TOP>セミナー/イベント>開催報告>アシストテクニカルフォーラム2015 情報漏洩対策セッション

アシストテクニカルフォーラム2015 情報漏洩対策セッション

アシストテクニカルフォーラム2015 情報漏洩対策セッション

2015年10月22日、「アシストテクニカルフォーラム2015」を開催し、「技術」に特化したセッションで情報システム構築・運用のエッセンスをお届けしました。

全27セッションのうち、「情報漏洩対策」関連の3セッションについて、発表内容をご紹介します。

情報漏洩の脅威とリスクを簡単に見える化できるログ分析

マルウェアの挙動をログから可視化する製品『BlackDomainSensor(以降、BDSと表記)』を利用し、近年被害が益々拡大している標的型攻撃に対し、具体的に取るべき対策を紹介した。

BDSはファイアウォールやプロキシの通信ログから攻撃者サーバへアクセスしたログのみを抽出したレポートを出力し、マルウェア感染端末の特定や接続先攻撃者サーバを特定可能な製品である。特定後の運用対処について、「疑わしき通信は一旦遮断し、後から業務影響の有無を確認するといった判断を、時には下す必要がある」等、綺麗事を抜きにした運用論を展開した。

更に、運用対処として、感染端末の種別を分類する事が重要であると説明した。サーバ接続用の管理端末が感染している場合、以後、攻撃がサーバ管理セグメントに至らないよう、一般業務セグメントとサーバ管理セグメントを厳密に分離する必要性を訴えた。

最後に、BDSによるログ監視の他、特権ID管理やデータ保護等の根本的な情報漏洩対策を多重で施すことも、攻撃者の攻撃難易度を上げる意味で、標的型攻撃対策として有効である旨を訴え、セッションを締めた。

(講師: システムソフトウェア事業部 坂口 修平)


◎関連製品:BlackDomainSensor

最強の標的型攻撃対策はこれだ!業務PCのネットからの分離

クライアント仮想化製品Ericomで機密情報を取り扱う業務PCとインターネットを分離するダブルブラウザ・ソリューションを紹介した。実例をあげながらダブルブラウザ・ソリューションの以下の特長を説明した。

・物理的なネットワーク分離に比べて安価で利便性が高い
・Ericom製品は他のクライアント仮想化製品に比べて安価
・RDS CAL不要のLinux仮想ブラウザ方式も選択可能
・Ericom Connectはサーバ1台で同時10万アクセスまで処理可能

特にWindowsの仮想ブラウザ方式に比べて導入コストが半額~1/3にできるLinuxブラウザ方式を中心に説明し、標的型攻撃を考慮したアカウント管理やシングルサインオン、ユーザ領域のリフレッシュ機能などを解説した。また、ブラウザ以外にもメールを分離すべきかどうかやダブルブラウザ・ソリューションを導入する際の考慮点なども解説した。

(講師: システムソフトウェア事業部 部長 重松 俊夫)


◎関連製品Ericom

情報漏洩対策のために本当に必要な特権ID管理のススメ

特権ID管理本来の目的は情報漏洩を防止することである。この目的を果たすことが難しい一番の理由は、特権IDは操作における最高権限を保持しているからだ。更にroot等の一部特権IDは、共有利用が前提でかつパスワード変更もできない環境もある。このような環境では、管理者は容易に特権IDを使用でき、常に最高権限で操作され、内部不正アクセスや標的型攻撃を受けた場合、誰の操作かを特定できないケースが多くなることが想定される。

本セミナーでは、そのような状況下において「いかにして特権IDによる不正な情報操作を防ぐか」を追及し、以下の対策について具体的な実装例とデモを交え紹介した。

特権ID管理を実施する場合には、申請承認のフローを経て利用する仕組みを構築する入口対策だけでなく、重要情報へのアクセス制御をOSの特権IDではなく承認されて利用するユーザ単位で制御する内部対策まで必要となることを説明した。

(講師: システムソフトウェア事業部 山崎 正徳/立松 昌樹)


◎関連製品CA Shared Account Manager (CA Privileged Identity Manager)

関連記事

ページの先頭へ戻る