第3回】難しくない! Google Compute ...ちなみに、GCPではVMに直接アクセスする場合にはVPCファイアウォール等の機能を利用して直接アクセスすることも可能です。しかし、こちら側の通信はデフォルトでの暗号化等には対応していないので注意が必要です。プライベートアクセスではほぼ全てのGoogle Cloudのサービスへアクセスすることが可能で、その中にはGmailやGoogleドライブも含まれます。しかし、下記のサービスはAPIサービスではないため、別の方式でアクセスする必要があります。投稿日:2020/06/17 | 最終更新日:2020/07/08【GCP入門編・第11回】 Google Cloud Datapro...ファイアウォールルールロギングでは、ファイアウォールルールが適用された全てのアクセスログを収集する機能です。ファイアウォールルールが意図したとおりに正常に稼働しているかどうかや、ファイアウォールの効果について検証することができます。Googleが開催するイベントのGoogle Cloud Dayでは、Google Cloudの最新ソリューションを学ぶことができます。今年はCOVID-19の影響もあり、リモートでの開催となりました。この記事では数あるセッションの中から、セキュリティに関連するセッションを取り上げ、GCPのネットワークセキュリティについてご紹介します。【GCP入門編・第9回】 Cloud Shell で、いつでもどこで...GFE(Google Front End)を通ると、次はエッジPoP内のCloud Load BalancingやCloud Armorといったネットワークサービスを経由します。まずは非常に特徴的なCloud Load Balancingからご紹介します。VMのネットワークセキュリティは基本的にはVPCによって管理されていますが、エッジPoPにおける通信の保護やAPIサービスへの境界設定など、多層的な防御を行うことが可能です。GCPでは、これらの物理的なネットワーク網を利用し、各地域のサービスにプライベートネットワーク経由でアクセスすることができるため、非常に強固なセキュリティを担保することができるようになっています。今回はその中でもネットワークセキュリティに絞ってご紹介していきます。また、これらのセキュリティ機能は全てエッジPoP内で処理されるため、ユーザーのリソースに負荷がかかることなく各種の攻撃を吸収することができることになります。取り上げる主な Google Cloud 製品 / サービスは以下になります。 はじめに コンテナ技術のセキュリティリスクとは コンテナのライフサイクルから見えるリスクと対策 コンテナ周りのコンポーネントから見えるリスクと対策 まとめ 参考資料 はじめに 最近のDockerやKubernetesの発展により、コンテナを利用したサービスやシステムの構築が盛んになっています。
はじめに コンテナ技術のセキュリティリスクとは コンテナのライフサイクルから見えるリスクと対策 コンテナ周りのコンポーネントから見えるリスクと対策 まとめ 参考資料 はじめに 最近のDockerやKubernetesの発展により、コンテナを利用したサービスやシステムの構築が盛んになっています。
不必要なソフトウェアは使用しない」の繰り返しにもなりますが、業務に便利だからといって、勤務先が指定していないツールやアプリなどを無許可で導入することは推奨しません。ただし暗号化するためにフリーソフトを利用したい場合は、必ず勤務先の許可を得るようにし、勤務先が定めるガイドラインに従って行動するようにしましょう。例に挙げたように新型コロナウイルス騒動を利用したフィッシング詐欺は、正規の企業が新型コロナウイルス対策をお知らせしているように見せかけて添付のリンクをクリックさせ、マルウェアの不正インストールなどを行っている悪質な詐欺行為です。Windows 標準セキュリティ「Windows Defender」の性能と市販セキュリティソフトの必要性有名なサイトであっても例外ではありません。実際に2014年に誰もが知る大手サイトもこの被害に遭い、脆弱性を抱えるPCでアクセスした人の多くがマルウェアに感染しています。10年程度前のルーターの場合、初期パスワードが「password」に設定されているケースもありますので、古いルーターを使用していてルーターの管理画面のパスワードを気にしたことがないという方は一度確認すると良いでしょう。自宅や出張先など、オフィス以外の場所で業務ができるテレワークは政府が掲げる働き方改革の一環として推進されてきましたが、2020年2月頃から影響が深刻化した新型コロナウイルスの感染防止対策として自宅勤務が推奨されることとなり、テレワークの需要が急激に高まりました。その時に自宅のルーターやパソコンなど周辺機器のセキュリティが万全でないと、自宅のネットワークを介して社内ネットワークにマルウェアが広がったり、それによる重要な情報の漏洩や改ざんといった事態が懸念されます。自宅や外出先から社内ネットワークにアクセスする場合は、勤務先のガイドラインで定められた方法でアクセスするようにしましょう。Android機種変更時のデータ移行方法|iPhoneへの移行方法も解説今後テレワークの普及がさらに進み、働き方の多様性が増していく可能性を考慮して、早い段階でテレワークにおけるセキュリティを意識し、安心安全な在宅勤務が実現できる体制を会社任せ・他人任せにせず、それぞれ一人一人が考え、整えておくことが大切です。社外で業務をするテレワークでは、ホテルやカフェなどの公衆Wi-Fiを使うことも多々ありますが、公衆Wi-Fiは第三者に通信内容を傍受されることによって情報漏洩につながるリスクがあります。在宅勤務は安全性を確保すると同時に快適に業務を行うために、オフィスでの勤務とは違う働き方をする工夫が必要になります。これによって、暗号化されていないデータの傍受や情報の漏えいの危険性を減らすことができます。もし、脆弱性のあるアプリをインストールしてしまった場合、セキュリティレべルが低下してしまうリスクがあるからです。そのせいで、デバイスに保存されている社外秘の情報や個人情報が漏洩してしまう危険に晒されてしまう上に、リスクが顕在化した場合の責任を負わなければいけない可能性もあります。ホームルーターは家庭でインターネットを利用するために欠かせませんが、セキュリティが十分ではない状態で悪意のある第三者から攻撃を受けてしまうと、DNS設定の不正な改ざんにより適切なサイトにアクセスできず、不正サイトに誘導されるなどの被害が発生する可能性があります。勤務先が提供しているパソコンや携帯機器などはVPNや二要素認証など、安全に在宅勤務を行えるようにセキュリティ強化を施されていることが大半です。仮に便利なフリーソフトがあったとしても、自己判断でネットからダウンロードして使用するのは推奨しません。一般的に業務中には業務に必要ないサイトにアクセスするべきではありませんが、テレワーク環境であればなおさらアクセスするべきではありません。このことから、社外秘情報や個人情報など重要なデータを守るためにも、勤務先が定めるテレワークのガイドラインに従うことが大原則となります。社内ネットワークに接続するためにVPNが提供されている場合は必ず有効にするようにしましょう。そのため、勤務先がテレワークに必要な機器を貸与してくれた場合は、原則として勤務先が提供する機器を利用するようにしましょう。そのため、勤務先からのEメールにはテレワークによる業務範囲の変更のお知らせや、社内イントラネットに新型コロナウイルス関連情報が掲載されるなど、在宅勤務に必要な情報が公開されているはずなので、勤務先からの連絡を見逃さないようにしておくことが重要です。また、「1-4.