このページの本文へ

内部犯行による情報漏洩抑止は「データそのものを守る」ことに注目せよ

クラウドストレージのデータをGWで暗号化、ボーメトリック

2015年05月13日 06時00分更新

文● 大塚昭彦/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 データ保護ベンダーの米ボーメトリック(Vormetric)は5月12日、同社が開発するデータ暗号化プラットフォームの新しい機能拡張モジュール「Vormetric Cloud Encryption Gateway」を国内発表した。「Amazon S3」「Box」といったパブリッククラウドストレージに保存するデータを暗号化するためのゲートウェイ。同日より、国内一次販売代理店のアズムが販売を開始している。

 同社の暗号化プラットフォームでは、中核製品である「Vormetric Data Security Manager(DSM)」が暗号鍵とアクセスポリシーを集中管理し、物理・仮想サーバー/アプリケーション/データベース/パブリッククラウドに対応した各モジュールを追加することで、あらゆる場所にあるデータを同一の暗号鍵/ポリシーに基づき保護できる。

Vormetric DSMを中心としたボーメトリックの暗号化プラットフォーム

 Cloud Encryption Gatewayは、このプラットフォームにおける「パブリッククラウド向け」機能拡張モジュールという位置づけだ。対応クラウドはBox、Amazon S3となっているが、今年第4四半期にはさらに「Microsoft OneDrive」に対応する予定のほか、その他のクラウドストレージ、SaaSにも対応していく方針だ。

「Vormetric Cloud Encryption Gateway」の構成概要。クラウドストレージに保存するデータを透過的に暗号化/復号する

 Cloud Encryption GatewayおよびDSMは、FIPS(連邦情報処理基準)140-2のレベル2/3認証を取得したハードウェアアプライアンス、または仮想アプライアンスとして提供される。

 Cloud Encryption Gatewayの単体価格(税別)は、年額1万2300円から。なお、国内販売元のアズムでは、Vormetric DSMの冗長構成(ハードウェア/仮想アプライアンス×各1台)とエージェントソフト「Vormetric Transparent Encryption」×2台分を「スターターパック」として、365万円で提供している。

「特権ユーザーアカウントに注意を」内部犯行抑止を訴える

 同日の製品発表会には米ボーメトリック プロダクトマーケティング担当ディレクターのアンディ・キックライター氏が出席し、同社が実施したデータ漏洩などの「内部犯行」に関する企業意識調査について、日本の調査結果を中心に説明した。なお、グローバルでは818名、日本のみでは102名の、年商1億ドル(米国は2億ドル)以上のエンタープライズにおけるIT意思決定権者が調査対象となっている。

米ボーメトリック プロダクトマーケティング担当ディレクターのアンディ・キックライター(Andy Kicklighter)氏ボーメトリック 東京オフィス カントリーマネージャーの池田克彦氏

 キックライター氏は、犯行に関わる「内部関係者」は一般従業員(財務、経理、人事など)だけでなく、より危険なのはITインフラ管理者、システムアドミニストレーター、サーバーのrootユーザーなどの「特権ユーザー(Privileged Users)」であると語る。さらには、業務委託先やサービスプロバイダーも内部関係者と言える。

 しかしながら、日本はそうした認識がまだ遅れているという。グローバルの調査結果では、最も危険な内部関係者として「特権ユーザー」を挙げる回答者が最多だったが、日本では「一般従業員」が最多だった(特権ユーザーは3位)。「日本の意識は、2年前に実施した調査におけるグローバルの意識と似ている」(キックライター氏)。

 内部犯行=データ漏洩対策として、キックライター氏は4つの施策を挙げた。まず、アンチウイルスやファイアウォールだけでなく「データそのものを守る」ことに着目すること。その具体策として「データを暗号化し、アクセスコントロールを適用すること」「データへのアクセスパターンを分析し、攻撃アクセスをあぶり出すこと」。それらをコスト効率よく実現するために、「単一のプラットフォームに基づく(複数の)対策」を行うこと。そして、これらを満たすのが、Vormetric DSMを中心とした同社データ保護プラットフォームだとアピールした。

 またボーメトリック 東京オフィス カントリーマネージャーの池田克彦氏は、同社の暗号化プラットフォームを導入することで、これまで複雑だった鍵管理を透過的にし、アクセスポリシーに基づく監査を常に実行するデータ保護環境がシンプルに実現すると説明した。

カテゴリートップへ

ピックアップ