Loading
|
@IT > マカフィーによる、機密情報の部分コピーも改ざんも見逃さない情報漏えい対策(2) McAfee DLPの タネと仕掛け |
|
たとえ正規のアクセス権があっても、何をやってもよいというわけではない。アクセス制御だけでは実現できない本当の意味での情報漏えい対策を実現するのが、「McAfee Data Loss Prevention」だ。クライアント対策とゲートウェイ対策を組み合わせることで包括的な情報保護を行い、非Windows端末にも対応。そして、最大の特徴は部分コピーや改ざんなどを行ってもその情報を見逃さないタグとフィンガープリントである。
情報にアクセスできるのは誰かをコントロールするアクセス制御により、「大事なものを金庫にしまう」ことは出来ても、アクセス者の手を介して持ち出される。つまり、情報そのものを保護しなければ情報漏えいを根本的には防ぐことはできない。
そこで、正当なアクセス権があっても情報を持ち出すことができないようにするのが、「McAfee Data Loss Prevention」(以下、DLP)である。このDLPは、印刷、メール送信、Web投稿などの情報の持ち出し制限や、外部メディアへのコピーなどのデバイス制御を行う「DLP Host」と、インターネット経由の流出を防ぐ「DLP Gateway」とで構成されている。
DLP Hostでは、保護対象のファイルに保護ポリシーなどの認識コードであるタグを付けることで、情報の監視・制御を行う。まず、McAfee ePolicy Orchestrator【注】(以下、ePO)サーバにより、ポリシー設定を展開する必要がある。そのネットワーク上の各クライアントPCに、ePOを通じてDLP Hostのエージェントを配布する。タグを付けるルールは、以下の4種類だ。
(1)ロケーションベースタグ
(2)コンテンツベースタグ
(3)アプリケーションベースタグ
(4)マニュアルタグ
例えば(1)のロケーションベースタグの場合、まず、ネットワークに接続されたDLPの管理コンソールから、機密文書の保管場所であるネットワーク上の共有フォルダを指定する(図2)。操作は簡単で、チェックボックスにチェックを入れるだけだ。これが終わると、各クライアントPCからこの機密情報フォルダにコピーされたファイルすべてに、保護ポリシーのタグが付加される。
このタグには、例えば印刷禁止や社外持ち出し禁止といったポリシーが登録されている。このため、機密情報フォルダの文書を開いて印刷しようとした場合、クライアントPCにインストールされているDLPが検知して、これをブロックする。また、このファイルをクライアントのローカルにコピーした場合でも、タグがついたままコピーされるため(図3)、印刷はできない。あるいは、電子メールにそのファイルを添付して送信しようとしても、DLPが検知してブロックする(図4)。
しかし、このタグの威力はそれだけではない。例えば、保護対象であるWordの文書から一部分をコピーし、テキストエディタにコピーする。そしてさらに、文中に落書きを加えて別の文書のように装い、ファイル形式をテキストとして保存したとしよう。内容も完全一致ではないし、ファイル形式も異なるファイルになるが、これでもDLPが追跡してタグを付ける。もちろん、一部分をコピーしてメール本文にペーストしたり、Web上の掲示板などに書き込もうとしても、DLPが検知して送信をブロックする。
なぜこのようなことができるのかというと、情報そのものに認識コードをつけてこれをタグとしているからだ。 共有フォルダ内のファイルについては拡張子内に保護対象であることを示す一意のGUID(フィジカル・タグ)が書き込まれる。 一方で、ローカルPC上のファイルに対しては、タグの付いたファイルを開いた瞬間に、ユニークな識別情報が生成される。 そしてこのファイルをメールに添付して送信する場合には、DLPエージェントがメールの内容を読み取り、あらかじめ保管した識別情報と照合する。 ここで一致すれば保護対象ファイルと認識しタグを付加(バーチャル・タグ)、ポリシーに従った制御を行う。 このため、テキストの部分コピーなどをしても検出できるのである。
今や非常に安価となり、ちょっとしたデータの移動には欠かせないUSBメモリであるが、情報漏えいを防ぐために全面的に利用を禁止している企業も多い。しかし現実的には現場の運用任せとなり、利用を黙認されてしまっているというのが現状ではないだろうか。 DLPではUSBメモリをはじめとするデバイスを単純にブロックし、デバイスを完全に使わせないということも可能であるが、重要ファイルのコピーをブロックし、その他のファイルをコピーする利便性を犠牲にしない。重要ファイルをコピーしたときには検知ログを取得する「Monitor」モードや、重要ファイルについてはユーザーに通知を行う「Notify User」モードを指定することができる。これはUSBメモリだけではなく、PCに接続されているCD/DVD-ROMドライブやフロッピーディスク、Bluetooth、赤外線デバイスなども設定することができるため、適切にアクセス制御を施しつつPCのデバイスを有効に活用ができるのだ。
DLP Gatewayの場合は、ネットワーク構成を変えずにインターネットとの境界に設置するだけというのが大きな特徴だ。このため、DLP Hostのエージェントを導入できない非Windows端末や、来客のPCなどによるネットワーク経由の情報流出を防ぐことができる。 これを実現しているのは、フィンガープリントによるネットワークゲートウェイでのマッチングだ。保護対象ファイルのハッシュを生成してそれを保護ポリシーとともにフィンガープリントとして登録するのである。 動作の仕組みは、以下のようなものだ。
この場合も、フィンガープリントは、データ全体のハッシュではなく、一定の量のデータの固まりごとのハッシュ値を生成し、それをまとめたものをファイルのフィンガープリントとしている。このため、最小で20単語での部分的一致でも検出できるのである。つまり情報の部分的漏えいにも有効である、ということだ。 DLP Host、DLP Gatewayともに、誰が、いつ、何をしたかのログが残る。また、送信をブロックしたメール本文や添付ファイルがエビデンスとして保存されているため、トラブル発生時の証拠にすることが可能だ。クライアントおよびゲートウェイ対策によりすべてのエンドポイントとサーバからのあらゆる経路を介した情報漏えいを防止するとともに、リスクアセスメントに必要なデータも収集できるというわけだ。これらの情報を、ePOによるさまざまなセキュリティ監視に統合し、企業の情報漏えいリスクを根本的に排除していただきたい。
提供:マカフィー株式会社
企画:アイティメディア 営業局 制作:@IT編集部 掲載内容有効期限:2007年12月4日 |
|