編集部からのお知らせ
PDF Report at ZDNet:「ドローン活用」
「ニューノーマル」に関する新着記事一覧
海外コメンタリー

「会議室のテレビから盗聴」--IoTが企業のセキュリティにもたらす暗黒面 - (page 4)

Will Kelly (Special to TechRepublic) 翻訳校正: 村上雅章 野崎裕子

2015-06-19 06:15

企業内のIoT関連リスクへの対処

 Hay氏は今後、サイバーセキュリティや脅威インテリジェンスとして、IoTに焦点を当てたハニーポットなどの研究が進むだろうと考えている。

 同氏は「最終的に、このような非標準機器が生み出すトラフィックに着目し、なぜこれほど通信が多いのかといった質問をベンダーに投げかけることになる」と述べ、「なぜこんなにやり取りが多いんだ?この種の環境でこういった通信を認証するにはどうすればいいのか?」と続けた。

 同氏はまた、「自社でこの機器を稼働させるためのドキュメントが、こんなに貧弱なのはなぜなのか?」と続けた。

 同氏はアドバイスとして、自らの資産を把握し、それらが企業ネットワークにどのように接続されるのかを調べることからリスク評価を始めるよう勧めている。ハードウェアがいったんネットワークに接続されると、それがIoT機器であったとしてもネットワーク上の資産となるのだ。

 「このため、それら(リスク)が存在することを知る必要がある。そして、リスクの有無を知る最善の方法の1つはDNS経由だ。というのも、このような機器からのデータがインフラから送信されているのであれば、そういった機器が存在していると分かるためだ」(Hay氏)。

 同氏は「いったん存在が確認できたある種のトラフィックを遮断したいというのであれば、DNSからブロックできる。また、ファイアウォールや侵入検知機器、ルータのACL(アクセス制御リスト)といった一般的な権限制御機構も使用できる」と述べ、「これは実際のところ、ユーザーのデスクトップエクスペリエンスにどれだけの制約を課したいのかという話なのだ」と述べた。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]