アットマーク・アイティ @IT@IT情報マネジメント@IT自分戦略研究所QA@ITイベントカレンダー  
 @IT > 企業メール・システム活用、次世代戦略への「10のヒント」
 
@IT Special

 

PR

企業メール・システム活用、
次世代戦略への「10のヒント」

第2回 あなたのメール・システムは安全か?


<ヒント5>ウイルス対策をクライアント任せにしない

 セキュリティ・ホールなど、コンピュータの弱点を悪用して感染を広げ、正常なコンピュータ利用を妨害したり、情報を窃取したりするコンピュータ・ウイルスやワームの被害が後をたたない。自身が被害を受けるだけでなく、感染メールを外部にばらまくような事態になれば、企業の信用は失墜するだろう。いまや組織的なウイルス対策は、企業にとって必要不可欠なリスク低減策の1つとなっている。

 最も一般的なウイルス対策は、各クライアント・コンピュータにウイルス対策ソフトをインストールし、外部からそのコンピュータに対するウイルスの侵入や、逆にそのコンピュータから外部へのウイルスの拡散をブロックする方法である。

 ネットワーク内のすべてのクライアント・コンピュータが対策ソフトを間違いなくインストールし、最新のパターン・ファイルに確実に更新しているなら安全性はかなり高いといえるが、実際にはそうなっていないこともある。

 例えば、適切なウイルス対策が施されていない個人のノートPCを従業員が持ち込んでネットワークに接続するかもしれない。もしくは、新しくPCを導入したばかりだとか、ずっと電源をオフにしていたなど、何らかの理由から、ウイルス対策ソフトを正しくインストールしていなかったり、パターン・ファイルが更新されていなかったりするクライアントPCがあるかもしれない。

 適切なウイルス対策が施されていないクライアントPCがたった1台あるだけでも、それがウイルスに感染し、感染拡大の片棒を担がされるかもしれない。特に電子メール型のウイルスでは、感染被害を社外に広げる可能性が高い。つまり、たった1台の不届き者がいるだけで、企業全体の信用が危機にさらされてしまうわけだ。

クライアント側でのみウイルス・メール対策を実施する構成
クライアント側の対策が完全ならよいが、一部でも対策が十分でないコンピュータが存在すると、企業全体に信用失墜のリスクが及んでしまう。

 この問題を回避して、セキュリティ・リスクを確実に管理するには、クライアント側だけの対策に任せるのではなく、サーバ側でのウイルス対策も必要である。しかし例えば、Linuxとオープン・ソースのメール・サーバを組み合わせた、シンプルなSMTP/POPベースのメール・サーバなどでは、サーバに対応したウイルス対策製品が提供されないか、選択肢が大きく制限されるのが一般的だ。

 これに対しExchange Server 2003では、サードパーティ製ウイルス対策ソフトがExchange Serverと協調動作できるようにするためのプログラミング・インターフェイス(VS API:Virus Scanning API)を備えており、これに対応したサーバ側ウイルス対策ソリューションがいくつかのベンダから提供されている。目的や予算に応じて、幅広い選択が可能である。

メーカー名 製品名 製品情報ページ
トレンドマイクロ InterScan for Microsoft Exchange 6.2
日本ネットワークアソシエイツ McAfee Group Shield for Microsoft Exchange 2000 / 2003
シマンテック Symantec Mail Security for Microsoft Exchange
主要ウイルス対策ソフト・ベンダが提供するExchange Server 2003対応ウイルス対策ソリューション

 これらをExchange Serverに組み込めば、Exchange Serverを通してやりとりされるメールに対するウイルス対策をサーバ側で実施できるようになる。これにより、万一ウイルスに感染したコンピュータがあったとしても、感染メールの外部への発信をサーバ側で食い止めることが可能になる。

Exchange Server 2003対応のウイルス対策ソリューション
Exchange ServerはVS APIと呼ばれるプログラミング・インターフェイスを提供しており、主要なウイルス対策ベンダがこれに対応したサーバ・ソリューションを提供している。

 また、マイクロソフトのフィイアウォール/Web Proxy製品であるISA Server 2004とExchange Server 2003を組み合わせば、不正攻撃からExchange Server 2003を保護したうえで、社外(インターネット)から社内のExchangeサーバへのクライアント接続サービスを安全かつ容易に提供可能だ。例えば、Outlookクライアントからインターネットを経由して社内のExchangeサーバへのアクセスを許可する場合、通常なら安全のためにVPNを構成するところだが、ISA Server 2004を組み合わせた場合には、ウィザードに従ってISA Server 2004を設定するだけで、RPC over HTTP(HTTPベースでのアプリケーション間通信を可能にするしくみ)を利用した接続サービスを安全に公開できる。外部に対して本格的にVPNサービスを提供するには、VPN対応の高価なファイアウォールなどを設置する必要があるが、これなら安全かつ容易にメールクライアント・アクセス環境を構築可能だ。

 また、WebアプリケーションとしてExchangeサーバにアクセスするOWAを利用する場合でも、ISA Server 2004を組み合わせれば、資格情報の自動的な削除や添付ファイルの利用制限をISA Server 2004で簡単に設定できる。さらにこの構成では、Secure Socket Layer(SSL)で暗号化した通信を強制し、暗号化された通信データの内容を検査できるため、SSLを悪用した高度な攻撃もブロックできる。

<ヒント6>ユーザーの良識に頼らぬ情報漏えい保護

 メール利用経験の長い読者なら、「転送禁止」と明記された機密情報メールの転送を受けたことが一度はあるだろう。多くは、情報漏えいなどといった深刻なものではないだろうが、このことは、ユーザー1人1人の良識に頼ってセキュリティを維持することの限界を示している。紙に印刷された情報に比較すると、電子データをコピーしたり、持ち出したり、どこかに送信したりするのは非常に手軽である。

 これまでもWindowsでは、ACL(Access Control List)やPKI(Public Key Infrastructure:公開鍵暗号基盤)を利用して、特定のファイルに対するユーザーのアクセス権限を制御することが可能だった。例えば、「読み取り」権限しか与えられていないユーザーは、ファイルの内容を変更することはできないといった具合だ。

 しかしファイルに対するアクセス制御だけでは、前述した機密情報メールの転送などは防止できない。これには、アプリケーション・レベルで、ユーザーの実行制御を行う必要がある。

 これを可能にするのがWindows Rights Management Services(以下RMS)である。ネットワーク内にRMSサーバを配置すると、RMSサービスがActive Directoryと連携し、アプリケーション・レベルでのきめ細かなユーザー権限制御が可能になる。具体的には、電子メールやドキュメントなどに対し、転送、コピー、クリップボード転送、印刷、保存、有効期限などをユーザーごとに制限できる。ただしRMSを利用するには、必然的にアプリケーションがRMSサービスに対応していなければならない(Word、Excel、PowerPoint、Outlookの各Office 2003アプリケーションはRMSに対応している)。

 ここで実際にRMSサービスの利用例をご紹介しよう。例としては、この項の最初で述べたメール転送を取り上げる。

 以下は、Outlook 2003のメール作成ウィンドウである。このようにRMSがサポートされた環境では、メール作成ウィンドウのツールバーにある[アクセス許可]ボタンから、アクセス制限を設定できる。

Outlook 2003のメール作成用ウィンドウ
送信するメールのアクセス制限を設定したければ、ツールバーの[アクセス許可]ボタンをクリックする。

 [アクセス許可]ボタンをクリックすると、この送信メッセージの転送や印刷が禁止される。このことをユーザーに通知するメッセージが以下のように表示される。

RMSによるアクセス制限の説明メッセージ
メッセージの内容から、相手はこのメールを表示できるものの、転送や印刷、コピーが禁止されることが分かる。

 後は通常のメールと同様に、[送信]ボタンをクリックしてメッセージを相手に送信する。

 次に、メッセージを受信する側のOutlook 2003で当該メールを開こうとすると、次のダイアログが表示される。これによりメッセージの受信者は、受信したメッセージにRMSによるアクセス制限が加えられていることが分かる。ここで[OK]ボタンをクリックすると、RMSサーバに対するアクセス許可の確認が実施される。

受信側でメッセージを開こうとすると表示されるメッセージ・ボックス
ここで[OK]ボタンをクリックすると、RMSサーバに対してアクセス許可の確認が実行される。

 アクセス許可が確認されると、メッセージが表示される。しかしウィンドウでは、転送やコピー(ファイルへの保存)、印刷などを行うボタンやメニューが淡色表示になっており、それらの操作を実行できない。

アクセス制限付きメッセージを表示したところ
[転送]ボタンが淡色表示になっており、クリックできない。このメッセージを別のユーザーに転送することはできない。
 
アクセス制限付きメッセージ・ウィンドウの[ファイル]メニュー
メッセージの保存や印刷のためのメニュー・コマンドが淡色表示になっており、実行できない。

 このようにRMSとOutlook 2003を組み合わせることで、機密メッセージの転送を強制力を持って禁止できるようになる。

<ヒント7>メールでまさかの情報漏えい。そのとき問題を追跡できるか?

 コンピュータが広く普及したことから、官公庁に提出する公的書類を含めて、電子データを正式な書類として取り扱えるようにするための法整備が進みつつある。この一環として、電子メール・メッセージの法的価値も高まってきた。

 オンライン・ショップを利用すれば注文確認はメールで送信されるし、オンラインで航空券を購入すれば、航空券そのものが電子データとしてメールで送付されてくる。何らかのトラブルがあったとき、メールでのやりとりが取引の重要な証拠になる。

 特に、2005年4月より施行された個人情報保護法により、氏名や住所などといった個人情報の取り扱いを厳密化することが企業に求められている。これ以来、数十万件という大規模なものから、数十件という小規模なものまで、さまざまなケースで個人情報漏えい事故(事件)がニュースをにぎわしてきたことは周知のとおりだ。

 例えばいまあなたの組織が、メールを悪用した個人情報漏えいの、あらぬ嫌疑をかけられたとしよう。このときあなたは、自身の組織の潔白を証明できるだろうか?

 SMTP/POPプロトコル・ベースのシンプルなメール・サーバでは、送受信されたメッセージそのものは各ユーザーが管理しており、基本的にはサーバ上には残っていない。メール・サーバにIMAPプロトコル・ベースのものを利用しているなら、メッセージはサーバ側に保存されているが、ユーザーが自分宛のメッセージを削除すると、サーバ上からも削除されてしまう。このような環境では、潔白を証明したくても万全と呼べる手段がない。

 これに対しExchange Server 2003には、「ジャーナル」と呼ばれる機能が用意されており、これを有効化することで、Exchange Server 2003を通して送受信されるすべてのメッセージのコピーを指定の場所にアーカイブとして保存できるようになっている。この機能を使えば、ユーザーがPOPプロトコルでExchange Serverにアクセスしたとしても、どのようなメッセージが送受信されたのかが分かるし、必要なら、過去の任意の時点に戻って、メールの内容を監査することができる。

Exchange Server 2003のジャーナル機能
ジャーナル機能を利用すれば、Exchange Serverを通してやりとりされるすべてのメッセージのコピーをアーカイブに保存しておき、必要に応じてメッセージの内容を監査するなどができる。これにより、企業のコンプライアンス(法順守能力)を高めることが可能である。
 

Exchange Server 2003でジャーナル機能を有効にする

ジャーナル機能を有効にするには、Exchange Serverのメッセージ・ストアのプロパティで設定する。すると、指定した場所(メール・ボックス)にすべてのメッセージが保存される。
 

まとめ
安全なメール環境への投資は、企業のセキュリティ・リスクを低減させる

 今回ご紹介したウイルス対策にせよ、RMSにせよ、メッセージ監査にせよ、単純にメッセージを交換するというだけなら、いずれも不可欠な機能というわけではない。

 電子メールは、デスク・ワーカーの生産性を大幅に向上させるツールであるとともに、企業の信用失墜を招く原因にもなり得る「もろ刃の剣」だ。企業規模や業種によって手法の違いはあるにせよ、必要なリスク管理を実施しなければ、万一リスクが現実のものとなったときに、高い代償を支払わされる破目になるだろう。

 幸い、メールの利用に伴うセキュリティ・リスクを大幅に低減させる最新技術や製品が提供されている。企業の管理者は、メールが持つプラスの側面だけでなく、マイナスの側面にも注目し、必要な対策を講じなければならない。

関連記事
基礎から学ぶExchange Server 2003運用管理(Windows Server Insider)
 
<バックナンバー>
企業メール・システム活用、次世代戦略への「10のヒント」 index
第1回 「メールを送受信できる」だけでは十分ではない
第2回 あなたのメール・システムは安全か?
第3回 TCO削減と障害リスクの低減を可能にするプラットフォームの条件
第4回 答えは「企業の健全な成長を促す情報化投資」

提供:マイクロソフト株式会社
企画:アイティメディア 営業局
制作:@IT 編集部
掲載内容有効期限:2005年11月30日
 
【Exchange】
・国内統合コラボレーティブ環境市場において、Exchange Server がトップシェアを獲得

セキュアなメッセージング環境を実現

Exchange Intelligent Message Filter

機能紹介ツアー

Sender ID

Case Studies


Exchange Server を核としたスマート情報インフラ ソリューション

【デスクトップサーチ】
文書と電子メールをすばやく検索 ― MSN サーチ ツールバー with Windows デスクトップ サーチ ―

【Outlook】
Users「Outlook Express ユーザー必見 ― Outlook 2003で迷惑メールを一掃する―」

Users「2004年の情報管理はこれでバッチリ― Microsoft Office Outlook 2003 ―」

Outlook 2003 迷惑メール フィルタ

基礎から学ぶExchange Server 2003運用管理

企業がすべきフィッシング詐欺対策(1)
不正なメールを不正なものと判断できますか?


企業がすべきフィッシング詐欺対策(2)
正しいメールを正しいと通知する方法の落とし穴


メールにかけられた呪文「MIME〜前編」

深刻化する迷惑メール。対策サービスは有効か?

迷惑メールにお墨付きを与える? 経済産業省(2002/1/19)

電子メールが裁判の決定的証拠に、重要さ増すメール管理(2005/3/10)

迷惑メール撲滅へ、MS推奨「Sender ID」の可能性は(2004/9/11)

Exchange Serverのメール容量を無限にするソリューション(2002/11/22)

「スパム」と「迷惑メール」、どちらがメジャーな言葉か(2003/10/1 )

根本的対策が必要な迷惑メール、MSのCaller IDは有効か(2004/4/9)


 
@ITトップ@IT Special インデックス会議室利用規約プライバシーポリシーサイトマップ