2014年を象徴する“内部犯行による情報漏えい事件”と、いまだ残る謎どうすれば防げたのか

米国家安全保障局(NSA)の元職員であるエドワード・スノーデン氏の事件が示すように、完全無欠なセキュリティなどというものは存在しない。だが、最善を尽くす必要は依然としてある。

2014年12月25日 12時00分 公開
[Craig Mathias,TechTarget]

関連キーワード

NSA(米国家安全保障局) | 暗号化 | VPN


 データやネットワークなどに対する完全無欠なセキュリティというものは存在しない。どの組織でも情報セキュリティは非常に重要だ。だが、ITのバリューチェーンには脆弱性が付き物である。ITバリューチェーンには、設備からネットワーク(WANとLANの両方)やアプリケーションまでが含まれる。IT担当者の使命は、ハードウェア、ソフトウェア、人為的なエラーによって機密情報が危険にさらされないようにすることだ。そのために、メカニズム、ポリシー、手続きを実装して一定レベルの保証を提供している。また、悪意のあるユーザーから機密情報を保護する必要もある。

 セキュリティ要件の必須事項は次の通りだ。

  • 適切なセキュリティポリシー
  • 教育、トレーニング、認識、補強
  • (VPN経由で)ネットワークを伝送中または保管中の機密データの暗号化(保管中のデータには会社/個人所有のデバイスだけでなく、サーバやクラウドにあるデータも含まれる)
  • 管理システム(ディレクトリサービスを含む)、ID管理、適切な説明と報告
  • ユーザーとデバイスの認証

 多くのIT担当者が考えないようにしている最大の脅威は、問題のある従業員や契約社員だ。彼らはネットワークに対して正当なアクセス権を持ち、一部の情報リソースにもアクセスできる。このようなユーザーが不注意または意図的にセキュリティの問題を引き起こす。最も分かりやすい例は、大きく報道されたエドワード・スノーデン氏の事件だろう。これは、米国家安全保障局(NSA)の上層部が違法と見なす行為によって、NSAのネットワークにアクセス権限のあるユーザーが自身の行動計画を実行に移した事件だ。

 公正を期して言うならば、データに対するアクセスや漏えいという観点では、信頼していて許可のある内部関係者が関与するネットワークの不正行為に対して防衛策を講じるのは難しい。だが、スノーデン氏の事件に関しては、米国で最も重要で経験豊富な情報機関が、上記の「Security 101」の手順を使いこなせてさえいれば防げたのではないかと思わざるを得ない。政治的な問題は切り離して、この事件について考えたい。このような脅威を緩和するために、どのような対策を講じることができただろうか。

 スノーデン氏は、システム管理者という立場を利用して、大量の極秘情報をこっそり持ち出して逃走した。同氏は適切なアクセス権を持っていた。また、厳しい身元調査にも合格していた。それから、機密情報が保存されているコンピュータシステムへのアクセス権もあった。だが、同氏がアクセス権を持っていたデータは、なぜ暗号化されていなかったのだろうか。スノーデン氏は持ち出したファイルの全コンテンツを把握する必要はなかっただろう。スノーデン氏がネットワークの正当なユーザーと認証されている間、NSAの内部セキュリティメカニズムは、境界ネットワークのセキュリティに依存していた。境界ネットワーク内のユーザーは信頼できるという前提の下に全ての処理が行われ、必要最低限という概念は取り入れられていなかった。

 この驚くべき判断の誤りは、どのIT部門でも起こり得るセキュリティのギャップの中で最も深刻な部類に入るだろう。承認されたユーザーのみが機密情報にアクセスできるようにすべきである。また、アクセス権は個人ベースで設定し、その情報を知る必要がある場合にのみ付与すべきである。このようにすれば、盗まれたデータを保持しているユーザーが手に入れられるのは暗号化されたファイルのみになる。暗号化も完璧ではないが、今日の暗号化技術には非常に高い効力がある。

 スノーデン氏の事件から学んだ教訓をまとめたい。ネットワークとネットワーク経由でアクセスできるデータに対する潜在的な内部脅威の影響を最小限に抑えるための幾つかの対策を以下に紹介する。

必要最小限の特権

 機密情報へのアクセスは、身元調査に合格し、その情報を知る必要があるユーザーにのみ付与すべきだ。機密情報は区分化されていなければならない。承認されていないユーザーが機密情報にアクセスしたり、ファイル自体を見られないようにする必要がある。承認されていないユーザーには、個別に権限を設定しなかった場合に、許可があり、信頼されている正当なネットワークユーザーも含まれる。このようなセキュリティは、現在の多くのOSであれば簡単に実装できる。

セキュリティポリシー

 どの情報が機密で、誰がどのような状況で機密情報にアクセスできて、情報が侵害された場合に取るべき措置を明記したポリシーを策定されたい。定期的なセキュリティの強化と複数のスタッフによるネットワークアクティビティの監視は、リスクのさらなる軽減に役立つ。

アクセスの追跡

 適切なデータの暗号化、VPN、認証、管理のシステムを配置されたい。これには、機密情報を追跡して、機密情報に対するアクセスや変更などの操作が行われたときに警告を生成することが含まれる。まずモバイルコンテンツ管理システムを導入するのが良いだろう。モバイルのトレンドは、セキュリティに対する潜在的な脅威と見なされている。その一方で、効果的な情報セキュリティ戦略の導入において重要な要素となり得るのは興味深いことだ。これはモバイルが関連していない場合も同様である。

 完全無欠なセキュリティなどというものは存在しない。だが、内外の脅威に対して優れた防御策を講じることは可能だ。ただし、近道はない。そのために私たちが支払わなければならない代償は継続的な警戒心だ。

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

繧「繧ッ繧サ繧ケ繝ゥ繝ウ繧ュ繝ウ繧ー

2025/05/31 UPDATE

  1. 繧ェ繝シ繧ケ繝医Λ繝ェ繧「縺ァ蛟倶ココ諠��ア縺ョ豬∝�縺梧ュ「縺セ繧峨↑縺��縺ッ縺ェ縺懶シ溘€€蟄ヲ縺カ縺ケ縺肴蕗險薙→謾サ謦�セ�
  2. 繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「髮�屮LockBit縺梧ュ蝣ア貍上∴縺�€€繝��繧ソ縺梧垓縺�◆窶懈判謦�€��闍ヲ蜉エ窶昴→縺ッ
  3. 繧オ繧、繝舌�謾サ謦�〒鬘ァ螳「諠��ア豬∝�縺ョ蟆丞」イ繧雁、ァ謇九€€蟆る摩螳カ縺梧音蛻、縺吶k窶懆ヲ矩€壹@縺ョ逕倥&窶�
  4. 縲瑚コォ莉」驥代r謾ッ謇輔≧縲堺サ・螟悶�繝ゥ繝ウ繧オ繝�繧ヲ繧ァ繧「蟇セ遲悶�譛ャ蠖薙↓縺ゅk縺ョ縺具シ�
  5. 窶懆、�尅縺ェ繝代せ繝ッ繝シ繝俄€昴h繧翫€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪r蟆る摩螳カ縺悟匡繧√k逅�罰
  6. Web繧貞ョ医k縲係AF縲阪→縲軍ASP縲阪�莉慕オ�∩縺ィ縺ッ�溘€€荳。閠��驕輔>縺ッ��
  7. 萓ソ蛻ゥ縺�縺代←蜊ア髯コ�溘€€AI縺ョ陬丞�縺ォ貎懊�6螟ァ繝励Λ繧、繝舌す繝シ萓オ螳ウ繝ェ繧ケ繧ッ
  8. 窶廬T繧ケ繝代う窶昴′遉セ蜀�↓�溘€€蛹玲悃魄ョ縺ョ貎懷�繧ィ繝ウ繧ク繝九い縺檎、コ縺�8縺、縺ョ蜈�€吶→謦�€€豕�
  9. 繧ケ繝槭�繧貞�髮サ縺励◆縺�縺代↑縺ョ縺ォ笏€笏€繝槭Ν繧ヲ繧ァ繧「諢滓沒繧呈魚縺上€後ず繝・繝シ繧ケ繧ク繝」繝�く繝ウ繧ー縲阪→縺ッ
  10. 繝代せ繝ッ繝シ繝峨h繧雁ョ牙�縺ァ隕壹∴繧�☆縺�€後ヱ繧ケ繝輔Ξ繝シ繧コ縲阪�菴懊j譁ケ

2014年を象徴する“内部犯行による情報漏えい事件”と、いまだ残る謎:どうすれば防げたのか - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

鬩幢ス「�ス�ァ�ス�ス�ス�ェ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「隴主�讓滂ソス荳サ�ク�キ�ス�ケ隴趣ス「�ス�ス�ス�ェ鬩幢ス「�ス�ァ�ス�ス�ス�「鬩搾スオ�ス�コ�ス�ス�ス�ァ鬮ッ蛹コ�コ�キ�つ€�ス�カ�ス�ス�ス�コ�ス�ス�ス�コ鬮ォ�イ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ア鬩搾スオ�ス�コ�ス�ス�ス�ョ鬮ョ雜」�ス�ャ驕カ荵怜款�ス�ソ�ス�ス鬩搾スオ�ス�コ髫エ�エ�ス�ァ�ス�ス�ス�ュ�ス�ス�ス�「鬩搾スオ�ス�コ�ス�ス�ス�セ鬩幢ス「�ス�ァ髯晢スイ�ス�ィ驕カ莨�ソス�ス�ク�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�ッ鬩搾スオ�ス�コ�ス�ス�ス�ェ鬩搾スオ�ス�コ髫イ蟷「�ス�カ�ス�ス�ス�シ髮具ソス�シ蜿ッツ€�ス縺、ツ€鬮ッ譎「�ソ�ス�ス�ス�ス�ヲ鬩搾スオ�ス�コ�ス�ス�ス�カ鬩搾スオ�ス�コ�ス�ス�ス�ケ鬩搾スオ�ス�コ鬮「�ァ�ス�エ鬮ヲ�ィ鬩、�エ陜ョ譛ア闊定惺�ョ�ス�ス鬮ォ�ー�ス�セ�ス�ス�ス�サ鬮ォ�ー�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�セ�ス�ス�ス�ス

鬩幢ス「�ス�ァ�ス�ス�ス�ェ鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ケ鬩幢ス「隴主�讓滂ソス荳サ�ク�キ�ス�ケ隴趣ス「�ス�ス�ス�ェ鬩幢ス「�ス�ァ�ス�ス�ス�「鬩搾スオ�ス�コ�ス�ス�ス�ァ鬮ッ蛹コ�コ�キ�つ€�ス�カ�ス�ス�ス�コ�ス�ス�ス�コ鬮ォ�イ�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ス�ア鬩搾スオ�ス�コ�ス�ス�ス�ョ鬮ョ雜」�ス�ャ驕カ荵怜款�ス�ソ�ス�ス鬩搾スオ�ス�コ髫エ�エ�ス�ァ�ス�ス�ス�ュ�ス�ス�ス�「鬩搾スオ�ス�コ�ス�ス�ス�セ鬩幢ス「�ス�ァ髯晢スイ�ス�ィ驕カ莨�ソス�ス�ク�ス�コ�ス�ス�ス�ス�ス�ス�ス�ス鬩搾スオ�ス�コ�ス�ス�ス�ッ鬩搾スオ�ス�コ�ス�ス�ス�ェ鬩搾スオ�ス�コ髫イ蟷「�ス�カ�ス�ス�ス�シ髮具ソス�シ蜿ッツ€�ス縺、ツ€鬮ッ譎「�ソ�ス�ス�ス�ス�ヲ鬩搾スオ�ス�コ�ス�ス�ス�カ鬩搾スオ�ス�コ�ス�ス�ス�ケ鬩搾スオ�ス�コ鬮「�ァ�ス�エ鬮ヲ�ィ鬩、�エ陜ョ譛ア闊定惺�ョ�ス�ス鬮ォ�ー�ス�セ�ス�ス�ス�サ鬮ォ�ー�ス�ヲ�ス�ス�ス�ス�ス�ス�ス�セ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...