「大いなる力には、大いなる責任が伴う」――Google Notebookは非常に便利だが、使うには注意が必要だ。
グーグルの「Google Notebook」はWebベースのアプリケーションで、ユーザーはWebページのクリッピング、関連したメモ、検索結果、画像など、Web上で見つけたさまざまな情報を保存できるというもの。Google Notebookは、ヤフーのMyWebやアスクドットコムのMyStuff、あるいはdel.icio.us、digg.comといったサービスに似ている。これらのサービスはいずれも、メモを保存・整理するのに便利な機能を提供する。しかしスパイダーマンの信条ではないが、「大いなる力には、大いなる責任が伴う」のである。
Google Notebookなどのサービスの機能を理解するために、こういったサービスがなかったころのことを考えてみよう。報告書の作成、休暇の計画、自分の趣味などでWeb上で調べ物をすると、データのクリッピングが山のように集まることが多い。かつて(6カ月前)は、ユーザーはこういったデータをWordの書類に張り付けたり、Webページ全体を保存したりしていた。結果を紙に印刷していた人さえいた。
しかしGoogle Notebookを利用すれば、ブラウザで表示したさまざまなページから切り抜いたデータ要素をNotebookにペーストすることができる。Google Notebookの拡張機能を利用するには、ブラウザ用プラグインをInternet ExplorerまたはFirefoxにインストールすればよい。これにより、Webページ内で選択した部分、あるいはページ全体やそのURLをNotebookに登録することができる。またGoogle Notebookに登録されたデータはオンライン上に保存されるため、インターネットに接続された環境であれば、どんなブラウザからでもアクセスすることができる。ただし、同じGoogleアカウントでログインする必要がある。
これらの機能は確かに便利だが、セキュリティ面での不安もある。Google NotebookではユーザーがプライベートNotebookを利用できるだけでなく、ユーザーのプライベートNotebookを、Googleアカウントを持っている人と共有することができるのだ。自分のNotebookを公開して、誰でも読めるようにすることもできる。さらにGoogleは、Notebookユーザー同士がネットワークで結び付くことができるNotebook検索サイトも立ち上げた。つまりGoogle Notebookでは、簡単に公開でき、Googleの強力な検索技術によって検索できる形式で情報が保存されるのだ。
パブリックGoogle Notebookをマイニングすることにより、ユーザーがうっかり公開したセンシティブなデータを見つけることが可能であると2006年12月に明らかになったのも、驚くことではなかった。digg.comのユーザーらはこの問題の深刻さを示すために、検索に関するディスカッションをブログ上で展開するとともに、社会保障番号や各種のWebアプリケーションのパスワードが含まれているユーザーのGoogle Notebookへのリンクを公開した。
では、センシティブな情報がGoogle Notebookに表示されるのを防ぐには、どうすればいいのだろうか。そして、これはさらに重要なことかもしれないが、企業は自社のセンシティブな情報が不注意で公開されないようにするには、どうすればいいのだろうか。
まず、Google Notebookのデフォルトのプライベートオプションを使用し、誰と共有しても差し支えないような情報が含まれるNotebookだけを公開するようユーザーにアドバイスすること。Google Notebookを一切使わないという選択肢もある。
しかしGoogle Notebookを使用する必要がある、あるいは使用を禁止するのが難しいという場合は、プライベートな情報が公開されるのを防ぐ次のような手段を講じる必要がある。
最後になるが、もしうっかりしてセンシティブな情報をGoogleのパブリックNotebookに保存した場合には、Googleが提供している[Unpublish]ボタンをクリックすることにより、直ちにそのNotebookを非公開にすること。Googleによれば、「Notebookを非公開にすれば、数日中にそれを検索結果から削除する」ということだ。Notebookを非公開にすることで、情報の流出によって引き起こされる被害を最小限にとどめることができる。
本稿筆者のエド・スコウディス氏は、ワシントンD.C.に本社を置く情報セキュリティコンサルティング会社、インテルガーディアンズの創業者で、同社の上級セキュリティコンサルタントを務める。専門分野はハッカーの攻撃と防御対策、情報セキュリティ業界、コンピュータプライバシー問題など。「Counter Hack Reloaded」(Prentice Hall)や「Malware: Fighting Malicious Code」(Prentice Hall)などの著作がある。同氏は2004年、2005年、2006年にセキュリティ分野のMicrosoft MVPを受賞したほか、Honeynet Projectにも携わった。
Copyright © ITmedia, Inc. All Rights Reserved.
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...