
- エンドポイントセキュリティ
- ID管理
- 認証
特権ID管理もクラウドサービスで!選べるiDoperation Cloud(SaaS版)とパッケージ版
従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。
|
みなさんこんにちは。長谷川まりです。
ファイルサーバには大量の機密ファイルが格納されていますが、最も怖い脅威の1つが内部不正です。組織内の関係者であれば比較的容易に機密情報を盗み出せてしまうので、1回の漏洩件数や損害額が大きくなりがちだからです。今回は、ファイルサーバの情報漏洩対策についてご紹介します。
先日、ある組織で使用していたファイルサーバのハードディスクなど、数千個の記憶媒体が、処分業務を受託していた会社の従業員によってネットオークションやフリマアプリで不正転売されていた、という事件が大きく報道されていました。海外スパイに自社の情報を渡していたなどという事件も…。なぜ、このような内部不正は起こるのでしょう?
内部不正の要因には、以下3つが揃うと起こりやすいと言われており、これを不正のトライアングルとも言います。
|
不正を実際に行う際の心理的なきっかけのことです。業務や待遇などに対する不満、理不尽な叱責、過重なノルマ、上司に意見が言いづらい社内環境、業績の悪化などがこれにあたります。
不正を行おうとすれば、いつでも不正ができてしまう職場環境が存在している状態のことです。例えば、不正行為が可能な状況(物理環境やルールの穴)を社員が認識してしまっていることがこれにあたります。
不正行為はやめようという意識が働かず、自分の行動を肯定しようとすることです。「盗んだのではなく一時的に借りただけで返すつもりだった」など、自分に都合の良い理由をこじつけてしまうことがこれにあたります。
|
この3つのうち、ITで対策できるのは「2.機会の認識」をツールによって減らすことです。機密情報を盗み出せる機会を与えないために「機密情報にアクセスさせない」、「機密情報を持ち出しさせない」ことが有効な対策として考えられます。
アシストでは、日立ソリューションズ社が開発する国産製品「秘文」を扱っています。国内では1996年の誕生から20年以上にわたり広く知られており、累計8,400社880万ライセンス(2019年3月時点)の実績があります。アシストからは既に1,400社以上に導入いただいており、お客様からはその機能性と運用性について高い評価をいただいています。この製品の得意とする暗号化機能を使えば、データの中身を特定の端末でしか復号化させないようにできます。具体的にはこの3ステップだけです。
|
この3ステップで、秘文を導入したクライアント端末でないと、1)のファイルサーバのファイルを復号化することができなくなります。つまり、ファイルサーバにUSBメモリなどを挿入し、ファイルを複製して盗み出しても中身が暗号化されたままでは参照ができませんし、ハードディスクを直接抜き出しても同じです。データのバックアップも暗号化されたままなので、バックアップメディアが盗難に遭っても第三者は参照できません。特定の人しかデータの中身を見えなくすることで、重要情報を守る仕掛けです。
なお、秘文によるファイルサーバ暗号化を検討されたい場合は、2020年3月まで、特別なご案内が可能です。期間はちょっと短いのですが、その分、かなりお得な内容でご提案が可能です。是非アシストにご相談ください。
今回は、ファイルサーバの情報漏洩対策についてご紹介しました。
暗号化ツールでの対策を、ぜひ選択肢の一つとしてご検討ください。
長谷川 まり
|
|
従来のパッケージ版に加え、クラウド版もリリースしたiDoperation。高い可用性が求められるサーバーの特権ID管理もSaaSで利用できるようになったことで、今後ますます需要が増えそうです。
サイバー攻撃では多くの場合、Active Directoryが狙われています。企業の中核システムとして止められない。多機能で運用も複雑。そんなActive Directoryを守るには、どうしたらよいのでしょう。
業務でメールを利用する際のセキュリティ対策としてのパスワード別送「PPAP」。今回は、改めてPPAPとは何かのおさらいとリスク、代替手段についてご紹介します。