じっくり考える「情報漏えい発生の理由」(後編)
情報漏えい対策ソリューション、DLPとは
前場 宏之
トレンドマイクロ株式会社
営業統括本部 コンサルティングSE部
テクニカルSE課 課長 兼 ソリューションSE課 課長
2009/9/7
DLPは、機密情報そのものを守るソリューション。情報漏えいを起こさないために、知っておくべきもう1つの手法です。後編ではDLPの考え方と活用方法を解説します(編集部)
「機密情報そのもの」を守るというアプローチ
前回の「情報漏えいが事業経営に与えるインパクト」で述べたように、情報漏えい対策を立案・実践するためには、まず「その情報が漏えいしたら、どれだけのインパクトを企業に及ぼすか」を知ることが不可欠だ。では、企業において情報の価値を多角的に判断し、情報が漏えいした際の財務上のインパクトを理解したうえで、実際に企業が行うべき対策には、どのようなものがあるのだろうか。以下では、従来の情報漏えい対策ソリューションの役割と、情報漏えい防止に役立つ対策の1つとして、いま注目されているDLP(Data Leak Prevention)ソリューションを紹介する。
ここ数年、データの暗号化やPC操作のログ収集と管理によって情報漏えいを防ぐ仕組みが注目され、大手企業から順次、こうしたツールの導入が進んできている。ただし、暗号化やロギングは1つの抑止策であり、すべての情報の扱いに徹底実施を行うことで、初めてその効果を発揮する。ITやネット利用が進むに従い、それに比例した高い運用負荷を現場にもたらすため、結果的に情報漏えいの抜け穴を作り出す可能性もある。
そこで、これらの従来ソリューションを補完する、機密情報そのものを守るソリューションとして、DLP(Data Leak Prevention)が注目され始めている。DLPという概念は、アメリカでは数年前から注目されてきているものであるが、日本国内においては、いまだ浸透率が低い言葉かもしれない。DLPとは、暗号化やロギング、デバイス制御といった従来型の抑止策と異なり、むしろ単純明快に、“出してはならない情報そのものを、システムとしてブロックする”という仕組みである。
従来の情報漏えい対策ソリューションの代表格である「暗号化」は、機密であるか否かを問わず、すべての情報を第三者が読み取れないようにするもので、「ログ管理」はすべてのIT機器操作を記録・管理するものである。つまり、機密情報そのものかどうかを意識せずに、「外堀から」情報漏えい対策を行うアプローチである。
これに対して、DLPは指定された機密情報に対してのみ動作する。暗号化やロギングといった技術が、「重要な情報を持ち出した社員には罰則を与える」「重要な情報を扱う場合には管理簿に記入する」といった管理面、心理面での対策や、抑止効果や情報が外部に漏れてしまった場合の影響縮小を狙った対策であるのに対し、DLPは重要な情報が外部に漏れること自体を防ぐための対策ともいえるだろう。
DLPが導入されれば、暗号化もログ管理も必要がないかというと、そうではない。また、暗号化やログ管理を行っていればDLPが不要ということでもない。ただし、本来のリスクマネジメントという観点からは、最高機密情報からアプローチすべきであり、それを補完するソリューションとして暗号化やログ管理が存在すべきである。
この考え方は、今後間違いなく企業にとって必須となるであろう。実は、情報漏えいを生み出しているのは、社員のモラルでも、現代の社会風潮でもない。IT利用形態が促進されればされるだけ、情報漏えいリスクも常に高まるのである。企業は、常にIT利用を拡張し、ますますの高生産性を追い求める。しかし本来は、同時に「情報」そのものを確実にマネジメントする能力も高める必要があるのだ。
重要情報の決め手は「情報の指紋」
それでは、どのようにして重要な情報だけをブロックするのだろうか。その方法を簡単にご紹介しよう。
主要なDLP製品において、情報の判定方法は主に以下の2種類が挙げられる。
- フィンガープリント
- キーワード/正規表現
キーワードや正規表現を指定し、あらかじめ指定した条件に該当する文章に対する制御を行う、といった製品は以前から存在していた。この方法は住所録や顧客データなどのように、「住所」「氏名」「電話番号」のような、特定のキーワードが出現することが明らかな情報の場合には有効な反面、一般的な企業で扱われる機密文書などをキーワードで特定するのは困難である。特定するためのキーワードを登録、管理するために、非常に多くの工数を必要とするという問題があるためだ。
この点を解消する機能がフィンガープリント=「文書の指紋」である。これはあらかじめ登録されたフィンガープリントと一致する文書を「重要」と判定する機能だ。フィンガープリントはハッシュと異なり、完全に同一のファイルでなくとも、キーワード構成や文書構造などの特徴が一致していれば重要情報と判定される。つまり、一部改変、削除、加筆された場合でも、ファイル内に記述されている情報の中身の類似性によって、重要か否かの判断が下せるのである。
フィンガープリントの作成方法は製品によっても異なるが、あるフォルダを指定すれば、その中に保存されているファイルの1つ1つに対して、ユニークで小さなフィンガープリントが自動的に作成される機能が搭載されているものもある。この機能により、一度製品側で重要情報を保存するフォルダを指定しておけば、そこに保存されたデータや、それを元に編集されたデータは自動的にブロックされるなど、管理面の負担を大幅に削減しながら、判定の精度を高めることができるのである。
また、重要な情報と判定された際の処理として、単純に送信や書き込みを禁止するといっただけでなく、記録のみ(ロギング)を行い送信は許可する設定や、警告を表示して確認を促すにとどめる設定、自動的に申請(承認)手続きを求めるような設定や、暗号化を行ってから送信するようなさまざまな設定が可能な製品も存在する。
製品の導入直後は警告表示とロギングの設定を中心にして様子を見た上で、段階的に制御を厳しくしていくなど、業務への影響を抑えながらポリシーを徹底していくといった運用も可能である。
さらに、上記の技術を利用し、登録された機密情報がどこに保存されているかを発見する機能を実装している製品もある。この機能をうまく活用すれば、ノートPCの盗難や紛失といった事故が発生した場合でも、そのPCに保存されていた情報を特定することができるため、事故発生後の対応を絞り込み、重要データの不必要な拡散を防ぐことにより、重要データが外部に流出する潜在的リスクを抑えることも可能となる。
1/2 |
Index | |
前編:雇用形態の変化と情報漏えいの実態 | |
Page1 情報漏えい事件の原因はどこから来るのか 「情報管理」のスピードを追い抜く雇用形態の変化 |
|
Page2 アメリカと日本:雇用形態の違いに見る情報漏えいのかたち |
|
Page3 今後の雇用形態変化と情報管理 |
Index | |
中編:情報漏えいが事業経営に与えるインパクト | |
Page1 情報漏えい対策の実際 情報の価値は誰が決めるのか |
|
Page2 情報漏えい時に被る財務的なインパクトの予測 |
|
Page3 あるショッピングサイトを襲った情報漏えい事件の「費用」 |
Index | |
後編:情報漏えい対策ソリューション、DLPとは | |
Page1 「機密情報そのもの」を守るというアプローチ 重要情報の決め手は「情報の指紋」 |
|
Page2 情報漏えい防止のための「もう1つの手段」として |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|