「大いなる力には、大いなる責任が伴う」――Google Notebookは非常に便利だが、使うには注意が必要だ。
グーグルの「Google Notebook」はWebベースのアプリケーションで、ユーザーはWebページのクリッピング、関連したメモ、検索結果、画像など、Web上で見つけたさまざまな情報を保存できるというもの。Google Notebookは、ヤフーのMyWebやアスクドットコムのMyStuff、あるいはdel.icio.us、digg.comといったサービスに似ている。これらのサービスはいずれも、メモを保存・整理するのに便利な機能を提供する。しかしスパイダーマンの信条ではないが、「大いなる力には、大いなる責任が伴う」のである。
Google Notebookなどのサービスの機能を理解するために、こういったサービスがなかったころのことを考えてみよう。報告書の作成、休暇の計画、自分の趣味などでWeb上で調べ物をすると、データのクリッピングが山のように集まることが多い。かつて(6カ月前)は、ユーザーはこういったデータをWordの書類に張り付けたり、Webページ全体を保存したりしていた。結果を紙に印刷していた人さえいた。
しかしGoogle Notebookを利用すれば、ブラウザで表示したさまざまなページから切り抜いたデータ要素をNotebookにペーストすることができる。Google Notebookの拡張機能を利用するには、ブラウザ用プラグインをInternet ExplorerまたはFirefoxにインストールすればよい。これにより、Webページ内で選択した部分、あるいはページ全体やそのURLをNotebookに登録することができる。またGoogle Notebookに登録されたデータはオンライン上に保存されるため、インターネットに接続された環境であれば、どんなブラウザからでもアクセスすることができる。ただし、同じGoogleアカウントでログインする必要がある。
これらの機能は確かに便利だが、セキュリティ面での不安もある。Google NotebookではユーザーがプライベートNotebookを利用できるだけでなく、ユーザーのプライベートNotebookを、Googleアカウントを持っている人と共有することができるのだ。自分のNotebookを公開して、誰でも読めるようにすることもできる。さらにGoogleは、Notebookユーザー同士がネットワークで結び付くことができるNotebook検索サイトも立ち上げた。つまりGoogle Notebookでは、簡単に公開でき、Googleの強力な検索技術によって検索できる形式で情報が保存されるのだ。
パブリックGoogle Notebookをマイニングすることにより、ユーザーがうっかり公開したセンシティブなデータを見つけることが可能であると2006年12月に明らかになったのも、驚くことではなかった。digg.comのユーザーらはこの問題の深刻さを示すために、検索に関するディスカッションをブログ上で展開するとともに、社会保障番号や各種のWebアプリケーションのパスワードが含まれているユーザーのGoogle Notebookへのリンクを公開した。
では、センシティブな情報がGoogle Notebookに表示されるのを防ぐには、どうすればいいのだろうか。そして、これはさらに重要なことかもしれないが、企業は自社のセンシティブな情報が不注意で公開されないようにするには、どうすればいいのだろうか。
まず、Google Notebookのデフォルトのプライベートオプションを使用し、誰と共有しても差し支えないような情報が含まれるNotebookだけを公開するようユーザーにアドバイスすること。Google Notebookを一切使わないという選択肢もある。
しかしGoogle Notebookを使用する必要がある、あるいは使用を禁止するのが難しいという場合は、プライベートな情報が公開されるのを防ぐ次のような手段を講じる必要がある。
最後になるが、もしうっかりしてセンシティブな情報をGoogleのパブリックNotebookに保存した場合には、Googleが提供している[Unpublish]ボタンをクリックすることにより、直ちにそのNotebookを非公開にすること。Googleによれば、「Notebookを非公開にすれば、数日中にそれを検索結果から削除する」ということだ。Notebookを非公開にすることで、情報の流出によって引き起こされる被害を最小限にとどめることができる。
本稿筆者のエド・スコウディス氏は、ワシントンD.C.に本社を置く情報セキュリティコンサルティング会社、インテルガーディアンズの創業者で、同社の上級セキュリティコンサルタントを務める。専門分野はハッカーの攻撃と防御対策、情報セキュリティ業界、コンピュータプライバシー問題など。「Counter Hack Reloaded」(Prentice Hall)や「Malware: Fighting Malicious Code」(Prentice Hall)などの著作がある。同氏は2004年、2005年、2006年にセキュリティ分野のMicrosoft MVPを受賞したほか、Honeynet Projectにも携わった。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドやIoTなど、デジタルテクノロジーの急速な進化に伴い、企業の機密データに対するリスクも飛躍的に高まることになった。サイバーセキュリティを取り巻く環境が複雑化する中、有効な対応策として注目されているのがXDRだ。
最新のサイバー攻撃に即座に対応するためには、SOCを従来の在り方から変革することが重要になる。しかし、何をすればよいのか分からないという組織も多い。そこで本資料では、現在のSOCが抱えている5つの課題とその解決策を紹介する。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
リモートワークの増加に伴い、組織は、SD-WANやZTNAなどを導入したが、現在はこれらのレガシー技術が、コストやセキュリティの面で新たな課題をもたらしている。これらの課題を解決するための手法として注目したいのが、SASEだ。
「支社や拠点の増加」「従業員とデバイスの分散」「IoTデバイスの爆発的な普及」などの要因により、サイバー犯罪者にとってのアタックサーフェスが著しく拡大した。こうした中で、企業が自社の環境を効果的に保護する方法を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...