高レベルのセキュリティを実現する「Dell Wyse ThinOS」
エンドポイントのセキュリティ
WannaCryが世間を賑わせたことは記憶に新しいかと思います。 この影響もあり、エンドポイントのセキュリティ対応について改めて検討される企業が増えています。
企業におけるセキュリティ侵害の95%はエンドポイントに端を発していると言われています。 モフィリアの提供する静脈認証ソリューションによるなりすまし防止に加えて、エンドポイント自体のセキュリティを強固にすることが重要です。 VDI化によって機密情報を企業のデータセンター内に集中させたとしても、エンドポイントが攻撃されてしまっては、そのデータへのアクセスを許す結果となりかねません。
Dellはシンクライアントの老舗ベンダーである Wyse Technologyを2012年に買収して以来、シンクライアントのリーディングカンパニーとして企業のセキュアなVDI導入の実現に寄与しています。
Dell Wyse を特徴づけているのはVDI専用に独自開発したOS 『Dell Wyse ThinOS』 (以下ThinOS) です。
独自OSとしてWindowsやLinuxのような公開APIを持たず、またマルウェアの侵入経路となりうるブラウザやメーラーといったアプリケーションも搭載せず、攻撃とは無縁のOSとなっています。
過去のセキュリティ問題のWyse ThinOSへの影響
ThinOSのセキュリティレベルの高さは、過去の重大なセキュリティ問題に対する影響の軽さからも実証されています。
セキュリティ問題 | 報告時期 | 概要 | Wyse ThinOSへの影響 |
LPD脆弱性 | 2001年8月 | プリントサーバプログラム(LPD)のバッファオーバフロー脆弱性のため、第三者が任意の操作を管理者権限で実行することが可能 | LPDサービスは標準で無効となっているため影響なし。 |
POODLE | 2014年10月 | SSL3.0, TLS1.0/1.1 脆弱性のため、これらを有効にしているサーバへの通信に第三者が介在することが可能となる | 当時はSSLv3をサポートしていたが、サーバ側で古いSSLv3が有効となっていない限り影響なし。 現在SSLv3はサポートしていない |
Bash Shellshock | 2014年9月 | Bashの脆弱性で第三者により任意のコード実行が可能 | Bash非搭載のため影響なし |
WannaCry | 2017年3月 | WindowsのSMBv1の脆弱性(MS17-010)を利用して第3者が遠隔でコードを実行することが可能 | SMB非搭載のため影響なし |
Dellでは、第三者機関を用いたペネトレーションテストを定期的に実施し、ThinOSのセキュリティリスクを十分に検証した上で製品をリリースしているため、このような高いレベルのセキュリティを維持しています。
Dell Wyse ThinOS の特長
モフィリアとの互換性
Dell Wyse ThinOS最新バージョン 8.4 は、mofiria静脈認証デバイスと各種接続プロトコルでの動作確認が取れております。 静脈認証デバイスを活用した二要素認証によるなりすまし防止と、Dell Wyse ThinOSの強固なエンドポイントを組み合わせた、高いセキュリティレベルのVDIを是非ご検討ください。
関連ページ:
Dellシンクライアント/VDI Appliance/ソフトウェア
本記事の著者
デル株式会社 クラウド・クライアント・コンピューティング事業部 |