失敗しない、スマートフォン情報漏えい対策の選び方3つのステップで最適な対策を選定

スマートフォンやタブレットからの情報漏えい対策をどう選定すべきか。情報漏えい時のリスクの大きさと脅威の種類を基にした、最適な情報漏えい対策の選定方法を示す。

2012年10月26日 08時00分 公開
[鳥越武史,TechTargetジャパン]

 モバイルデバイス管理(MDM)やVPNをはじめ、スマートフォンやタブレットといったスマートデバイスからの情報漏えい防止に効くセキュリティ製品・サービスが充実しつつある。ただし、むやみにこうした製品・サービスを導入すると、無駄な投資となったり、逆に対策の漏れが発生することになりかねない。本稿は、スマートデバイスの情報漏えい対策を適切に選定する方法を紹介する。

適切な情報漏えい対策を選ぶ3つのステップ

 スマートデバイスからの情報漏えいを防ぐために、どういった対策を採用すべきか。有力な選定手段の1つが、漏えい時にどういった組織に謝罪すべきかで情報資産の重要度を判別し、その重要度と、情報漏えいを招く脅威の種類に応じて対策を考える、というアプローチだ。そのステップを順に説明する。

ステップ1:「誰に謝罪すべきか」でリスクを分類

 適切な情報漏えい対策を決めるための材料の1つは、保護すべき情報の重要度だ。導入すべき情報漏えい対策は、情報の重要度によって変化するはずだからである。

 情報の重要度が高ければ高いほど、漏えい時のリスクは大きくなる。リスクのレベルは、以下の3段階で定義できる。レベル1が最もリスクが小さく、レベル3が最もリスクが大きい。

  • レベル1:報告や謝罪が社内で済むような情報
  • レベル2:顧客など社外への報告が必要な情報
  • レベル3:監督省庁への謝罪と、漏えい事実の公表が必要な情報

 ここでは、情報の重要度を分類する手段として、情報漏えいの発覚時に、企業が誰に報告や謝罪をすべきかという尺度を用いた。主要な報告・謝罪対象(ステークホルダー)には、「社内」「顧客など社外」「監督省庁」の3つがある。

ステップ2:脅威の種類を分類

 次は、情報漏えいを招く脅威の種類を整理する。主要な脅威の種類として、「法務・コンプライアンス」「過失」「故意・犯罪」「事故」の4種がある。

  • 法務・コンプライアンス:違法、脱法、契約違反の行為や知的財産の侵害
  • 過失:端末などの誤操作や誤廃棄、紛失
  • 故意・犯罪:情報資産の盗難や攻撃者によるなりすまし
  • 事故:端末などの故障や障害

 情報漏えいの原因が、従業員による過失なのか、悪意のある第三者による故意なのかなどによって、採用すべき対策は異なるはずだ。適切な情報漏えい対策を選定するために、対処すべき脅威の種類を明確にする意味は大きい。

ステップ3:リスクと脅威で適切な情報漏えい対策を選定

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

市場調査・トレンド ゼットスケーラー株式会社

AIの悪用でフィッシング攻撃が巧妙化、今後の予測と防御方法を解説

今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。

技術文書・技術解説 ServiceNow Japan合同会社

限られた人材でインシデントや脆弱性への対応を迅速化、その鍵となるのは?

セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。

製品資料 LRM株式会社

開封率から報告率重視へ、重要な指標をカバーする標的型攻撃メール訓練とは

年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。

製品資料 LRM株式会社

新入社員の情報セキュリティ教育、伝えるべき内容と伝え方のポイントは?

従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。

製品資料 LRM株式会社

2024年発生のインシデントを解説、組織全体でのセキュリティ意識向上が不可欠に

2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。