シマンテックは機密情報の検出手法として知的財産を容易に検出できる新技術を開発。同社のDLPに組み込んだ。
シマンテックは2011年前半に、DLPの最新バージョン「Symantec Data Loss Prevention 11」(以下、Symantec DLP 11)を投入する。
同社のDLPは、機密情報の「保管場所の特定」「アクセス状況把握」「ポリシーベースでの防止・制御」の3ステップで情報漏えいを防止する製品だ。スイート型で構成され、カバー範囲はストレージ、ネットワーク、エンドポイントと多岐にわたる。特徴は、独自の検出技術であり、3つの手法で検出精度を高めている。
2010年に提供開始されたSymantec DLP 10.5で、ストレージ内にある機密情報へのアクセス状況を把握できる「Data Insight」が追加されるなど、年々バージョンアップを続けている同社のDLP。今回の拡張点は、既にお伝えした(1月25日付ニュース記事)通り、「知的財産を容易に検出できる『Vector Machine Learning(ベクトル機械学習)』(以下、VML)の搭載」「リスクの高いデータが一目で分かるスコアリング機能」「機密データ所有者の特定・保護(Data Insightの強化)」などである。以下、順番に紹介する。
独自戦略で包括的なセキュリティ対策に対応する「Symantec Data Loss Prevention」(解説記事)
シマンテックがDLPの最新版を発表、エントリーモデルも用意(NEWS)
シマンテックが日本語対応したDLPの新製品、他社製ERMとの連携も可能に(NEWS)
・検出プロセスを効率化する機械学習の自動化機能
同社のDLPは、機密情報の検出技術として、あらかじめ登録した機密情報を識別するリストを基に絞り込む「情報を記述する手法」と、機密情報そのものを登録してハッシュ値を覚えさせる「フィンガープリント手法」の2つを搭載。それにより、構造化データ(EDM)/非構造化データ(IDM)/記述されたデータ(DCM)を検出している。しかし情報を記述する手法にはリストを作成する手間が、フィンガープリント手法には保護対象のファイル全てに固有のハッシュ値を割り当てる手間があり、検出が困難な機密情報(データ)があった。そのデータを検出可能としたのが今回の新機能だ。
「機密情報の考え方や運用を考えると、EDM/IDM/DCMを検出するアプローチは正しい。しかし従来の検出技術だけでは、最初の定義付け(どれがEDMであるのか、もしくはそもそも機密情報がどれかの判断)が難しい。また多くの場合、機密情報と非機密情報の違いが非常に微妙。全国に複数拠点を持つ企業などは情報がありすぎて(扱うデータが多くて)全ての情報を見つけ出すのが困難だ。これらの課題を解決するのがVMLである」(シマンテック プロダクトマーケティング部リージョンプロダクトマーケティングマネージャ 金野 隆氏)
具体的には、まず検出されるべきデータのサンプルと検出されるべきでないデータのサンプルを定義。そのサンプル情報を基に機密であるものと、同じような体裁だが機密ではないデータを登録する(学習させる)ことで、機密かどうかを機械的に検出可能とする。
「例えばソースコードのようなデータはDCMの形で覚えさせるのは難しい。プログラマーが時々刻々とアップデートするので、それをどうやっていつ覚えさせるかという問題がある。そこで、オリジナルのデータ(例えばSymantec DLPのソースコード)と、それに似たデータ(同じ言語で書かれているオープンソースのプログラムコード)を併せて覚えさせる。それにより似た構造でも(同じ言語で書かれていても)、これはオリジナルのデータと類似部分が多いか少ないかを基準にスコアリングして、機密情報であるか否かの可能性を可視化する」(シマンテック スペシャリストセールス DLPソリューションチーム セキュリティスペシャリスト 跡部靖夫氏)
(※)なお、VMLは現段階では日本語非対応だが、開発時より多言語対応を踏まえた形で実装されているため、今後対応予定だという。同社では帳票や電子カルテの情報なども自動的に検出が可能になるとしている。
・危険なデータが分かるスコアリング
Symantec DLPでは、DataInsightにより特定のフォルダにどれくらい危ない機密情報が入っているのか、そのフォルダのアクセス権限がどれほどのセキュリティレベルなのかという情報を持ち合わせている。「機密情報の危険があるとアラートが上がって来たときにどこから手を付ければよいのか、ファイルサーバ管理者の判断を助けるものである」と金野氏は説明する。3つの検出技術により抽出された情報はこのアクセスログと共にスコアリングされ、管理画面上では、機密性が高いものから順番に表示される。
・機密情報のアクセス状況を把握
データ所有者修復とは、DLPで発見されたインシデント情報とデータ所有者の属性を組み合わせて把握できる機能だ。例えばファイルサーバのフォルダをスキャンした際にフォルダ所有者の属性と組み合わせることで、フォルダの所有者を把握でき、担当者にその旨を通知できる。・Data Insightも強化
その他、Data Insightによるストレージ管理機能も追加された。部門別のストレージ消費容量やチャージバックの仕組みを取り入れ、古いデータの検出、アーカイブ、削除ができる。ユーザーごとのストレージ使用料も把握できるため、容量を圧迫しているユーザーに適切な対処を行うことも可能だ。ファイルサーバも従来のNetApp、EMCに加えWindows Serverに対応した。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。