経営陣が欲しい「セキュリティ」、その3つの誤解と真実「完璧なセキュリティ」が不可能なら、いったい何を目指せばいいのか

デジタルトランスフォーメーション(DX)、システム刷新、そしてセキュリティ――昨今のIT投資における企業・団体の悩みは大きくなる一方だ。OWASP Japanリーダーで、アスタリスク・リサーチのCEOを務める岡田良太郎氏が、経営陣の誤解を解き、IT担当者にエールを送る。

» 2020年04月09日 05時00分 公開
[岡田良太郎アスタリスク・リサーチ]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

サイバー犯罪による被害は、ロシアンルーレットか?

 これほどワークスタイルを変化させる時代が来るとは思っていなかっただろう。新型コロナウイルス感染症(COVID-19)を避けるために、一斉に自宅待機・テレワークのお触れが世界同時多発で出ている。多くの企業で社内も社外もシステムに関する対応、調整で大騒ぎになったはずだ。リモートワークのためのIT環境は、ただつなげばいいというものではない。業務そのものの設計に大きく左右されるし、そもそも業務環境に行き着くための社内システムへのVPN接続や、それに伴う認証・認可が必要だろうが、それらの整備をやってきたかどうかで明暗が分かれている。制度面よりもシステムがボトルネックになっているなんて笑えない。

 それでなくても年度替わり、企業・団体がシステムの刷新で忙しい時期だ。例年通りだったとしても苦労が絶えない時期である。レガシーシステムからの脱却どころか、普段使いのシステムの更新だけでも定期的に相当な量があるだろう。それなりに刷新プロジェクトもあっただろうに、そこにきてこのコロナ対応の勤務形態の変化に大わらわだ。この年末年始ごろまでバズワード化していたデジタルトランスフォーメーション(DX)は、ものすごいスピードでどこかに忘れ去られたのではないか。

 ITは意思決定が最初にあり、それに対して変化の痛みというか、少なからぬ人々にチャレンジを伴うものであり、ごまかしてうまくやり過ごすことはもっと苦痛だ。大企業・中堅企業のみならず、中小・零細企業に至っても、「会議」「はんこ」「見積書・請求書」に代表されるようなアナログな手段は、オンライン会議やデジタル署名を利用したサービスにより、スピーディーな手段に移行することが見受けられる。

 そこで、そのような変革の計画を大至急段取り、予算化し、現場に投入しなければならない。いよいよ実施に向けて経営会議にかけるわけだが、そこで情報システム企画者、その長に当たるCIO(最高情報責任者)の前に立ちはだかる壁――「セキュリティは大丈夫なんだよね?」

 完璧なセキュリティが可能かどうか。なぜ完璧なセキュリティを求める声が挙がるのか。企業がその顧客に関わるものであれ何であれ、情報資産であるデータをフルに活用し、迅速に戦略的判断をしたいのは必然だ。もはや経験のあるベテランのヤマカンで経営判断できるほど、事業環境も規模も生やさしいものではない。それで、持てる限りのさまざまなデータを活用し、判断を駆使していく。

 このようなスピーディーな意思決定をサポートするシステムには、同様にスピードが最重要だ。そのため、「クラウド」があまたのオープンソースソフトウェアや商用ソフトウェアのスタックをコンポーネント化して提供している。企業は、ほんの数クリックで、自社システムとして利用することができる。かつて大抵の企業が持っていた重厚なデータセンターやラックマウント化されたサーバ群は、クラウドベンダーが提供する管理機能のWebサイトに収まっている。これは、システム構築や運用に関する、スピード面での痛みをかなり軽減した。

 また、これまでいちいち必要だったあまたのシステム構築は、業務標準化を実装した軽量なSaaS型プロダクトやパッケージの利用に取って代わられた。システム構築があったとしても、技術コンポーネントの調達において、少なくとも稟議(りんぎ)と技術習得プロセスを大きく端折ることができ、結果的に、スピーディーなデリバリーが可能になった。CDN、サーバレス、APIゲートウェイなどが、圧倒的なスピードで普及が進んでいるのは、こうした便益があるからだ。運用コストも激減した。アップデートは数クリックで済むか、あるいは自動化されたからだ。

 一方で、「セキュリティ」がどうなっているのかについての不透明感は途方もなく大きい。そのシステムが、よく分からない国内外からの集団から攻撃され、その経路も形跡もあるかないか分からないし、その分析は専門家でないと分からない、とくる。アウトソーシング、防御の自動化ソリューションは大抵、予想以上に高額で、しかもそのROIの弾き方はいまひとつ分からない。「セキュリティをやっても事業がもうからない」と嘆く向きもあることだろう。

 そこで、経営陣から「完璧なセキュリティを実現するにはどうすればいいのか」「いや完璧なセキュリティなど無理だ」「では、どうすればいいのか」といった禅問答のような途方もない空中戦が繰り広げられる。この不安の本質、意図の根っこにあるものは何だろうか。

 経営陣の意図を推察してみよう。例えば、こうだ。「セキュリティ対策が妥当であるかどうかはぶっちゃけ分からない。サイバー犯罪による被害は、多分ロシアンルーレットのようなものだから、狙われたら絶対に負けるし、ツッコミどころもあるから、多かれ少なかれ避けられないだろう。万一、アンラッキーなことにわが社で一番に被害が出たらどうするか。あるいは、不心得者がこの“コロナ騒ぎ”に乗じてやすやすと情報を持ち出すかもしれない。いずれにせよ、そうなると業務は止まるし、顧客との関係も緊迫する。そして社長が記者会見だ。そこでは謝罪だけでなく、ほそぼそといきさつを説明しなくてはいけない……」

 つまり、そのような状況の下での唯一の救いである、「説明責任」が果たされるようにしたいのだ。セキュリティ対策の妥当性にそれなりにまっとうな説明が付き、その結果、容赦なく浴びせられる非難や損失が、少しでも軽減されるようにできないものかということだ。

 ただし、そのコストを、クリアに分かるリーズナブルな価格で実現したい。

 このように分解して考えると、セキュリティに関して「欲しいものは何か」を言語化するとき、大抵、それは「高額でも丁寧でしっかりかっちりビジネス環境を守ってくれる痺(しび)れるほど完璧なセキュリティ」というよりは、「妥当だったと説明可能な、程よいセキュリティ」ではないか。筆者にはこのマインドを取り立てて非難する意図はない。よく分からないものに投資はできないだろう。では、そのほどよいセキュリティを目指す際に、よく見られる3つの誤解と、それに対する真実を示してみよう。

【誤解】セキュリティ対応チーム(CSIRT)を設置すると、問題は減り、セキュリティの知見が高まる

【真実】問題は増え、ノウハウはそれほど蓄積されない

 これは今、重要な問いだ。コロナ騒ぎの火事場でセキュリティリスクは高まっている。「“にわかVPN”はハッキングし放題」「データもPCごと持ち出し放題」なんてことは起きていないと思うだろうか。定型的なフォーメーションを回すことだけで、新たなリスクを見つけ、その対策の必要性を押さえるには、対応チームを作り、脅威の判断を外部に任せているだけではダメだと指摘しておきたい。

 独立行政法人 情報処理推進機構(IPA)が2017年に発表した調査資料によると、調査対象企業の70%近くが、CSIRT(Computer Security Incident Response Team)あるいは、それに相当する部署を設置している。

 主な役割はインシデントレスポンス、つまり問題対応だ。膨大な情報収集を日ごと展開し、セキュリティ管理/運用ツールとにらめっこしている。不正なアクセス、ダウンロード、あるいはマルウェア感染などの対応を行っている。そこでCSIRTは大抵、これまで問題にしてこなかったことから問題を見つけ、それに対応するという消耗戦を強いられることになる。

 やってみると、既に導入した設備でさえ、細かな問題を可視化する道具になり、外部から、また内部からの挙動不審なアクセスに一挙一動に右往左往させられる予感しかしないことに気が付く。そのままでは、それを可視化できても、大抵PCをそっと閉じて、終えたくなる。

 もちろん、ビジネスが躍動的に動いている中、普段と異なる動きや問題に目を見張るのは大変なことだ。ただ「問題が発生していない」ということは、「問題が発生していることを可視化する、あるいは報告する、まともな手だてがない」ことと同義だ。それで、大抵のCSIRTは、現実的には、「何が問題で、何が問題でないか」を判断するために、セキュリティオペレーションセンター(SOC)にアウトソーシングするしかない。

 SOCは、怪しい通信などを見つけたりすると、その契約者に通知をするトリアージを引き受けるのだが、SOCの方はいまひとつ顧客の環境を知らないし、契約者サイドはSOCがなぜアラートを送ってきているかを理解していない。ただ、その画一的なモニタリングが、ピントがずれているとか、企業のシステム利用状況の変化に追従できるかとかいわれると、それは困難だ。頼まれていないものはモニターできない。

 そもそも、CSIRTという名前が「インシデントレスポンス」であるためだろう、「有事の対応」の部分だけに目が行きがちだ。企業でセキュリティに取り組むには、「有事の対応」よりももっと優先的にやるべきことがある。それは「脅威の識別」だ。

 通常だと「普段の業務の促進を妨害する脅威は何か」「それが発生するシナリオはどのようなものか」を押さえる。また、それに加え、このコロナ対応など「ITシステムの利用形態の変化に伴うリスクは何か」「どこをモニターすればそのリスク状況を把握できる可能性があるか」を考えるのは、貴社では誰の仕事だろうか。

 業種・業態によっても、識別すべき脅威は異なる。決済サービスとECサイトと小売店ではそれぞれリスクが違う。つまり想定される攻撃も、保護すべき資産も異なる。攻撃のトレンドの問題もあるため、情報収集が有効であることはもちろんだが、攻撃想定をいくらかでもクリアにするためには、保護する対象の事業、その保持する資産の側の動きを押さえる必要がある。これらをクリアにするために、リスクがなんたるかのプロファイルを行うと、セキュリティの目的を、事業の観点で押さえることができる。

【誤解】ネットワークセキュリティを強化すれば、情報資産は保護できる

【真実】認証基盤を強化しなければ、ネットワークセキュリティの意味はない

 テレワークを上手に扱う必要のある時代になり、情報資産をリモートから利用して業務を推進するケースが増えている。業務で利用するクラウドサービスについて、IPアドレス制限などで社内からのみ使えるようにしてきたものを、社外からでもシングルサインオンで使えるように緩和したケースも多いのではないか。また、VPNによって社内ネットワークに社外からアクセスできるようにしてあるところでは、その利用が拡大しただろう。拠点間通信で、他国の関係会社の人々もアクセスできるケースも多い。そのため、ネットワークが「社内」であることは機能しなくなっていることに気が付いているだろうか。

 この状況は、かつてファイルサーバなんてものを社内のネットワークに設置した頃の前提とは大きく異なってきたのではないか。「社内にファイルサーバがあるかどうか」や、そしてそれにアクセスできる条件をレビューするだけで、情報資産の保護レベルをかなりの程度知ることができる。ネットワークの境界線防御に全体重を乗っけてきたところはこのやり方を変えるのに戸惑いを感じるだろう。

 これまでの「社内」の定義、つまりアクセス元やデバイスのIPアドレスなどはもう信頼できる根拠にならない。では、何に取って代わるのか。

 それは「認証・認可」である。認証とは「情報資産にアクセスしようとしている人が誰か」を確かめるプロセスであり、認可とは、「その人にアクセスする権限があるか」を確かめ、その結果を示すプロセスである。Active Directory+αで、ID管理基盤で統合されることにより、シングルサインオンで連携し、情報資産のアクセスの認可を管理することだ。「情報そのものに人をひも付けることができているかどうか」「アクセスできる権限を最小にとどめるため、大きな権限ほどタイムアウトを設定しているかどうか」といったプラクティスがある。

 こうなると、利用の権限を与えることと同様、利用の権限を剥奪することのオペレーションも重要になってくる。昨今、退職者のアカウントが有効になったまま放置されていたためにシステムから情報窃取される例も珍しくなくなってきた。これまでは、どうせ認証するにしても出社して内部のネットワーク端末からのみのアクセスだったので、アカウントや権限をきっちり管理しなくても済んでいたのだろう。しかし、アカウント連携やシングルサインオンで利用するサービスがこれほどまでに増えた今、まさに境界線防御が意味をなさなくなってきたことを意味しており、認証・認可の管理が保護の要になるということだ。

 もっとも、ネットワークセキュリティを軽んじてよいとは述べていない。例えば、ネットワーク機器の脆弱(ぜいじゃく)性は攻撃の主な対象だし、情報漏えいの一因はそのような脆弱性を利用したものだ。しかし、従来の“保護”があまりにもネットワークセキュリティ偏重であったためか、それで十分だと感じている。あるいは、業務自由度を高めるために従来の前提が大きく異なっていることを軽視している。これらにより、不確定要素があったり、無防備な状況になっていたりすることをはっきり認識すべきである。

【誤解】セキュリティ確保はつまるところ、テクノロジーの問題である

【真実】経営判断の問題である

 最後に、この誤解を解いて終わりたいと思う。

 確かに、テクノロジーがセキュリティの要であることは明らかだ。AIが、あるいはこれから出てくるであろう技術サービスが、セキュリティ問題を激減することが期待されている。これはセキュリティ問題が各企業で共通のペインだからだ。ただ、テクノロジーが企業のセキュリティ確保の要であると考えるのは大きな誤解である。

 中には、「レガシーシステムを刷新しなければセキュリティは達成できない」と考えることもあるかもしれない。ただ、業務のミッションのために、最善のセキュリティ技術を適用できないこともある。セキュリティエンジニアリングの必要なところとは、まさにそのような状況ではないだろうか。技術的なアーキテクチャの問題で、レガシーシステムの防御が不完全なままであることを看過せざるを得ないのであれば、「検知と復旧手段を強化する」など、プランBを出していかなければならない。

 インシデントレスポンスよりも、その効果を確実にするためには業務のリスクプロファイルが重要であることは先に述べた通りである。また、認証基盤の運営は、言うまでもなく、人事などHR(ヒューマンリソース)を扱う部署や、パートナーを扱う部署の仕事であり、これらは躍動するビジネスの戦略判断に直結している。その変化はそれぞれにとって異なる意味があるだろう。つまり、セキュリティは誰にとっても、段階的なものだ。現状の問題に対して妥当かつ必要なものを、段階的に導入する継続的なプロセスになるということだ。

 この部分を肌感覚で理解し、「何をどれくらいのスピードで意思決定すべきか」について触発されるようにするには、少なくとも技術を扱う人たちにもビジネスの堅牢(けんろう)化を経験してもらうことだろう。そこで、われわれが継続して取り組んでいるのが、「HARDENING PROJECT」の競技会だ。システムの停止、妨害、改ざんなどの攻撃への対応、また利用者や監督官庁からの指摘をさばき切るというもので、8時間など限られた時間の競技会と、その手だてについての発表会を含むものだ。

 参加経験者が口々にいうことは、技術と経営が一体となってリスクに向き合ってはじめて、セキュリティを段階的に実現できる手段が採れることや、選択肢を冷静に選ぶことができることを発見したことだ。2020年1月25日、HARDENING PROJECTは、これまでの競技会の観察と、これからの目標についての視座を高く持つことについて議論した成果として、「HARDENING宣言」を発表した。ぜひご一読いただき、賛同していただけるようなら賛意表明もしていただきたい。

 セキュリティの実現とは、ある平穏な状態ではなく、目的に沿って進むサイクルだ。

 情報資産に対する組織の柔軟性を確保するにも、保護する新しいスキルやテクノロジーを活用するにも。少なくともそれは、事業の経済的成長に関することだろう。だからこそ、システムのセキュリティを確保するための成功の秘訣(ひけつ)があるとすれば、自社の恥への恐れよりも、むしろ顧客や社会価値に対する姿勢を軸として回転しなければならない。それに社内のあらゆる立場の人が触発されると、個人の壁や組織の壁を超えて、連携したりお互いに支援し合ったりすることができる。

 であれば、「完璧なセキュリティ」があるとすれば、それは、決してミスのない、また、サイバー犯罪者に全くやられない仕組みのこと、ではない。そこで、採り得るオプションを経営判断により選択し、現状をふまえて段階的に、サイクルとして実践することだ。

 困難な状況に耐え、かつこれをきっかけに変化すべきなのは一社、また特定の担当個人ではないのだから、このサイクルはコラボレーションを必要とする。それは、この困難で危機的な時代にも、どの企業でも、どの部署でも実践可能なものであり、多くの企業や団体の中で既に実践され始めていることである。この記事の何かのトピックが、ささやかでもそのような変化のための相互支援、あるいはそれにつながる会話のきっかけになることを望みつつ、日々奮闘する皆さんにエールを送りたい。

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。