環境変化と運用負荷に対応する「セキュリティソリューション」
|
システム環境の変化と運用負荷の増大
例)
- 外部に委託したまま、詳しい状況を確認する時間がない
- 管理が大変なので、メンテナンスや設定変更の権限は制限せず、全権限をもったID(以下、特権ID)、パスワードでおこなっている
- 特権IDは複数人で共用している
システム運用負荷の増大とセキュリティリスク
これらの状況は、以下のようなリスクが発生してしまう恐れがあります。
- 委託先が不正を働きやすくなる
- 特権IDが外に持ち出され、本来の目的以外で使われやすくなる
- 実際にインシデントが起こっても、原因や犯人追跡の方法がない
具体的には、契約者の個人情報のほか、資産運用情報や取引先への融資などといった、非公開な財務系情報へアクセスされてしまうことが予想されます。これらの不正を行っても、ログを改ざんしたり、削除することで証拠を隠滅される恐れもあります。また、故意でなくても、操作ミスによるデータ削除、システムファイル破損、といった事故も考えられます。こういった危険な状態は必然的に、規定のガイドラインや規格を満たさないセキュリティレベルとなり、外部監査の指摘を受けることもあります。
セキュリティ対策の導入イメージ
では、どのようなセキュリティ対策が必要になるのでしょうか。ITの活用を運用面で安定的に支えるには、罰則規定や監視体制の強化だけでなく、システム的なセキュリティ対策の導入が不可欠です。まずは対策をしていない、リスクの高い状態をイメージにすると、以下のようになります。
|
- システムを管理する担当者とセキュリティ管理者を別にする
- 担当者に自由に特権IDを使わせず、事前承認制で利用状況を把握する
- 利用が承認されサーバにログインした後、特権IDであっても許可されない操作は制御する
- ルール違反はリアルタイムに検知し管理者に知らせる
- 担当者に監視している旨を知らせる
- 動画やテキストログで完全に操作を記録する
- 操作の記録は改ざんや消去ができないようにする
- セキュリティ管理者も制御、監視する
- システムへのアクセス履歴や操作記録となるログを保管し適切に運用する
|
まとめ
- すべての権限が付与されている特権IDの利用は、自由に使えないようシステム的に制御する
- 特権IDでサーバにログインした際にも、操作制限をする
- すべての操作履歴、ログを適切に管理する
- システム的に制御されている状態でも、それらが行われていないことを確認
アシストではこれらの対策について、それぞれ以下のソフトウェアをご提案しています。
|
関連製品/サービス
iDoperation / iDoperation SC
特権ID管理ソリューション「iDoperation(アイディーオペレーション)」は、10年連続国内No.1※のシェアを誇る国産製品です。特権ID管理に必要な機能を1つのパッケージで実現し、お客様の事業のセキュリティ・ガバナンス対応を強力に支援します。
- 特権IDの把握と管理
- 特権IDの利用と制御
- 特権IDの点検
Logstorage
Logstorageは、大量のログデータを収集し、分析できるようにする統合ログ管理システムです。ログ管理システムのデファクトスタンダード製品として、小規模から大規模まで圧倒的なシェアを誇ります。
- 多彩な収集機能によりログ収集の手間を大幅に軽減
- 独自の構造化によるログの圧縮でストレージコストを軽減
- 使いやすいWebアプリでログ活用を簡単に実現
SHieldWARE
SHieldWAREは不正アクセスからサーバを守るセキュリティ強化ソフトウェアです。特権IDを含めたアクセス制御、改ざんできないログ取得、違反アクセスの検知により情報資産を守ります。
- 純国産のサーバセキュリティ対策製品
- 特権IDも含めたファイルアクセス制御が可能
- メール通知機能で即時に不正を検知
セキュリティに関するその他の課題
- 【ID管理】あるべき姿の実装へ、ID管理・認証アセスメントサービス
- ID管理、アイデンティティ管理の対策を選定する方法
- クラウド時代のセキュリティ対策の考え方
- CA Privileged Identity Manager移行を検討されている方へ
- 自治体情報セキュリティポリシーの新ガイドライン(令和3年版)のポイント
- 最適なタイプを自己診断!テレワークセキュリティ対策の3つの解決策
- リモート業務の急拡大で見直したいセキュリティ対策
- ハイブリッドクラウド環境もカバーできる、認証・ID管理の解決策
- 【マルウェア対策】ゲートウェイで防御不能な3つの侵入ケース
- DX(デジタルトランスフォーメーション)推進とセキュリティの概念
- 【情報漏洩対策】USB、CDだけじゃない!Bluetooth、テザリング…社員の「スマホ」が企業の情報漏洩の原因になる3つの盲点
- 【ログ活用】AWSのログが活用できない!?AWSの運用担当が抱える5つの問題
- 仮想ブラウザ比較!経営者に知ってほしいインターネット分離の効果と実践方法
- 【標的型(サイバー)攻撃】対策のポイント
- 情報漏洩対策の全体像を知りたい方へ
- 【情報漏洩対策】ファイルサーバの情報漏洩対策 2つの方法
- 【情報漏洩対策】ネットワーク分離環境のデータ保護対策
- 【情報漏洩対策】社外ネットワーク接続による情報持ち出しリスク
- 【情報漏洩対策】Wi-Fiテザリングによる情報持ち出しリスク
- 【情報漏洩対策】USBメモリ等による情報持ち出しリスク
- 【ID管理】不要なアカウントの確実な削除による不正アクセス防止
- 【ID管理】Active DirectoryのID管理対策
- 【ID管理】アカウント変更履歴を取得
- 【ID管理】アカウント利用時におけるワークフローの仕組みを改善
- シングルサインオン(SSO)の選び方と仕組みの解説
- 【ログ活用】標的型攻撃対策に不可欠なログ分析
- 【ログ活用】個人情報保護対策のためのログ分析
- 【ログ活用】ログ監査、ログモニタリングの効率化