テレワークのためのWeb会議システムの選択と安全な使用|NSA

概要

世界的大流行またはその他の危機的緊急事態のシナリオでは、多くの米国政府(USG)の担当者は、重要な国家機能を実行し続け、政府サービスの継続性をサポートしながら、自宅から操作する必要があります。

Selecting and Safely Using Collaboration Services for Telework – UPDATE

このドキュメントは、発行時に利用可能な機能に基づいたベストプラクティスと基準のスナップショットを提供し、同様のガイダンスをリリースした国土安全保障省(DHS)の「Web会議を使用する連邦政府機関向けのサイバーセキュリティに関する推奨事項」および「Web会議を保護するためのガイダンス」と相互に連携しており、個々の政府ユーザーにシンプルで実用的な考慮事項を提供するように設計されています。このドキュメントの目的は、網羅的または正式なテストに基づくことを意図したものではなく、従業員が個人のデバイスを使用してリモートで操作できるようにするという連邦政府間の高まる需要に対応することを目的としています。
このドキュメントの推奨事項は、Web会議システムが進化し、既知の脆弱性と脅威に対処するにつれて変更される可能性があります。

Web会議システムを安全に使用する

可能であれば、政府専用に管理および意図された政府備品(GFE)を使用し、政府用に設計された安全なサービスを使用してください。
個人用デバイスは、パッチをタイムリーに適用できなかったり、ユーザーが悪意のあるものとして認識できないアプリケーション(スパイウェア)をインストールしたりするため、侵害のリスクにさらされることがよくあります。結果として生じるマルウェア感染は、ファイル、キーストローク、連絡先、通話履歴、GPS位置、部屋のオーディオまたはカメラビデオ(通話中でない場合でも)、およびデバイスが監視するその他のほとんどの情報にアクセスできます。最も安全なWeb会議システムでさえ、侵害されたデバイスに対する保護を提供しません。
注意深く管理されたGFEデバイスは、構成制御ポリシーが重要なパッチの展開を遅らせない限り、多くの場合、個人用デバイスよりも安全です。 GFEが利用可能な場合は、それを使用する必要があります。 GFEを使用できない場合、NSAは、空軍のトラステッドエンド ノード セキュリティ(TENS)ソリューションなどの一時的に安全なオペレーティングシステムを使用して「仮想GFE」を作成することをお勧めします。どちらも実用的でない場合、ユーザーはすべてのユーザーアカウントに管理者権限(システムを管理するためだけのもの)がないことを確認し、可能であれば、仕事でのみ使用するための低い権限を持つ別のユーザーアカウントを作成する必要があります。 NSAの「ホームネットワークを安全に保つためのベストプラクティス」ガイドを使用して、個人のデバイスを保護することを検討してください。

Web会議システムアプリをダウンロードする場合は、それがどこから来たのかを確認してください。

正当なWeb会議システムアプリを装った悪意のあるプログラムに注意してください。多くのWeb会議システムでは、ユーザーがシステムに専用のクライアントソフトウェアをインストールする必要があります。可能であれば、公式アプリストアを使用して正しいクライアントを直接インストールしてください。これにより、署名され、正当なものになります。 Webサイトからクライアントをダウンロードする必要がある場合は、適切に署名された安全な(HTTPSなど)公式Webサイトからクライアントであることを確認してください。予期しないダウンロード、特に悪意のある送信者から送信された可能性のある電子メールやその他のメッセージングのリンクからクライアントを実行またはインストールしないでください。一部のサービスではWebブラウザを使用することでアプリのインストールを回避できます。

Web会議のセッションを開始するときに、暗号化が有効になっていることを確認してください。

ほとんどのWeb会議システムアプリには、暗号化を有効または無効にするための特定の設定がありませんが、できる限り暗号化を有効にすることをお勧めします。ブラウザベースのサービスを使用する場合、ユーザーはHTTPSが有効になっていることを確認し、Webサイトの証明書をチェックして、信頼できる認証局によって発行されたことを確認する必要があります。

会議の招待状には、可能な限り最も安全な手段を使用してください。

可能であれば、他の暗号化および認証されたWeb会議システムを介して会議の招待状を送信します。
公にアクセス可能なフォーラムやサイトに会議の招待状を投稿しないでください。
招待状を平文で送信する必要がある場合、主催者は別の方法(メールとSMS、メールと電話など)でパスワードまたはPINを送信する必要があります。
各セッションを開始する前、およびセッション全体を通して、意図した招待者のみが参加していることを確認します。

誰かが参加者の確認と不明な参加者の参加の確認を担当していることを確認してください。
参加者がサービスによって認証されていない場合は、少なくとも参加者の声や外観が認識されていることを確認してください。可能であれば会議の待合室を使用して、アクセスを制御できるようにします。

共有される情報が参加者にとって適切であることを確認してください。
カバーするトピックを事前に計画し、会話や資料が危険にさらされた場合の影響を検討して、リスクを把握します。

画面共有機能に注意して、コラボレーションセッションに重要なコンテンツを表示するためにのみ画面を共有するようにしてください。
コンテンツが機密性の高いものである場合は、すべての参加者と共有することが適切であることを確認してください。

あなたと接続した人々の意図しないアクセスに注意してください。
Web会議中に、物理的環境の音声、映像、またはデータへの意図しないアクセスを提供しないようにしてください。

他の通信を含む周囲の状況に注意してください(たとえば、電話やビデオチャットでの家族、機密性の高い場所から作業している場合の場所のヒント)。
不要なアプリの権限(位置情報サービスなど)を無効にします。マイクデータをリモートサーバーにアクティブに共有している他のソフトウェアがデバイスにないことを確認します。モノのインターネット(IoT)を含む信頼性の低いデバイスには、マイクやカメラが搭載されていることが多いため、個人の携帯電話やコンピューターを仕事に使用しない場合は、別の部屋に置いておくのが賢明です。

投稿者: 二本松 哲也

SPbD:Security&Privacy by Design Founder ー OWASP Member ー ITは人々の生活をあらゆる面でより良い方向に変化させること ー 競争原理から共創原理へ