内部不正や標的型攻撃等に代表されるように、攻撃の手法や対象が年々高度化、多様化する傾向にあります。これからの情報漏洩対策は、特定のエリアやレイヤーのみの防御ではなく、複数の対策を組み合わせた多重の防御が有効となります。また、システムの入口だけで脅威の侵入を防ぐことは難しいため、内部での不正動作や出口で情報流出を防ぐことも含めた統合的な対策を検討する必要もあります。ここでは、以下の2つの環境に着目し、複数の対策を組み合わせた多重防御策について紹介します。
コンピューティング環境
単一のコンピュータまたはサーバ。それらのOS、周辺機器、アプリケーション環境。
ネットワーク環境
内部ネットワークおよび外部ネットワーク環境
物理的なコンピューティング環境では、「プロキシ」「サーバ」「クライント」が、またネットワーク環境では「入口対策」「内部対策」「出口対策」がそれぞれ対策項目となります。
対策1 コンピューティング環境での多重防御
コンピューティング環境における多重防御ですが、ここでは各プロキシ、サーバ、クライアントに対するウイルスやマルウェア対策の例を考えてみます。一般的に、プロキシ、サーバ、クライアントで同一社製のウイルス/マルウェア対策ソフトウェアを実装している場合、仮にそのソフトウェアが認識できないウイルスやマルウェアの攻撃を受けてしまうと、各ポイントで同一の脅威が存在することになり、多重防御としてのリスク対応が難しくなります。そのため、多重防御の観点では、意図的に対策ソフトウェアを複数社製に分けて、対応パターンを網羅する(リスクを分散する)ことでリスク低減が可能となります。
対策2 ネットワーク環境での多重防御(+全体像)
ネットワーク環境における多重防御ですが、ここでは今までご紹介した楯(対策)をマッピングして入口/出口対策と内部対策のポイントを全体像として整理していきます。
入口/出口対策
外部との通信が発生するエリアに対して、ファイアウォール(多段による二重化やIDS/IPSとの組み合わせ)、侵入検知、Web/メール・フィルタ、ウイルス検知により、ネットワークの通信を制御する対策が必要です。7つの楯の中で、「メール誤送信対策」や「MDM対策」はこのエリアに属します。
内部対策
重要なデータの所在の明確化(場合によってはデータの種別によるサーバ/ネットワーク・セグメント分割)と重要度に応じて、データの暗号化や持ち出し制御を実装します。7つの楯の中で「データ暗号化」、「持ち出し制御」、「アクセス制御/特権ID管理」、「ログ分析」がこのエリアに属します。
最後に
近年の情報漏洩に関するインシデントの高度化/多様化を考えると、セキュリティ対策は1~2年も経過すると陳腐化してしまいます。定期的な見直しや強化が必要ですが、そのためには負荷やコストが必要となります。
今回ご紹介した7つの楯(対策)と自社の状況を照らし合わせながら、不足と思われる部分は対応されるなど、本稿が情報漏洩対策強化のご参考になれば幸いです。