Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

デバイスのセキュリティを確保する

学習の目的

この単元を完了すると、次のことができるようになります。

  • ソフトウェアを保護する方法について説明する。
  • デバイスをロックすることの重要性を説明する。
  • デバイスをバックアップする場合の主な原則を要約する。
  • 攻撃対象領域を制限する方法を説明する。
  • ジュースジャッキングを防止する方法を説明する。

ソフトウェアを保護する

デジタルセキュリティに関して言えば、ソフトウェアには良い点も悪い点も問題点もあります。次のガイドラインに従って良い点を維持し、悪い点を排除します。 

  • ウイルス対策ソリューションを実装する。このソフトウェアは、進化し続けるマルウェアの脅威に対抗するうえで役立ちます。このソリューションには、PC と MacOS マシン、さらにスマートデバイスやネットワークを保護する手法が組み合わされています。
  • ダウンロードするソフトウェアを慎重に選ぶ。正規のソフトウェアを選ぶ最善の方法の 1 つは、信頼のおける情報源の推奨事項に従うことです。未承諾のリンクからソフトウェアをダウンロードしないようにします。概して、無料のものは安全が保証されません。
  • 忘れずにパッチを適用する。ソフトウェアが更新されていないままになっていると、コードに脆弱性が存在し、リスクにさらされ続けることになりかねません。ソフトウェアパッチは、こうしたセキュリティ脅威から守る修正プログラムです。ソフトウェアプログラムから定期的にパッチをインストールするよう指示されます。パッチは必ず適用してください。

「私のドキュメント」と記されたドアの前に立ち、「ストップ!」と言っているセキュリティガード

ハッカーは通常インターネット経由であなたのデバイスにアクセスしてきます。ただし、デバイス自体に近づいて情報をかすめ取るといった旧式なやり方を取ることもあります。

離席時にロックする

実際のところ、セキュリティを強化すれば利便性が低下します。デバイスへの物理的なアクセスをロックすることが面倒な場合もありますが、情報への不正アクセスを防ぐ効果的な対策です。

「離席時にロックする」のが大切なのはそのためです。コンピューターやスマートフォンから目を離すときは必ずロックします。また、無操作状態が数分 (あるいは数秒) 続いたらデバイスが自動的にロックされるように設定を更新することを検討します。さらに、デバイスをしまう前に電源を切っていることを確認します。

また、あなたがデバイスのそばにいても、犯罪者が画面を覗き見る可能性がある点に留意します。あなたの肩越しに画面全体が見えるような場合には、ディスプレイの写真を撮られるかもしれません。プライバシースクリーンを取り付けると、正面以外の角度から画面が見えなくなります。

残念ながら、このトレーニングで説明したものなどの予防策を講じても、データが侵害されないと 100% 保証することはできません (こうした賢明な知恵をすべて実践したとしても... です)。ただし、次の措置を講じれば、ハッカーにデータを奪われずに済みます。 

バックアップする

マルウェアを使用するハッカーは、データを盗み取るだけではありません。場合によっては消去したり、暗号化したりします。たとえば、マルウェアの一種であるランサムウェアは、データを暗号化して使えないようにします。ハッカーにデータを復号化してもらうためには身代金を払わなければなりませんが、支払っても復号化される保証はありません。 

直近に実施したバックアップを使用してデータを復元できれば、高額な身代金を払う必要も、情報を完全に失うこともありません。個人のデジタルセキュリティにおいて情報のバックアップはなおざりにされやすい手順ですが、IT の専門職が多用する 3-2-1 のルールに従えば簡単に実行できます。  

  • 3: データのコピーを最低 3 部保管する。
  • 2: このコピーを 2 種類のメディアに保存する (例: ローカルと外部のハードドライブ)。
  • 1: コピーの 1 部をオフサイトに保管する (例: クラウドストレージ)。

「1」「2」「3」と記されている 3 部のドキュメント

攻撃対象領域を制限する

「サイバーセキュリティの脅威と攻撃者」モジュールで、攻撃対象領域について説明しました。攻撃者が機密情報を侵害するエントリポイントとして悪用する可能性が高いデバイスやアプリケーション、ファイルのことです。銀行取引やソーシャルネットワーキング、メール、カレンダーや連絡先の管理、モバイル e コマース、GPS 情報といったモバイルアプリケーションの活動データは攻撃者には魅力的で、多くの脆弱性を伴います。モバイルデバイスを標的とするサイバー犯罪活動によって重要なデータの窃取、ユーザーの追跡、デバイスへのアクセス拒否など、悲惨な結果がもたらされるおそれがあります。また、エンタープライズシステム、ソーシャルネットワーク、クラウドプラットフォームをターゲットとする巧妙な攻撃を仕掛ける出発点としてモバイルデバイスが使用されることもあります。

攻撃から自分を守る主要な方法の 1 つは、悪意のある攻撃者にさらされる攻撃対象領域を制限することです。その実践方法のヒントをご紹介します。 

  • デバイスを破棄する前に、保存されている情報を完全消去する。
  • Bluetooth、赤外線、Wi-Fi など、現在使用していない機能は無効にする。
  • Bluetooth 対応デバイスを検出不可に設定する。
  • 自動接続を使用していないときはオフにする。
  • 作業が完了したらアカウントからログアウトする。特に共有または公共のコンピューターではこれを徹底する。
  • アプリケーションの権限を見直し、アプリケーションが機能するために必要ないものは取り消す。

ジュースジャッキングを防止する

ジュースジャッキングとは、攻撃者が公共の充電ステーションに細工をし、携帯デバイスが差し込まれたときにマルウェアをインストールするものです。そのため、空港、駅、ホテルの会議場といった公共の場に用意されている USB 充電ポートを使用するときは十分に注意します。スマートフォンを新しいデバイスにつなぐときに、「このコンピューターを信頼しますか?」というアラートが表示されることがあります。デバイスを充電のみの目的で使用している場合は、常に「信用しない」を選択します。また、公共の場で充電専用のはずのステーションを使用するときにこのメッセージが表示されたら要注意です。充電専用のポートがデータへのアクセスを尋ねることはないため、スマートフォンのプラグを抜き、不審な点があることを周囲の人に伝えてください。ジュースジャッキングを防止する他の適切な方法は、各自の充電器や携帯型の電力バンクを持ち込むか、電源専用の USB ケーブルを用意して、ポート経由でデータが転送されないようにすることです。

これで、デジタルセキュリティの基本、強力なパスワードの作成方法、デバイスのセキュリティを確保する方法を理解することができました。最後に、さまざまな危険が潜む World Wide Web を安全に利用する方法を見ていきます。

リソース

Salesforce ヘルプで Trailhead のフィードバックを共有してください。

Trailhead についての感想をお聞かせください。[Salesforce ヘルプ] サイトから新しいフィードバックフォームにいつでもアクセスできるようになりました。

詳細はこちら フィードバックの共有に進む