標的型攻撃やランサムウェアなど増加の一途をたどる外部脅威への対策として、 業務LANからインターネットを分離する「インターネット分離」への注目が高まっています。その理由は、もしもインターネット経由で攻撃を受けたとしても、業務LAN環境とWeb閲覧環境をネットワーク的に分離しておけば、業務LAN環境は影響を受けず、業務情報をインターネットへ流出してしまうリスクを大きく低減できるためです。

しかし、インターネットを利用した業務スタイルがあたりまえとなった今、ただ「インターネット分離」をしただけでは、様々な課題が出てくることになります。

たとえば、エンドユーザーがインターネットを使用したい場合、わざわざ自席からインターネットに繋がるパソコンがある席まで移動しなくてはいけないといったエンドユーザーの負担に関わる課題、インターネット上の業務データを利用する際の安全対策にかかるコスト、端末が増えることによる管理負担の増加といった管理者に関わる課題です。こういった課題を解決し、生産性を落とさないネットワーク分離を実現させるポイントを3つに分けて解説いたします。

インターネット分離を成功させるために、検討するべき3つのポイント

1.論理的なインターネット分離の手法
~3つの方式のメリット・デメリットを比較~

物理的なネットワーク分離以外の手法として、論理的にインターネット分離を行う際に用いられる「VDI」方式、「WebProxy」方式、「アプリケーションラッピング」方式の3方式について、メリット、デメリットを挙げながら比較します。

詳しくはこちら

2.ファイル受け渡し方法
~実用性のある受け渡し方法が普及のカギ~

分離された「インターネット環境」と「業務環境」間でのファイル受け渡しはどうすれば良いのか?実例をもとに解説します。

詳しくはこちら

3.エンドポイントキュリティ対策
~標的型攻撃やオフィス外ネットワーク接続も怖くないシステムづくり~

メールを介した標的型攻撃、オフィス外のネットワークにつなぐ持ち出しPCに最適なセキュリティ対策について、解説いたします。

詳しくはこちら

お問い合わせ

フォームからのお問い合わせ

お問い合わせ