![]() |
![]() |
|
Loading
|
@IT > マカフィーによる、機密情報の部分コピーも改ざんも見逃さない情報漏えい対策(1) 企業をとりまく情報漏えいの危険な状況 |
![]() |
|
マカフィーが情報漏えい対策について新しいコンセプトを展開している。情報を扱うユーザーに対するアクセス制御ではなく、重要なデータの内容そのものの振る舞いを制御することで、外部への流出を防ぐというものだ。たとえ正規のアクセス権があっても、何をやってもよいというわけではない。通常のアクセス制御から一歩踏み込んだ対策を実現する。
企業が情報漏えい対策に取り組む動機としては、おおむね以下の3つが挙げられる。 (1)コンプライアンス(法令遵守)
(2)情報流出によりユーザーや顧客の信頼を失う
(3)知的財産の損失で企業の競争力が低下する
メディアで情報漏えい事件として報道されるのは圧倒的に(2)のケースが多いが、その動向にはある特徴がある。個人情報漏えいの報告件数は2002年から増加し続けているが、2005年から2006年にかけては件数にさほど変化はない。ところが、漏えいした情報の量という尺度で見ると、倍近くの増加となっているのである。これは、1回当たりに漏えいする情報の量が増えているということを意味している。
その理由は明らかである。以前は紙に印刷された書類を持ち出すという方法が主だったが、今ではUSBメモリなどの電子的なリムーバブルメディアにデータをコピーして持ち出すからである。10万件のデータを紙に印刷すればかなりかさばるが、USBメモリなら手のひらにすっぽり収まってしまうのである。また、近年は電子メールでの誤送信やPtoPソフトを介した流出も増えている。企業をとりまく社会情勢だけでなく、情報・通信技術の進歩の面でも、精度が高くスマートな情報漏えい対策が必要とされているのである。
情報漏えい対策を行う場合、第一に必要なのは何が重要なデータなのかを把握することだ。情報資産の棚卸しをおこない、どの程度重要なのか、いつからいつまで重要なのかといったことを整理する必要がある。データを分類したら、そのデータは誰にとって必要なものか、見てもいいのは誰か、あるいは編集や印刷を行ってもいいのは誰かを確定し、アクセス制御をかける。これで、「大事なものを金庫にしまう」という基本的なセキュリティ対策が実現する。 一般的に情報漏えい対策というと、このアクセス制御を指す場合が多い。「見てはいけない人には見せない」ことで、情報が不用意に拡散しないようにするのである。しかし、本当にそれだけで情報の流出を防ぐことができるのだろうか。確かに、外部から悪意のある者が不正アクセスにより情報を盗み出すといったことには、対応できているといってよい。しかし、アクセス権限のある者が、故意またはミスにより情報を流出させてしまうことに対しては、アクセス制御だけでは無力である。 たびたびニュースにもなったのでご存じの方も多いだろうが、PtoPソフトをターゲットにしたウイルスが猛威をふるった時期があった。自宅で仕事の続きをしようというアクセス権限者の善意の行動が、情報流出という事態につながってしまった例が多数報告された。また、ありがちなシチュエーションは、社内のコミュニケーションとして電子メールを全員に返信していて、そこに社外の人が含まれているのに気付かずに重要なデータを添付してしまうといったミスだ。これも同様にアクセス権限者の過失となる。そのほか、従業員に対してはさまざまな教育を行っていながら、アクセス権限をもっていた退職者に関しては神経が行き届いていないという状況もある。 つまり、アクセス権限さえあれば何でもできてしまうという状況では、とうてい情報漏えい対策が完成しているとはいいがたい。アクセスする権利と持ち出す権利は別ものなのである。また、もう1つの問題として、例えばUSBメモリは一切使わせないなどの硬直化した制限では、生産性が落ちるというデメリットも気に留める必要がある。
マカフィーでは、「正当なアクセス権があっても、機密情報を外部に持ち出させない」というアプローチでの情報漏えい対策ソリューションを提供している。それが、「McAfee Data Loss Prevention」(以下、DLP)である。これは、アクセスするユーザーの側ではなく、アクセスされるデータの側に、どのような処理をしてよいかの情報をタグとして付加する。これにより、例えば「重要度の低いデータはUSBメモリにコピー可」「このデータの印刷ログは残しておく」といったきめ細かい制御も可能となる。 DLPは、クライアントPCに常駐ソフトウェアとして導入する「DLP Host」と、企業ネットワークの境界部分に設置するアプライアンスである「DLP Gateway」で構成される(図2)。DLP Gatewayがあることにより、DLP Hostによるクライアント対策が難しいMac OS XやLinux、モバイル端末であっても社外への情報流出を防ぐことができるのが特徴だ。 さらに、これらの製品は統合セキュリティシステム管理ツールである「McAfee ePolicy Orchestrator」(ePO)によってポリシー設定ログ管理を行うことにより包括的な対策が実現する。
DLPを導入するには、まず何をどう守るのかを以下のような手順で決めておく。 (1)データを分類する
(2)対応ルールを決める
その後、これらの内容をタグやフィンガープリントとして設定し、運用を監視する。 たとえばDLP Hostでは、印刷、メール送信、Web投稿などの持ち出し制限や外部メディアへのコピーなどのデバイス制御を行う。そのキーとなるのが、タグだ。ファイルに何を許可するかといった制御情報のタグを付加し、それに基づいて情報を保護するのである。このタグは、ファイルを別の場所にコピーしても、あるいは部分的に抜き出しても常につきまとっている。そのため、印刷禁止のファイルを別の場所にコピーしてから印刷しようとしてもできないし、ファイルの一部分だけをメールソフトやテキストエディターにコピーして、さらにそれに文字列を加えるなどの改ざんを行ったとしても検知される。情報を持ち出すのは、至難の業となるのである。 このタグの仕組みについては、「第2回 McAfee Data Loss Preventionのタネと仕掛け」で詳しく紹介しよう。
提供:マカフィー株式会社
企画:アイティメディア 営業局 制作:@IT編集部 掲載内容有効期限:2007年11月13日 |
|