Windows環境で業務を行う企業においては、Azure Virtual Desktop(旧Windows Virtual Desktop)(AVD)の導入が行われるのが一般的でしょう。しかし、AVDのセキュリティリスクや対策について適切に把握していない企業IT部門担当者が多いのも事実です。本記事では、AVDのセキュリティリスクや対策について詳しく解説していきます。
テレワーク増加に伴う攻撃者への対策の必要性
新型コロナウイルスの影響により、日本ではあまりなじみのなかったテレワーク(リモートワーク)化が急速に進んでいます。会社側・従業員側双方に大きなメリットのあるテレワークですが、その一方で対策を考えておかなくてはならないことがあります。
テレワーク増加により、悪意ある「サイバー攻撃」への対策です。
テレワークが増えたことで利用者が増加しているのが、仮想デスクトップ(VDI)などのネットワーク環境です。仮想デスクトップを用いてリモート接続を行うと、社内で一括してそのデータを管理できることや、同時に多くの従業員が必要なデータを用いて業務にあたることができます。
これまでのように、出社して従業員がそれぞれの端末でそれぞれの仕事をして、ソフトウェアの更新やアップデートをして…という手間がかからず、担当する管理者が一括して管理・運用できるのが大きなメリットと言えるでしょう。
しかしその一方、リモート接続を狙ったサイバー攻撃が増えているのも事実です。サイバー攻撃によって企業の重要な情報が洩れてしまう可能性もあるため、情報漏えい対策を講じる必要があります。
Azure Virtual Desktop(旧Windows Virtual Desktop)(AVD)環境でのセキュリティ対策例
サイバー攻撃は危険で、デジタル社会と呼ばれる現代ではきちんと対策を取ることが企業として求められています。万が一情報漏えいが発生すれば会社にとって大きな損失になるほか、データ保護などの対策ができていないという認識をされてしまうからです。
ですが、社内の機密情報などが洩れることを恐れている企業は多いものの、実際にどのように対策を取ればよいのか、適切な方法が見つからないという企業も少なくありません。
そこで、どのような対策を取るべきなのか、サイバー攻撃対策のソリューション、セキュリティ対策例について具体的に見てみましょう。
今回は、多くの企業が利用している「Azure Virtual Desktop(旧Windows Virtual Desktop)(AVD)」環境でのセキュリティ対策例について紹介します。
不正アクセスの発見
まずは、サイバー攻撃を防ぐ第一歩として「不正アクセスの早期発見」を行うことです。
仮想デスクトップを用いたテレワークを行う場合、IT担当者・管理者によって従業員のアクセス権限やアカウント管理が行われるため、通常は社外の人間や、アクセスを許可されていない端末からの利用はできません。
しかし、悪意のある第三者によって何らかの不正を行った状態でアクセスをすると、社内の情報を閲覧できる可能性があるため危険です。こうした不正アクセスが行われていないか、その兆候をいち早く発見するためのセキュリティ対策を行いましょう。
不正ログインされてしまうと、過去のメールや社内情報、添付ファイルなどのデータが盗まれてしまったり、スパムメールの発信元にされてしまったりする可能性もあります。
新型コロナウイルスの影響でテレワークを行うことが増えたため、警察庁によると令和2年のサイバー攻撃は「極めて深刻」と危機感を募らせています。
サイバー犯罪は年々増え続けていることもわかっており、高度な攻撃手段が増えていることからも早急に対策を行う必要があります。このうち、不正アクセス禁止法違反によって検挙されたのは、令和2年では609件です。
また、検挙された被疑者が不正に利用したサービスでもっとも多かったのが「従業員・会員用等の専用サイト」とのことです。
つまり、テレワーク(リモートワーク)のために構築された環境に入り込もうとし、社内情報を閲覧したり悪用したりする可能性が高くなっていると言えます。
こうした不正アクセスを防ぐためには、アクセス時にパスワード以外を要求するような多要素認証の導入が必要と考えられます。
不正操作の兆候検知
不正アクセスと同様に、不正操作が行われた際にもいち早くその兆候を検知できるよう、監視ツールの導入が必要です。
悪意のある第三者による不正なユーザー(アカウント)作成や削除、社内の情報をどこまで閲覧・利用できるかなどの権限の割り当てや、特権の利用、さらにこうした動きを追う監査ログの削除を試みていないか、不正な動きを発見しなくてはなりません。
Microsoft Virtual Desktop(MVD)においては、MicrosoftのAzure Sentinelが蓄積している膨大なログデータより検出ができます。怪しい動きが見られないか、いち早くキャッチアップし、対策を行いましょう。
管理作業の監査
最後に、管理作業の監査についてです。
従業員が利用するOffice365のアプリケーション内では、管理者の作業の監査が可能です。Office365のログをAzure Sentinelに接続すると、監査を行うためのデータ組み込みができるようになり、Office365のセキュリティ対策になります。
Office365のログコネクタを有効にして設定を行う必要がありますが、設定するとどの従業員がどのようなアクションをしたか、ファイルのダウンロードがいつ行われたなど、細かな動作を追えるようになります。
TISのAzure Virtual Desktop(旧Windows Virtual Desktop)セキュリティ監視がおすすめ
テレワーク環境を提供するAzure Virtual Desktop(旧Windows Virtual Desktop)(AVD)をより安心して利用するためにも、セキュリティ対策にはTIS社の「Azure Virtual Desktop(旧Windows Virtual Desktop)セキュリティ監視」サービス導入をおすすめします。
このサービスは、Azure Sentinelを活用したセキュリティ分析導入サービスで、すでに約1,000社の導入実績を誇っています。サービスの導入だけでなく、セキュリティについて検討している段階からでも相談でき、導入前後のトータルサポートを受けられるのが特徴です。
TISは日本MicrosoftのGoldコンピテンシー認定を取得していることもあり、Microsoft Virtual Desktopを活用してテレワーク環境を整備している企業にとって強い味方と言えるでしょう。
まとめ
Microsoft Virtual Desktop(MVD)は昨今のテレワーク環境整備のために便利な一方、年々増えているサイバー攻撃への備えをしておく必要があります。MVDのセキュリティ対策には、上述したTIS社のAzure Sentinelを活用したサービスを検討してみてはいかがでしょうか。
こうしたセキュリティ監視サービスを積極的に利用し、いち早く不正アクセスや不正操作を見つけ、高いITリテラシーを誇る企業としてリスクに備えておきましょう。