セキュリティネットワーク

NetskopeのDevice Classificationの設定方法②

NetskopeのDevice Classificationについて紹介します。
このブログではCertification、Process、Encryptionについて紹介しています。

はじめに


SaaSアプリの利用が増える中、どのデバイスが安全かを判断し、適切に管理する必要性が高まっています。NetskopeのDevice Classification機能を活用し、ポリシーを作成することで、安全性の高いデバイスからのみ業務システムへアクセスを許可し、セキュリティリスクを低減できます。

このブログを読む際は合わせて下記ブログもご確認ください。
NetskopeのDevice Classification機能について
NetskopeのDevice Classificationの設定方法①

本記事では、特に重要な証明書認証・ディスク暗号化・プロセス実行のチェックについて解説します。

3つのチェック機能


証明書認証(デバイス証明書の確認)

機能

  • 企業が発行したデバイス証明書をインストールしている端末かをチェック

メリット

  • 企業が管理していない端末(私物PCなど)からのアクセスをブロック可能
  • 盗難・紛失したPCが不正利用されるリスクを低減
  • 証明書を持たない端末は業務システムに接続できないため、セキュリティを確保可能

設定方法

  1. 社内で使用するデバイス証明書を発行し、各端末に配布・インストール
  2. Netskope管理画面で証明書をアップロードし、許可するデバイスの基準を設定
  3. 証明書を持たない端末のアクセスを自動的にブロック

ディスク暗号化の確認(BitLocker / FileVault, PGP)

機能

  • デバイスのデータが暗号化されているかをチェック

メリット

  • 端末が盗難・紛失した際のデータ漏えいを防止
  • 企業のセキュリティポリシーに準拠した端末のみ利用可能
  • 重要データの保護を強化

設定方法

  1. WindowsではBitLockerかPGP(もしくは両方)、MacではFileVaultかPGP(もしくは両方)を有効に設定
  2. Netskope管理画面で「ディスク暗号化が有効であること」をアクセス条件に設定
  3. 暗号化が有効でない端末からのアクセスを自動で制限

プロセスの確認(業務で必要なソフトウェアの稼働チェック)

機能

  • 特定の業務アプリケーションやセキュリティソフトが動作していることをチェック

メリット

  • セキュリティソフトや業務アプリが動作していない端末の接続制限が可能
  • 企業の標準環境が整っている端末のみを利用可能
  • ユーザーが勝手に重要なセキュリティソフトを停止するのを防止

設定方法

  1. 企業で必要なプロセス(例:EDR・社内監視ツール)を設定
  2. Netskope管理画面で「特定のプロセスが動作していること」を必須条件に設定
  3. 条件を満たしていない端末からのアクセスを制限

ユースケース


  • 社内PCのみ業務システムにアクセス可能にする
  • 証明書認証を活用し、私物PCや未登録の端末からのアクセスを制限
  • 暗号化されていない端末からのアクセスをブロック
  • BitLockerやFileVaultが無効の端末では業務システムへ接続できないよう設定
  • 監視ツールが動作していない端末の利用を防止
  • 業務に必要なソフトウェア(例:EDR、社内監視ツール)が稼働していることを必須条件に

まとめ


  •  証明書認証で会社管理端末のみを許可可能
  •  ディスク暗号化で盗難・紛失時のリスクを低減
  •  プロセスチェックでセキュリティを維持

NetskopeのDevice Classificationを活用することで、安全なデバイスのみを業務で利用可能にでき、企業の情報漏えいリスクを防ぐことができます。是非、利用をご検討ください。

 

 

 

この記事に関連する製品・サービス

この記事に関連する記事