機密情報流出を防ぐ「DLP」の効果と注意点が分かる3つのホワイトペーパーホワイトペーパーレビュー

サイバー攻撃やうっかりミスによる情報漏えいを防ぐ有力な手段が「DLP」だ。本稿は、DLPの導入効果や注意点を解説した3つのホワイトペーパーを紹介する。

2012年04月02日 09時00分 公開
[鳥越武史,TechTargetジャパン]

 サイバー攻撃やうっかりミスなどによる情報漏えいを効率的に防ぎたい。そうしたユーザー企業にとって有力な手段となるのが「Data Loss Prevention(DLP)」の活用だ。金融機関や一部の大企業で導入が進みつつあるDLPだが、多くのユーザー企業はこれから導入を検討する段階というのが現状だろう。

 本稿は、TechTargetジャパンに登録されたホワイトペーパーの中から、DLPの仕組みや導入効果、導入時の注意点ついて解説した3つのコンテンツを紹介する。DLP導入に当たっての参考にしていただきたい。

機密情報を自動判別して流出防止、「DLP」の基本機能を理解する

メール、Web、USBメモリ、印刷――情報漏えいを防ぐDLPの総合対策

写真 提供:マクニカネットワークス(21ページ)

 機密情報を自動的に検知して社外への流出を防ぐのが、DLPの基本機能である。本ホワイトペーパーは、こうしたDLPの機能を実現する仕組みを説明する。

 詳細はホワイトペーパーに譲るが、大まかな仕組みは次のようになる。ユーザー企業は、「社外秘」など機密情報である可能性を示すキーワードと、機密情報を検知したときの制御方法を定めた制御ルールをあらかじめ指定しておく。DLPは、キーワードを含むファイルを自動的に検知。制御ルールに基づき、USBメモリなどの外部メディアへの保存やメールでの送信などを制限する。

 本ホワイトペーパーはこうしたDLPの基本機能の解説に加え、HDD暗号化やファイル暗号化、デバイス制御などとの役割の違いなども説明する。

DLPが持つ「セキュリティポリシーの教育効果」に注目

現実に使える情報漏えい対策

写真 提供:チェック・ポイント・ソフトウェア・テクノロジーズ(34ページ)

 DLPに登録するキーワードや制御ルールは、ユーザー企業のセキュリティポリシーに基づいて決めることになる。本ホワイトペーパーはこうした点を踏まえ、従業員に対するセキュリティポリシーの教育にDLPを生かす方法を説明する。

 DLP製品の多くは、機密情報の外部流出をブロックする際に、警告のポップアップ画面を表示する。ポップアップ画面には送信をブロックしたという事実に加え、「機密情報を含む文書が添付されている」「送信先に社外のメールアドレスがある」といったブロックの理由も併せて表示される。こうしたメッセージによって、機密情報の外部送信がセキュリティポリシーで禁止されていることを従業員に理解させる手助けになるという。

 当然ながら、こうしたメッセージだけであらゆるセキュリティポリシーを従業員に周知できるわけではないし、メッセージを自由にカスタマイズできるわけでもない。だがDLPの持つ特徴の1つとして理解しておいて損はないだろう。

DLP導入成功の鍵は「何を機密情報とするか」の明確化

どの情報を守るべき? 5つのステップで効率的な情報漏えい対策を

写真 提供:トレンドマイクロ(15ページ)

 DLPの導入効果を引き出すには、まずは自社にとっての機密情報とは何かを明確に定義することが重要だ。その上で、定義した機密情報を判別するためのキーワードや制御ルールを定めることで、DLPによる機密情報の制御が可能になる。

 本ホワイトペーパーは、機密情報の定義を効率的に進める方法や制御ルールの策定方法を以下の5つのステップに分けて解説している。DLPの導入効果を最大化するためにも、一度目を通しておきたい。

  1. 分類:機密情報の定義
  2. 識別:機密情報が含む語句やデータ要素のパターンの明確化、漏えい経路の特定
  3. 検出:機密情報の所在の把握
  4. ポリシーの作成:機密情報の検知時の制御方法の決定
  5. モニター、リポート、改善:ポリシー違反内容の決定、ポリシーの改善

 今回紹介したホワイトペーパー以外にも、ホワイトペーパーダウンロードセンターでは、情報漏えい対策製品導入時に参考となる技術文書や製品資料、事例紹介などを掲載している。ぜひダウンロードしてご活用いただきたい。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品レビュー サイオステクノロジー株式会社

マンガで分かる:クラウドシステムの障害対策でユーザーが考慮すべきポイント

ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。

製品資料 Absolute Software株式会社

サイバーレジリエンスがなぜ今重要? 調査で知るエンドポイントの3大リスク

エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。

製品資料 東京エレクトロン デバイス株式会社

クラウドセキュリティを強化する注目手法、WAAPとCNAPPを組み合わせるメリット

マルチクラウド化が進み、アプリケーションとインフラを効率的に保護する手法が求められる昨今。そこで注目したいのが、WAAP(Web Application and API Protection)とCNAPP(Cloud Native Application Protection Platform)の活用だ。

製品資料 LRM株式会社

標的型攻撃が増加傾向、“攻撃を受けても情報が漏れない”仕組みづくりが重要に

標的型攻撃は主にメールで行われ、企業側が気を付けていても防ぎきれないケースがある。そのため、対策には検知・防御だけでなく、“攻撃を受けても情報が漏れない”仕組み作りが重要であり、各従業員のITリテラシー向上が不可欠だ。

製品資料 LRM株式会社

従業員のセキュリティ教育「ToDoリスト」、実施に当たり注意すべきことは?

巧妙化を続けるサイバー攻撃から企業の資産を保護するには、従業員のセキュリティリテラシーを高める教育が不可欠だ。教育を実施するに当たって重要となるポイントを「ToDo」リストとしてまとめた。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/13 UPDATE

  1. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  2. IPA縲梧ュ蝣ア繧サ繧ュ繝・繝ェ繝�ぅ10螟ァ閼�ィ√€阪r蜊倥↑繧九Λ繝ウ繧ュ繝ウ繧ー縺ァ邨ゅo繧峨○縺ェ縺�婿豕�
  3. Apple繧偵□縺セ縺吮€應ク肴ュ」縺ェiPhone菫ョ逅�€昴�謇句哨縺ィ蜊ア髯コ諤ァ
  4. 譌・譛ャ縺ァ繧ょッセ遲悶′驕�l繧九€後≠縺ョ萓オ蜈・邨瑚キッ縲阪′諤・蠅冷€補€墓判謦�げ繝ォ繝シ繝励�豢サ蜍募ョ滓�
  5. 繧シ繝ュ繝医Λ繧ケ繝医�騾イ蛹也ウサ�溘€€縲後ぞ繝ュ繧ケ繧ソ繝ウ繝�ぅ繝ウ繧ー迚ケ讓ゥ縲搾シ�ZSP�峨→縺ッ菴輔°
  6. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮Black Basta縺ョ莨夊ゥア縺梧オ∝�縲€譏弱i縺九↓縺ェ縺」縺滓判謦�€��窶懈悽髻ウ窶�
  7. 菫。鬆シ縺励※縺�◆Web繧オ繧、繝医′縺セ縺輔°縺ョ諢滓沒貅撰シ溘€€縲梧ーエ鬟イ縺ソ蝣エ蝙区判謦�€阪�謇句哨縺ィ縺ッ
  8. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ォ謔ェ逕ィ縺輔l縺溪€弩indows縺ョ遨エ窶昴→縺ッ�溘€€繝代ャ繝√〒逶エ繧峨↑縺�ф蠑ア諤ァ繧�
  9. 縺ゥ繧後□縺代〒縺阪※縺�k�溘€€縺セ縺輔°縺ョ縲後ョ繝シ繧ソ豬∝�縲阪r髦イ縺絶€�11蛟九�隕∫せ窶�
  10. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「縺ョ蜊頑焚莉・荳翫′窶懊≠縺ョ萓オ蜈・邨瑚キッ窶昴r謔ェ逕ィ窶補€戊ヲ矩℃縺斐&繧後◆繝ェ繧ケ繧ッ縺ィ縺ッ��

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。