法律専門家向けのサイバーセキュリティのベスト プラクティス
法曹関係者であれば、情報プライバシーの重要性をよくご存じでしょう。一般的な顧客情報の機密保持とは別に、企業秘密や顧客の医療データなどの特に機密情報を扱う場合もあります。
さまざまな悪意を持ったハッカーが、次のようなさまざまな理由で情報を盗もうとしている可能性があります。 顧客に対する使用、または恐喝の手段として使用するため 。数百のクライアントと仕事をしている場合でも、少数のクライアントと仕事をしている場合でも、オフィス、自宅、外出先など、仕事関連のデバイスはすべてロックダウン状態にする必要があります。
ありがたいことに、情報を保護し、決して覗き見の目にさらされないようにするには、さまざまな予防策が講じられます。この投稿では、法律事務所におけるサイバーセキュリティ侵害の実例をいくつか取り上げ、そのような攻撃のリスクを軽減するために何ができるかを説明します。
法律事務所におけるサイバーセキュリティ侵害の例
法律専門家が直面するサイバーセキュリティの脅威のいくつかを説明するために、過去数年間に見出しを飾った実際の侵害の例をいくつか見てみましょう。
Cravath/Weil (電子メールハッキング)
2016 年のこの侵害には、米国の法律事務所 48 社が関与しており、名前は明らかにされていないものの、メディア関係者は、Cravath, Swaine & Moore と Well, Gotshal & Manges の 2 つの法律事務所が関与していると推測することができました。この攻撃の理由はインサイダー取引スキームでした。ハッカーは合併法律事務所の従業員の電子メールをハッキングして、今後の合併に関する情報を入手しました。彼らは収集したデータを使用して、この計画で 400 万ドルを稼ぎました。三つ 中国国民が起訴された 攻撃中。
DLA Piper (ランサムウェア攻撃)
あ 2017 年 6 月のランサムウェア攻撃 DLA Piper での(Petya ランサムウェアの使用)問題により、同社とその従業員は丸 3 日間、電話を使用したり電子メールにアクセスしたりできなくなりました。この事件の皮肉な点は、DLA Piper が優れたサイバーセキュリティの専門知識を持つ企業として自社を宣伝していることです。
パナマ文書 (匿名情報源によるリーク)
「パナマ文書」と呼ばれるこの事件は、1,150万件以上の文書がパナマ文書に属するとして、2016年以降大きな見出しとなった。 パナマの法律事務所モサック・フォンセカ 世間に漏洩されました。財務データを含む弁護士と依頼者の特権情報を明らかにする形式とは別に、事務所による違法取引が暴露された。脱税や詐欺に利用し、国際制裁を回避するためにダミー会社を設立していた。
まだ不明な情報源による漏洩の余波は、同社だけでなく多くの公務員や富裕層にも影響を与えた。当時のアイスランド首相は漏洩を理由に辞任した。
法律事務所でも同様の侵害が発生 2016年のアップルビー 、多くの著名人(英国女王を含む)が脱税や同様の犯罪の告発にさらされた。この侵害は「パラダイス文書」と呼ばれていました。
サーティーナイン・エセックス・ストリート (水飲み場攻撃)
水飲み場攻撃は、特定の種類の標的型セキュリティエクスプロイトです。攻撃者は、頻繁にアクセスすることが知られているサイトを侵害することで、エンド ユーザーのグループに到達します。 2014年、英国の法律事務所 サーティ ナイン エセックス ストリート 気がつくと水飲み場攻撃の中心にいた。どのような方法を使用したのかは不明ですが、ハッカーは同社の Web サイトに侵入することに成功しました。その後、彼らはサイトへの訪問者を感染させることができ、最終的なターゲットは同社のさまざまなエネルギー分野の顧客でした。
信頼アカウント (フィッシング詐欺)
2012 年のこの計画は、トロントの法律事務所にとっては歓迎されないクリスマス プレゼントでした。フィッシング詐欺を利用するハッカー 会社の信託口座にアクセスした 会社の簿記担当者のコンピュータ経由。簿記担当者が一見無害な電子メールの添付ファイルをクリックしたことで、コンピューターにウイルスがダウンロードされたと考えられています。
トロイの木馬ウイルスとして知られるこのウイルスには、銀行の Web サイトを模倣する機能がありました。このトリックにより、簿記係は知らず知らずのうちに法律事務所の信託口座にパスワードを渡してしまいました。ハッカーがそこにアクセスすると、資金を盗むことができました。同社が口座から6桁の金額が不足していることに気づいたのは、攻撃から数日後だった。
WordPress (コンテンツ管理システムのハッキング)
多くの攻撃は特に法律事務所をターゲットにしていますが、これはより広範囲で、多数の法律事務所に影響を与えました。あ WordPress アドオンの欠陥 2016 年にリリースされたバージョンでは、ハッカーが WordPress の認証対策を回避できるようになりました。これにより、WordPress Web サイトの管理パネルにアクセスできるようになり、Web ページのコンテンツを変更できるようになりました。法律事務所だけでなく、他の業界の企業も、ページが改ざんされ、コンテンツが欠落したままになっていました。
悪質な小切手詐欺
これは個別の例ではありませんが、 悪質な小切手詐欺 法律業界にはこうした問題が蔓延しているため、ここで言及する価値は確かにあります。法律事務所は、クライアントに代わってさまざまな口座間の取引に関与することがよくあります。多くの場合、依頼者は弁護士に小切手を送り、弁護士は資金を海外の口座に電信送金します。この種の取引では毎日多額の資金が流通するため、詐欺師にとっては絶好の機会となります。
悪質な小切手詐欺では、顧客が送った元の小切手が偽物であることが判明することを除いて、これらの取引の 1 つが通常どおりに行われます。問題は、偽小切手は通常すぐには発見されず、発見される前に電信送金が行われ、弁護士の資金調達が困難になることだ。
法律事務所向けのサイバーセキュリティのベスト プラクティス
上記の例からわかるように、サイバーセキュリティの脅威から免れる人は誰もいません。あなたとあなたのクライアントを保護するために実行できる主な手順は次のとおりです。
- サイバーセキュリティ戦略を策定し、それを伝達する
- 強力なパスワード (およびパスワード マネージャー) を使用する
- ファイアウォールとウイルス対策ソフトウェアを使用する
- フィッシングメールにご注意ください
- その他の不審なメールやポップアップに注意してください
- VPNを使用する
- 安全な物理デバイス
- データをクラウドに安全にバックアップする
- 暗号化通信を使用する
- SSL証明書を取得する
- 新しいソフトウェアは細心の注意を払って精査してください
- 安全に閲覧する
- 安全に検索
- ホスト型仮想デスクトップを検討する
- ネットワークセキュリティを強化する
それぞれについて詳しく見ていきましょう。
1. サイバーセキュリティ戦略を策定し、それを伝達する
慎重な計画が鍵であり、法律事務所にとってサイバーセキュリティに関してしっかりとした十分に研究された戦略を立てることが重要です。重大な侵害が発生するのを待ってから行動に移すのは、対応策としては不十分です。
どのセキュリティ サービスやソフトウェアを使用するか、日常的に情報を安全に扱うためのプロトコルなど、すべての事項が計画に含まれていることを確認します。多くの企業では、侵入テスト、脆弱性スキャン、マルウェア スキャンなどにサードパーティのセキュリティ会社の利用が必要であることに注意してください。
最悪のシナリオについても考える必要があります。 違反があった場合にどのような行動をとるか 。対応計画を立ててテストします。インシデント対応、事業継続または災害復旧計画、通信計画を開発およびテストします。
計画を持つことと同じくらい重要なのは、すべてのスタッフが十分なトレーニングを受けているかどうかを確認することです。サイバーセキュリティには多くの常識が関係していますが、リスクと一般的なベスト プラクティスについてスタッフを教育することが重要です。

2. 強力なパスワード (およびパスワード マネージャー) を使用する
パスワードのベスト プラクティスのほとんどは常識です。アカウントごとに異なるパスワードを使用し、推測しにくい長いパスワードを作成します。大文字と小文字、数字、記号を組み合わせて使用する必要があり、最も一般的に使用されるパスワードの使用は絶対に避けてください (パスワード マネージャーのページで上位 500 を見つけることができます)。
ただし、さまざまなアプリケーションに非常に多くのアカウントが必要になるため、これらのパスワードをすべて覚えておくのは困難な場合があります。パスワードマネージャーがそれを助けます。すべてのパスワードを記憶しており、自動入力機能により、適切なサイトにパスワードが自動的に入力されます。
これはあなたを意味します パスワードを覚えておく必要はありません またはブラウザに保存することもできます (セキュリティの観点から、これは絶対に禁物です)。パスワード マネージャーは、未知のサイトではフォームに自動入力しないため、フィッシング サイトの検出にも役立ちます。人気のあるオプションには次のようなものがあります。 スティッキーパスワード 、 ラストパス 、 そして ダッシュレーン 。
強力なパスワードを使用する以外に、2 段階認証 (2SV) を検討することもできます。一部のアプリケーションにはこれが組み込まれていますが、2SV を強制するために使用できるサードパーティ アプリケーションもあります。この場合、テキスト メッセージや電子メールで送信されたコードを入力するなど、二次的な手段でパスワード ログインを確認する必要があります。
2 番目の認証ステップに物理的なものを使用する 2 要素認証 (2FA) もあります。これは、網膜スキャンや指紋などの生体認証方法である場合もあれば、キーカードやフォブなどのデバイスが関与する場合もあります。 ユビコ はそのようなデバイスを専門とする会社の 1 つです。
3. ファイアウォールとウイルス対策ソフトウェアを使用する
追加のセキュリティが必要になる可能性がありますが、ファイアウォールを有効にしたり、優れたウイルス対策ソフトウェアを使用したりするなど、基本的なことを行うだけでも大いに役立ちます。
ファイアウォールは、ネットワークまたはコンピュータとインターネットの間の障壁として機能します。ポートを閉じてデバイスとの通信を防ぎます。これを手動で行うこともできますが、ファイアウォールによってすべてのポートが閉じられるため、プロセスが簡素化されます。以外にも 悪意のあるプログラムなどの脅威を阻止する ハッカーによって送信され、コンピューターへの侵入を防ぐことができ、データの流出を防ぐことができます。
ソフトウェア ファイアウォールは多くの場合デバイスに組み込まれていますが、次のように個別に購入できるものもあります。 快適 そして タイニーウォール 。ハードウェア ファイアウォールは個別に購入することもできますが、多くの場合付属しています ルーターに組み込まれている 。
ウイルス対策ソフトウェアは、脅威を検出し、多くの場合は削除することで、ウイルスやその他の形式のマルウェアから保護するのに役立ちます。
無料のウイルス対策ソフトウェアのオプションもありますが、通常は制限があり、有料の代替ソフトウェアはいずれにせよそれほど費用がかかりません。人気のあるオプションとしては、Bitdefender や Kaspersky などがあります。
以下も参照してください。最高の無料ファイアウォール
4. フィッシングメールに注意する
さまざまなオンライン詐欺に関して、あなたやあなたの同僚が知恵を絞っていることを願っていますが、ハッカーやその他のサイバー犯罪者がより精通しているため、何に注意すべきかを知ることがますます重要になっています。
フィッシング攻撃 誰かを巻き込む ソーシャルエンジニアリングを使用して情報を収集する 。攻撃者は信頼できる権威者を装い、被害者を騙してパスワードや財務情報を引き渡させます。攻撃は電話、SMS、または電子メールを介して行われる可能性があり、フィッシング Web サイト (情報を盗むために正規のように見えるように設計された偽のサイト) へのリンクが含まれる場合があります。彼らが探している情報には、財務データやさまざまなアカウントへのログイン資格情報が含まれます。
特殊な形式のフィッシングには次のものがあります。 スピアフィッシング (攻撃が個人またはグループを対象とした場合)および 捕鯨 (役員およびその他の上級管理職が対象)。組織内の誰かがこの種の攻撃に陥った場合、重大なサイバーセキュリティのリスクが生じる可能性があります。
を実践している場合、フィッシングが成功する可能性は低くなります。 デジタル署名 電子メールの送信元を認証し、誰も改ざんしていないことを確認します。デジタル署名は公開キー暗号化を使用しており、偽造することはほぼ不可能です (送信者の秘密キーが侵害されている必要があります)。
5. その他の不審なメールやポップアップに注意してください
すべての悪意のあるメールにフィッシングが含まれているわけではなく、その多くはデバイスにマルウェアをダウンロードさせるように設計されています。マルウェアには、ウイルス、トロイの木馬、ランサムウェア、スパイウェアなど、あらゆる種類のコンピュータの問題が含まれます。これらはさまざまな影響を引き起こす可能性があります。たとえば、ランサムウェアは、料金またはその他の支払い方法を支払うまで、ファイルを人質に取ります。スパイウェアは、ユーザーが知らないうちにコンピューターに常駐し、アクティビティを記録するように設計されています。 多くの場合、スクリーンショットを撮ったり、キーストロークを記録したりすることで 。
問題は、マルウェアが非常に簡単にダウンロードされてしまう可能性があり (たとえば、ポップアップや電子メールで間違ったリンクをクリックするだけ)、マルウェアがそこにあることに気づかない可能性があることです。そのため、潜在的に危険な電子メール、ポップアップ、またはサイトに注意し、マルウェアの存在を検出できる強力なウイルス対策ソフトウェアを使用することが重要です。
6. VPN を使用する
仮想プライベート ネットワーク (VPN) は、デバイスとの間でやり取りされるデータを保護するのに優れています。それ すべてのインターネット トラフィックを暗号化します。 インターネット サービス プロバイダー (ISP)、政府機関、ハッカーなどの第三者には読み取れなくなります。
VPN は、スヌーパーが Web トラフィックを傍受して情報を盗んだり改ざんしたりする中間者攻撃の防止に特に役立ちます。これらは、セキュリティが低いことで知られる公衆 Wi-Fi ネットワークを介した一般的な攻撃です。公共 Wi-Fi ネットワーク経由で機密情報を送信することは避けるべきですが、送信する必要がある場合は VPN を使用してください。
VPN を使用する場合、プロバイダー自体が引き続きあなたのアクティビティを表示できることに注意してください。しかし、 評判の良いVPNプロバイダー 活動のログや個人に結びつく可能性のある情報は保存しないでください。 VPN を購入するときは、真のログなしポリシーまたはログなしポリシーに注意してください。
VPN は、個々のデバイス (スマートフォンやタブレットを含む) にインストールすることも、ルーターに設定してネットワークに接続されているすべてのデバイスを保護することもできます。多くのプロバイダーは、 特別なビジネスおよびエンタープライズ パッケージ 規模の大小を問わず企業を対象としています。

複数の事務所を持つ法律事務所などの大企業の場合、 サイト間VPN 役に立つかもしれません。これにより、サイト間の接続が確保され、ある場所にあるデジタル リソースが他の場所でも利用できるように会社のネットワークが拡張されます。
7. 物理デバイスを保護する
携帯電話、タブレット、ノートパソコンはどこからでも盗まれる可能性があり、もちろん、物を紛失してしまうこともあります。したがって、デバイスを可能な限り保護することが重要です。
すべてのデバイスをロックしたままにする パスワード、PIN、またはパターンを使用しない場合。利用可能な場合は、「iPhone を探す」や「デバイスを探す」などのファインダー アプリがインストールされ、有効になっていることを確認してください。これらは、紛失したデバイスを見つけたり、盗難されたかどうかを判断したりするのに役立つだけでなく、デバイスをリモートでロックまたは消去するのにも役立ちます。
企業所有のデバイスの場合、 モバイルデバイス管理 (MDM) が良い選択肢になるかもしれません。 ManageEngine Mobile Device Manager Plus や AirWatch Workspace ONE などのソリューションを使用すると、デバイスのネットワークを制御できます。アクセスを管理できるようになります(リモート ロックと消去を含む)、安全な通信を実現し、マルウェアのリスクを制限します。デバイスへのソフトウェアの配信を制御できるモバイル アプリケーション管理 (MAM) ツール (多くの場合、MDM ソフトウェアにバンドルされています) もあります。
何らかの理由で、図書館やオフィスなど、デバイスを無人の場所に置いておく必要がある場合は、物理的なロックを検討することをお勧めします。 ケンジントン水門 同様のブランドが製造したものは、特別な穴に挿入することでデバイスを固定できます。これらは主にラップトップまたはデスクトップ デバイスに適していますが、タブレット用のオプションもあります (POS ロックを思い出してください)。
誰かがあなたのデバイスを盗んだり、あなたがいないときにデバイスにアクセスしたりした場合でも、フルディスク暗号化により、復号化キーがなければ誰でもコンテンツを読み取ることができなくなります。 BitLocker と Veracrypt は、フルディスク暗号化の 2 つの一般的なオプションです。
8. データをクラウドに安全にバックアップする
法律専門家として、デジタル的に保存した情報を安全に保つことが重要です。火災や盗難などの物理的な脅威、またはウイルスやランサムウェア攻撃などのサイバー脅威は、あらゆるものを危険にさらす可能性があります。
データの安全性を確保する 1 つの方法は、データを常にバックアップすることです。サードパーティに預けたくない特に機密情報を保存するには物理ハードドライブが好まれるかもしれませんが、物理的な損傷や盗難のリスクがあるという点で、物理ハードドライブにも欠点があります。
もう 1 つのオプションは、データをクラウドにバックアップすることです。適切なサービスを利用することで、 クラウドバックアップは安全かつ便利です 。一般的なオプションは、IDrive、CrashPlan、Backblaze です。これらのサービスはすべてデフォルトでファイルを暗号化しますが、セキュリティをさらに強化するために、クラウドに送信する前にデータを暗号化することを検討することをお勧めします。
機密情報をデバイスに保存する場合は、デバイス自体だけでなく個々のファイルもパスワードで保護することをお勧めします。
9. 暗号化通信を利用する
保存されたデータと一般的な Web トラフィックの保護について説明しましたが、通信についてはどうなるのでしょうか?一般に、プライバシーの観点からは、対面での会議が最も理想的です。もちろん、監視カメラの映像や GPS 追跡データによって会議の参加者の身元が暴露される可能性があります。しかし、隠し録音装置が存在しない限り、会議の内容は非公開のままであるべきです。
一般に、対面での会議はよりプライベートなものですが、電話、メッセージ、電子メールの方が適切または便利な場合は間違いなく無数にあります。ありがたいことに、あなたを助けるオプションがあります これらすべての連絡形式をより安全にします 。 VoIP およびメッセージング システムの場合、 いくつかの安全なオプション Signal、Threema、Telegram、Viber、Dust が含まれます。
電子メールの場合は、次を使用できます ハッシュメール ;これにより電子メールの内容は暗号化されますが、件名、送信者と受信者の名前、日付、時刻などのメタデータは引き続き表示されます。次のような使い捨てメール アドレスと一緒に使用できます。 ゲリラメール または メイリネーター 。匿名でアカウントにサインアップし、完了したら削除するだけです。
ファイルを安全に送信する必要がある場合、暗号化された電子メールにはファイル サイズの制限があります。代わりに、ファイルを安全に送信するために使用できる特別な方法。 Secure File Transfer Protocol (SFTP) には、FTP コマンドを理解できる Secure Shell (SSH) サーバーの使用が含まれます。 SolarWinds と Rebex はどちらも無料の SFTP サーバーを提供していますが、Syncplify.me には有料の代替サーバーがあります。
SolarWinds 無料 SFTP/SCP サーバーのダウンロード 100% 無料ツール
企業ユーザーにとって、安全なファイル転送にはマネージド ファイル転送 (MFT) の方が優れたソリューションである可能性があります。 MFT ツールは厳しく規制されており、高レベルのセキュリティと、通信、転送、ワークフローに対するより優れた制御を提供します。 コーナーストーンMFT は人気のあるオプションの 1 つであり、同社はそれが適切かどうかを確認するために 30 日間のトライアルを提供しています。
10. SSL証明書を取得する
SSL 証明書を取得して HTTPS を実装することは、いくつかの理由からビジネスにとって有益です。まず、Web サイトが本物であることをユーザーに知らせるため、偽のサイトにアクセスしていないことを安心できます。
次に、Web サイトとユーザーの間で行われるトラフィックを暗号化します。これにより、スヌープを試みる第三者には読み取れなくなります。これは、ユーザーのアクティビティを監視している ISP や政府機関、または中間者攻撃を実行するハッカーである可能性があります。
SSL証明書 Cloudflare、Let’s Encrypt、Comodo などの機関を通じて非常に簡単に入手できます。
11. 新しいソフトウェアを細心の注意を払って精査する
この記事では多くのソフトウェアを推奨しましたが、新しいソフトウェアは注意して扱うことが重要です。セキュリティ プロトコルの一環として、新しいデジタル製品とサービスを調査し、レビューする必要があります。アプリケーション自体が破損していなくても、破損している可能性があります。 ハッカーが侵入できる可能性のあるセキュリティ上の脆弱性 。以下にいくつかのヒントを示します。
- 長期的なサポートとアップデートを提供する信頼できるアプリケーションを使用してください。リソースがある場合は、すべての Web ベース アプリケーションのソフトウェア コードを確認してください。
- 仕事関連のタスクに使用するデバイスにアプリケーションをダウンロードしてはならないことをスタッフに周知させてください。インストール前にすべてを確認する必要があります。
- 企業のネットワークにアクセスできる外部ベンダーおよびアプリケーション向けのセキュリティ契約を作成します。
- すべてのソフトウェアを最新の状態に保ちます。アップデートにより、攻撃に対して脆弱になる可能性があるセキュリティ ホールがパッチされることがよくあります。
12. 安全に閲覧する
閲覧履歴や検索履歴から、あなた、あなたのクライアント、またはあなたが取り組んでいるケースに関する多くの情報が得られる可能性があります。安全なブラウジングは必要以上に少し複雑ですが、可能です。プライベート ブラウジング モードは良いオプションのように思えるかもしれませんが、これは実際には、デバイスにアクセスできるすべてのユーザーから履歴を隠すだけです。
次のようなプライベートブラウザを使用できます。 快適なドラゴン または エピックプライバシーブラウザ , ただし、これらは機能が制限されています。さらに、Cookie を削除しても同じレベルのセキュリティを得ることができます。
より優れたオプションは、 Torブラウザ どれの データを暗号化し、複数のコンピュータ経由で送信します (ノードと呼ばれます)ボランティアによって運営されています。ブラウジングエクスペリエンスが遅いなどの欠点もありますが、匿名でブラウジングするには最良のオプションであると考えられています。これは、VPN と一緒に使用する場合に特に当てはまります。
Tor を経由して閲覧するオプションもあります。 「ライブ」オペレーティング システム 、テイルズなど。これを使用するには、CD または USB を実行し、デバイス上で OS を起動します。インストールプロセスは必要ありません。つまり、シャットダウンすると、デバイスにはアクティビティの痕跡が残りません。
DNS キャッシュを削除し、HTML Web ストレージを無効にすることも、ブラウジングの安全性を高めるために実行できる手順です。次のようなプライバシー拡張機能 スクリプトセーフ そして スクリプトなし も役立ちます。
13. 安全に検索する
法律専門家として、研究資料の多くにアクセスするためにプライベート ログインを使用することは間違いありませんが、古き良き Google 検索で豊富な情報が得られる場面はおそらく今でも無数にあるでしょう。もちろん、Google や Bing などの他の人気のある検索エンジンは検索履歴を追跡して保存するため、安全であるとは決して言えません。
1 回か 2 回検索するだけで、 知らず知らずのうちに情報を公開してしまう あなたの場合について。これらの検索エンジン内の設定を変更して、保存される情報の量を制限できます。そして、あなたは見ることができ、 過去の検索履歴を消去する のために グーグル そして ビング 個々のサイトにアクセスしてください。あるいは、これらのプラットフォームを完全に放棄して、よりプライベートな代替手段を選択することを検討することもできます。
上記の検索エンジンほど耳にすることはありませんが、さらにプライベートなオプションがあります。例えば、 StartPage by Ixquick そして アヒルダックゴー あなたのアクティビティはまったく追跡されないため、他の人と共有することはできません。さらに、あなたのアクティビティは追跡されないので、広告に対処する必要もありません。
14. ホスト型仮想デスクトップを検討する
ホスト型仮想デスクトップ (HVD) — 仮想ホスト型デスクトップ (VHD) またはサービスとしてのデスクトップ (DaaS) とも呼ばれる — は、サイバーセキュリティを強化し、リモートまたは外出先での作業をはるかに簡単にします。プロバイダーには、Citrix や Amazon が含まれます。
HVD は基本的に PC セットアップを提供しますが、実際の PC は必要ありません。。デスクトップのコピー全体が HVD プロバイダーのサーバー (クラウド内) に保存され、どこからでもアクセスできます。デバイス上にあるすべてのアプリケーションが含まれているため、複数のデバイスにソフトウェアをインストールすることを心配する必要がなく、複数のユーザーが同じデスクトップにアクセスできます。
仮想デスクトップはクラウド経由でアクセスされるため、USB ポート、Wi-Fi ネットワーク、デバイスのカメラなどから隔離され、保護されています。さらに、プロバイダーがすべての更新、ストレージ、バックアップなどを処理します。これは、通常実行する必要があるセキュリティに関するベスト プラクティスの多くが自動的に実行されることを意味します。
HVD の使用には、情報を第三者に信頼しなければならないなどの欠点があります。実際的な問題も発生しており、遅延と帯域幅の増加が 2 つの大きな懸念事項として挙げられています。複数のユーザーとデバイスがある場合には、ライセンスの問題も複雑になります。
15. ネットワークセキュリティを強化する
これは主に、会社のセキュリティを管理しており、従業員が誤ってまたは意図的に情報にアクセスしたり漏洩したりできないようにする責任がある場合に当てはまります。ネットワーク全体のセキュリティを強化するためにできることがいくつかあります。
データ窃盗の主なターゲットは次のとおりです。 個人を特定できる情報 (PII)。法律専門家として、PII の開示には多額の法的費用がかかることを知っておく必要があります。データ損失防止システムは、PII 漏洩による損害からユーザーを保護します。
データを保護するためには、多くの潜在的な敵が存在します。不満を持った労働者や賄賂を受け取った労働者がいる可能性があり、彼らは「」に分類されます。 インサイダーの脅威 」データ窃盗者は侵入を行い、PII を目指します。適切な DLP ツールの例は次のとおりです。エンドポイントプロテクターCoSoSysによる。
エンドポイント プロテクターの無料デモを入手
情報が悪者の手に渡らないようにするもう 1 つの方法は、ネットワーク アクセス コントロール (NAC) ソフトウェアを実装することです。管理者は誰が何にアクセスできるかをきめ細かく制御できます、いつ、どのデバイスからリソースにアクセスできるかが含まれます。これは、企業がリモート ワーカーを雇用している場合や、リモート ワーカーを運用している場合に特に役立ちます。 私物デバイスの持ち込み (BYOD) システム。
画像クレジット: “ レディ・ジャスティス 」 CC BY 2.0 に基づいてライセンス供与されています