アットマーク・アイティ @IT@IT情報マネジメント@IT自分戦略研究所QA@ITイベントカレンダー  
 
 @IT > マカフィーによる、機密情報の部分コピーも改ざんも見逃さない情報漏えい対策(1) 企業をとりまく情報漏えいの危険な状況
 
@IT Special

 

PR

マカフィーによる、 機密情報の部分コピーも
改ざんも見逃さない情報漏えい対策

第1回 企業をとりまく情報漏えいの危険な状況

マカフィーが情報漏えい対策について新しいコンセプトを展開している。情報を扱うユーザーに対するアクセス制御ではなく、重要なデータの内容そのものの振る舞いを制御することで、外部への流出を防ぐというものだ。たとえ正規のアクセス権があっても、何をやってもよいというわけではない。通常のアクセス制御から一歩踏み込んだ対策を実現する。
 インターネット上の資産価値の増大と
 社会情勢の変化による情報漏えい対策への要求の高まり

 企業が情報漏えい対策に取り組む動機としては、おおむね以下の3つが挙げられる。

(1)コンプライアンス(法令遵守)

米国ではHIPAA(医療保険の相互運用性と説明責任に関する法律:Health Insurance Portability and Accountability Act)、サーベンス・オクスリー法(米国SOX法)など内部統制や情報漏えい対策に関する法律があり、これを遵守しないと上場廃止などのペナルティがある。日本企業でもグローバルに展開している大手では、早くからこれらの法律への対応が求められてきた。日本でも、個人情報保護法やいわゆる日本版SOX法などの法整備が整い、意識が高まってきているところだ。

(2)情報流出によりユーザーや顧客の信頼を失う

ユーザーの個人情報、クレジットカード番号やその使用履歴の記録、あるいは自社の財務情報などが流出することによって、社会からの信用を失う。それが事業の継続性に大きなダメージを与えることすらある。

(3)知的財産の損失で企業の競争力が低下する

特許などの技術情報や、新製品の情報、営業秘密などが流出することで企業の競争力が失われる。

 メディアで情報漏えい事件として報道されるのは圧倒的に(2)のケースが多いが、その動向にはある特徴がある。個人情報漏えいの報告件数は2002年から増加し続けているが、2005年から2006年にかけては件数にさほど変化はない。ところが、漏えいした情報の量という尺度で見ると、倍近くの増加となっているのである。これは、1回当たりに漏えいする情報の量が増えているということを意味している

図1 個人情報漏えい人数とインシデント件数の変化
    (出典:日本ネットワークセキュリティ協会(JNSA))

 その理由は明らかである。以前は紙に印刷された書類を持ち出すという方法が主だったが、今ではUSBメモリなどの電子的なリムーバブルメディアにデータをコピーして持ち出すからである。10万件のデータを紙に印刷すればかなりかさばるが、USBメモリなら手のひらにすっぽり収まってしまうのである。また、近年は電子メールでの誤送信やPtoPソフトを介した流出も増えている。企業をとりまく社会情勢だけでなく、情報・通信技術の進歩の面でも、精度が高くスマートな情報漏えい対策が必要とされているのである。

 アクセス制御と情報漏えい対策は
 同義ではない

 情報漏えい対策を行う場合、第一に必要なのは何が重要なデータなのかを把握することだ。情報資産の棚卸しをおこない、どの程度重要なのか、いつからいつまで重要なのかといったことを整理する必要がある。データを分類したら、そのデータは誰にとって必要なものか、見てもいいのは誰か、あるいは編集や印刷を行ってもいいのは誰かを確定し、アクセス制御をかける。これで、「大事なものを金庫にしまう」という基本的なセキュリティ対策が実現する。

 一般的に情報漏えい対策というと、このアクセス制御を指す場合が多い。「見てはいけない人には見せない」ことで、情報が不用意に拡散しないようにするのである。しかし、本当にそれだけで情報の流出を防ぐことができるのだろうか。確かに、外部から悪意のある者が不正アクセスにより情報を盗み出すといったことには、対応できているといってよい。しかし、アクセス権限のある者が、故意またはミスにより情報を流出させてしまうことに対しては、アクセス制御だけでは無力である。

 たびたびニュースにもなったのでご存じの方も多いだろうが、PtoPソフトをターゲットにしたウイルスが猛威をふるった時期があった。自宅で仕事の続きをしようというアクセス権限者の善意の行動が、情報流出という事態につながってしまった例が多数報告された。また、ありがちなシチュエーションは、社内のコミュニケーションとして電子メールを全員に返信していて、そこに社外の人が含まれているのに気付かずに重要なデータを添付してしまうといったミスだ。これも同様にアクセス権限者の過失となる。そのほか、従業員に対してはさまざまな教育を行っていながら、アクセス権限をもっていた退職者に関しては神経が行き届いていないという状況もある。

 つまり、アクセス権限さえあれば何でもできてしまうという状況では、とうてい情報漏えい対策が完成しているとはいいがたい。アクセスする権利と持ち出す権利は別ものなのである。また、もう1つの問題として、例えばUSBメモリは一切使わせないなどの硬直化した制限では、生産性が落ちるというデメリットも気に留める必要がある。

 アクセス者が誰であるかにかかわらず
 「コンテンツそのもの」を保護する

 マカフィーでは、「正当なアクセス権があっても、機密情報を外部に持ち出させない」というアプローチでの情報漏えい対策ソリューションを提供している。それが、「McAfee Data Loss Prevention」(以下、DLP)である。これは、アクセスするユーザーの側ではなく、アクセスされるデータの側に、どのような処理をしてよいかの情報をタグとして付加する。これにより、例えば「重要度の低いデータはUSBメモリにコピー可」「このデータの印刷ログは残しておく」といったきめ細かい制御も可能となる。

 DLPは、クライアントPCに常駐ソフトウェアとして導入する「DLP Host」と、企業ネットワークの境界部分に設置するアプライアンスである「DLP Gateway」で構成される(図2)。DLP Gatewayがあることにより、DLP Hostによるクライアント対策が難しいMac OS XやLinux、モバイル端末であっても社外への情報流出を防ぐことができるのが特徴だ。 さらに、これらの製品は統合セキュリティシステム管理ツールである「McAfee ePolicy Orchestrator」(ePO)によってポリシー設定ログ管理を行うことにより包括的な対策が実現する。

図2 DLPのシステムアーキテクチャ

 DLPを導入するには、まず何をどう守るのかを以下のような手順で決めておく。

(1)データを分類する

情報管理規定を作り、情報の棚卸しをする。それに基づいて、どういう経路で流出するリスクが高いかを分析し、DLP HostとDLP Gatewayのどちらで保護するべきか、どのような制限をかけるかなどの基本方針を決める。

(2)対応ルールを決める

(1)で決めたポリシーに対して違反があった場合、ブロックするのかログだけとるのか、リアルタイムに管理者に通知するのかなどのアクションを決める。

 その後、これらの内容をタグやフィンガープリントとして設定し、運用を監視する。

 たとえばDLP Hostでは、印刷、メール送信、Web投稿などの持ち出し制限や外部メディアへのコピーなどのデバイス制御を行う。そのキーとなるのが、タグだ。ファイルに何を許可するかといった制御情報のタグを付加し、それに基づいて情報を保護するのである。このタグは、ファイルを別の場所にコピーしても、あるいは部分的に抜き出しても常につきまとっている。そのため、印刷禁止のファイルを別の場所にコピーしてから印刷しようとしてもできないし、ファイルの一部分だけをメールソフトやテキストエディターにコピーして、さらにそれに文字列を加えるなどの改ざんを行ったとしても検知される。情報を持ち出すのは、至難の業となるのである。

 このタグの仕組みについては、「第2回 McAfee Data Loss Preventionのタネと仕掛け」で詳しく紹介しよう。

【第2回】
McAfee Data Loss Preventionの
タネと仕掛け

誰が? いつ? 何をしたか?
部分コピーだって見逃さない。
情報漏えい対策の決め手は
タグとフィンガープリント!

詳しい資料を差し上げます。
マカフィーの情報漏えい対策ソリューション
McAfee Data Loss Prevention
マカフィーとデータモニター社が情報漏えいの影響を徹底調査
データゲート」を差し上げます

提供:マカフィー株式会社
企画:アイティメディア 営業局
制作:@IT編集部
掲載内容有効期限:2007年11月13日
 
関連リンク
@IT関連記事

詳しい資料を差し上げます。
マカフィーの情報漏えい対策ソリューション
McAfee Data Loss Prevention
マカフィーとデータモニター社が
情報漏えいの影響を徹底調査した最新資料
データゲート」を差し上げます


 
@ITトップ@IT Special インデックス会議室利用規約プライバシーポリシーサイトマップ