第3回 情報漏えい対策――保存と検閲で「もしも」に備えよ
藤澤 英治
株式会社CSK Winテクノロジ
2007/6/4
フィルタリングで問題のある電子メールを判定
フィルタリングは分かりやすくいえば「検閲」となります。フィルタリングの実装は一般的に電子メールの内容によって「許可」「拒否」「転送」「通知」「削除」「保管」などの処理を行うものです。
図2 メールフィルタリングの概要 |
電子メールのフィルタリングを行う手法には「マッチング」や「スコアリング」などがあります。キーワードフィルタリングは、電子メールの「ヘッダ情報」「差出人」「あて先」「件名」「本文」「添付ファイル名」「添付ファイルの内容」を見て、指定されたキーワードに一致するものがあるかを検査します。
一方スコアリングは、キーワードフィルタリングの対象に対して一致したキーワードごとにカウントを行い、しきい値を超えたならば「通知」「保留」「転送」「削除」などを行います。この手法は、個人情報の漏えいなどのように住所などが情報に含まれているときに有効です。
例えば「東京都〜区〜町」といったキーワードがメールに書かれていた場合、個人情報を意図的に外部へと転送している可能性があると判断し、スコアを加算していきます。しかし署名の中に自社の住所が書かれていたり、業務上どうしても必要な場合もあります。住所の場合は10回以上を通知の対象とするなど、しきい値の設定は慎重に行う必要があります。
実際にフィルタリングを行う場合には、事前調査とポリシー策定が重要となってきます。セキュリティポリシーに準じてフィルタリングルールを策定していく必要があるでしょう。ただし、セキュリティポリシーを基にフィルタリングルールを作ることは非常に時間と労力を要することですので、先にメールアーカイブだけを導入するケースが多いのも実情のようです。
システムだけの対応ではなく、社内ルールの徹底も重要
内部統制やコンプライアンスを重視した企業のフィルタリングの実施として実例を1つ挙げておきます。
- 社内ルール
社内メールでの添付ファイルはすべて禁止。添付したいファイルがある場合にはファイルサーバを使い、そのリンク情報のみを電子メールには記述する。ファイルサーバに置くファイルは適切なアクセスコントロールを行うこと
- フィルタリングルール
社内メールに添付ファイルが付いていた場合にはすべて拒否
このように社内メールでは、添付ファイルを使わせないことで必要以上のデータのやりとりも行われず、たとえ電子メールが転送された場合でも、アクセス権のないユーザーは見ることができないのでより安全に運用できるようになったということです。
米国SOX法では、上場企業においては7年間の電子メールを含む電子文書の保存が必要となりました。日本でも同様に電子メールを含む電子文書の保存が義務付けられると予想されます。今後電子メールの運用に当たっては、いままで以上にコンプライアンスの徹底、内部統制のためのルール整備とインフラ構築が必要になってきます。
そのためには、システム的な対策だけではなく、社内におけるルールや教育などを整備することも重要となってきます。その点も含めて今後のメールシステムのセキュリティを考える必要があります。
3/3 |
Index | |
情報漏えい対策――保存と検閲で「もしも」に備えよ | |
Page1 メールアーカイブとバックアップは異なる どのように電子メールをアーカイブするのか |
|
Page2 アーカイブに必要なリソースは |
|
Page3 フィルタリングで問題のある電子メールを判定 システムだけの対応ではなく、社内ルールの徹底も重要 |
Profile |
藤澤 英治(ふじさわ えいじ) 株式会社CSK Winテクノロジ Windows NT立ち上げ時よりメールシステムに関する製品、サーバ構築などに携わる。 現在はオープン系システムで使われるメールシステム全般に関するコンサルティングなど行っている。 |
電子メールセキュリティの基礎知識 連載インデックス |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|