• 東京都品川区西五反田2-13-6 セラヴィ五反田ビル7階
  • 03-6417-9411
    (平日10時~18時)

高レベルのセキュリティを実現する「Dell Wyse ThinOS」

高レベルのセキュリティを実現する「Dell Wyse ThinOS」

エンドポイントのセキュリティ

WannaCryが世間を賑わせたことは記憶に新しいかと思います。 この影響もあり、エンドポイントのセキュリティ対応について改めて検討される企業が増えています。
企業におけるセキュリティ侵害の95%はエンドポイントに端を発していると言われています。 モフィリアの提供する静脈認証ソリューションによるなりすまし防止に加えて、エンドポイント自体のセキュリティを強固にすることが重要です。 VDI化によって機密情報を企業のデータセンター内に集中させたとしても、エンドポイントが攻撃されてしまっては、そのデータへのアクセスを許す結果となりかねません。
Dellはシンクライアントの老舗ベンダーである Wyse Technologyを2012年に買収して以来、シンクライアントのリーディングカンパニーとして企業のセキュアなVDI導入の実現に寄与しています。

Dell Wyse を特徴づけているのはVDI専用に独自開発したOS 『Dell Wyse ThinOS』 (以下ThinOS) です。
独自OSとしてWindowsやLinuxのような公開APIを持たず、またマルウェアの侵入経路となりうるブラウザやメーラーといったアプリケーションも搭載せず、攻撃とは無縁のOSとなっています。

過去のセキュリティ問題のWyse ThinOSへの影響

ThinOSのセキュリティレベルの高さは、過去の重大なセキュリティ問題に対する影響の軽さからも実証されています。

セキュリティ問題

報告時期

概要

Wyse ThinOSへの影響

LPD脆弱性

2001年8月

プリントサーバプログラム(LPD)のバッファオーバフロー脆弱性のため、第三者が任意の操作を管理者権限で実行することが可能

LPDサービスは標準で無効となっているため影響なし。

POODLE

2014年10月

SSL3.0, TLS1.0/1.1 脆弱性のため、これらを有効にしているサーバへの通信に第三者が介在することが可能となる

当時はSSLv3をサポートしていたが、サーバ側で古いSSLv3が有効となっていない限り影響なし。 現在SSLv3はサポートしていない

Bash Shellshock

2014年9月

Bashの脆弱性で第三者により任意のコード実行が可能

Bash非搭載のため影響なし

WannaCry

2017年3月

WindowsのSMBv1の脆弱性(MS17-010)を利用して第3者が遠隔でコードを実行することが可能

SMB非搭載のため影響なし

Dellでは、第三者機関を用いたペネトレーションテストを定期的に実施し、ThinOSのセキュリティリスクを十分に検証した上で製品をリリースしているため、このような高いレベルのセキュリティを維持しています。

Dell Wyse ThinOS の特長

モフィリアとの互換性

Dell Wyse ThinOS最新バージョン 8.4 は、mofiria静脈認証デバイスと各種接続プロトコルでの動作確認が取れております。 静脈認証デバイスを活用した二要素認証によるなりすまし防止と、Dell Wyse ThinOSの強固なエンドポイントを組み合わせた、高いセキュリティレベルのVDIを是非ご検討ください。

関連ページ:
Dellシンクライアント/VDI Appliance/ソフトウェア


本記事の著者

デル株式会社
クラウド・クライアント・コンピューティング事業部
2017年11月01日
関連記事

静脈認証で安全・便利な社会を実現