既存のセオリーが通用しない
ブロードバンドの普及で、さまざまなセキュリティの脅威が一般化してきた。これに対しては、ファイアウォールやIDS・IPS、アンチウイルス、アンチスパムなど、さまざまな対策が用意されてきた。しかし、情報漏えいに関しては、こうした今までセキュリティ対策の「セオリー」が通用しない。そのため、多くの企業が対策に苦慮している。
一番重要なのが、内部からの漏えいが多いということだ。今までのネットワークセキュリティでは、組織外に存在する不正な犯罪者から情報や従業員を守るという図式を元に構築されていることが多い。また、従業員は業務のためにインターネットを利用し、良識のある行動をとるという前提があった。そのため、ファイアウォールも、外部からの攻撃を前提にフィルタリングを行ない、内部から外部への通信は緩やかなルールで対応していた。
しかし、情報漏えいの場合、多くの調査レポートで裏付けられている通り、事件は普段から情報にアクセスできる内部から漏れるという構造が中心となる(図4)。もちろん、意図的な不正持ち出しは犯罪になるが、従業員の操作ミスや不注意という場合もある。そのため、情報漏えい対策では、従業員自体を情報漏えいさせる可能性のあるユーザーとして扱う「性悪説」的なアプローチが必要になってくる。
性悪説的なアプローチで情報漏えい対策を実現するのは、単にソフトウェアや製品の導入だけでは難しい。そこで、情報漏えい対策においてはまず従業員のIT利用に関する規範を定め、漏えい自体が起こりにくい組織体制を構築することが最重要である。こうした規範のうち、企業ごとに決めたセキュリティ面のルールを「セキュリティポリシー」と呼ぶ。ここには漏えいを防ぐために事前に行なうべき製品の設定や運用のほか、事故が起こった際の対応、罰則まで含まれる。
また、情報セキュリティを確保した組織の運用を第三者が認定する「ISMS※3適合性評価制度」という。ISMSでは定期的に監査を行なうことで、高いセキュリティを継続的に維持する体制が要求される。これを「PDCAサイクル(Plan-Do-Check-Act)」という。
※3:ISMS(Information Security Management System) 企業などの組織がどのように情報を適切に扱えばよいかを定めた「リスクマネジメント」の体系。セキュリティポリシーや運用体制にまで、基本方針の定期的な見直しなど幅広い範囲におよんでいる。
ITでどこまでできるか?さまざまな情報漏えい対策
こうしたセキュリティポリシーの構築のほか、さまざまなソリューションを導入することで、情報漏えいに対する高い耐性を確保できる。
情報漏えい対策製品のうちもっとも一般的な形態が各PCに専用ソフトを導入し、これらをサーバで管理するクライアント/サーバ型の情報漏えい対策ソフトである(図5)。こうした情報漏えい対策ソフトは、ハミングヘッズの「セキュリティプラットフォーム」やエムオーテックスの「LanScope CAT5/6」、日立製作所の「秘文」など国内のベンダーから数多く提供されている。おおむね以下のような機能を提供する。
ユーザー認証
ユーザー認証により、正当なユーザーやコンピュータを識別する。情報へのアクセス権限を規定するための前提となる環境であり、情報漏えいに留まらない、基本的なITインフラといえる。マイクロソフトのActive Directoryのほか、LDAP※4、RADIUSなどのディレクトリサービスなども利用される。
※4:LDAP(Lightweight Directory Access Protocol) ネットワーク上のユーザーやコンピュータなどを管理する、ディレクトリサービスを実現するためのプロトコルの1つ。Active Directoryも採用している。
漏えい操作の防止とログ
情報漏えいにつながる作業自体を禁止する。サーバからローカルPCへのファイルのコピーや印刷、名前変更などの操作をファイルやフォルダ単位で禁止したり、管理者に警告する。
ユーザーごとの操作履歴を改ざん不可能なログとして収集することで、ユーザーへの抑止効果を提供すると共に、実際に情報漏えいが起こった際の証拠採取に利用できる。また、ログは障害の原因を特定するためにも活用される。
情報の暗号化
機密となる情報自体を暗号化したり、隔離する。対象となるフォルダやファイルなどを選択し、正当なユーザー以外読めないようにしておく。これにより、PCの盗難や置き忘れなどがあっても、機密情報を不正に読み取られるのを防げる。
デバイス&アプリケーション制御
デバイス制御は漏えいのツールとして利用されやすいUSBメモリやCD-R、MOなどのリムーバブルメディアなどの利用を制限する。また、アプリケーション制御は、WinnyやShareなどのアプリケーションの利用をポリシーに応じて制限する。ログの収集や管理者への警告と併用される。
そのほか、こうした情報漏えい対策ソフトでは、OSやソフトウェアのライセンスを調べる「資産管理」、セキュリティパッチやアンチウイルスの定義ファイルなどを自動配布する「ファイル配布」、ファイルサーバやグループウェアなどの「サーバ監視」などの機能も併せて提供している。
こうした情報漏えい対策ソフトは、漏えいの可能性のあるクライアントPC側で対策するため、ユーザーへの抑止効果も高い。ただし、クライアントごとにソフトウェアを導入しなければならないので、一般的にはコストがかかり、管理も面倒になる。
この連載の記事
-
第11回
TECH
正規のユーザーやPCを判断する認証製品 -
第10回
TECH
社内の安全を守るセキュリティ製品の進化を知ろう -
第9回
TECH
検疫からシンクライアントまで!情報漏えいを防ぐ製品 -
第7回
TECH
インターネットで構築するVPNの仕組み -
第6回
TECH
通信サービスを安価にしたVPNの秘密 -
第5回
TECH
メールソフトのセキュリティとメールの認証 -
第4回
TECH
メールが抱える根本的な弱点とスパム対策 -
第3回
TECH
拡がるWebの脅威と対策を理解しよう -
第2回
TECH
巧妙化する不正プログラムを防ぐには? -
第1回
TECH
不正アクセスを防ぐファイアウォールの仕組み - この連載の一覧へ