ユーザーのセキュリティ意識向上と、組織の実状に応じた運用環境を実現する「Check Point DLP」:DLP製品紹介【第4回】チェック・ポイント・ソフトウェア・テクノロジーズ編
DLPが最初に話題に上った当時の製品は、ユーザーにとって使いやすいとは言い難かった。技術的な進歩などでようやく実用的な機能が実装可能となった2010年、チェック・ポイントは同社初のDLPを発表。
DLPの現実解はどこにあるのか?
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
チェック・ポイント・ソフトウェア・テクノロジーズでは、企業の情報漏えいの主原因を「事故やミスによるもの」と分析している。もちろん、セキュリティ侵害事件の大半は内部犯行という調査結果もあり、意図的な機密持ち出しもあることは否定し難い。一方で、こうした意図的な行為をシステムで完全に防御することは簡単ではない。
システム側での制御にこだわり過ぎると業務の効率的な遂行を阻害してしまうなど、業務バランスを欠くリスクが高まってくる。同社 システム・エンジニアリング本部 SE、シニア・マネージャーの卯城大士氏は、「メールのセキュリティを強化し過ぎて添付ファイルの利用も全面禁止した結果、業務の連絡にFAXが使われるようになってしまった例もある」と語る。
IT利用に伴うリスクを避けるために、ITの利用自体を制約してしまっては本末転倒だ。FAXは本来のあて先以外の誰が目にするかも分からないという意味で、セキュリティも低下してしまっていることになる。こうした例から、過度に制約を強めてしまうと、かえってセキュリティを低下させてしまうことが分かる。
同社のDLP「Check Point DLP」は、現実的、実用的であることを追求した製品となっている。ユーザー企業がDLPを導入する動機となっているのは「情報漏えいを防ぎたい」という点なのだから、重要情報が社外に出て行くのを確実にブロックできなくてはならない。単に警告するだけでは、管理者がチェックすべきログが膨大になってしまって負担増につながる。また、ログのチェックにより漏えいが分かっても、情報そのものは既に社外に出てしまっているので後の祭りということになりかねない。
機密情報の検出精度を高めるために、緻密な設定や高度なチューニングを必要とするシステムも現実的とはいえない。いくら検出精度が高められるとはいえ、高度な技術力を要するこうした作業を何カ月も続けないと理想的な検出精度が達成できないようでは、導入負担が重すぎるというわけだ。
Check Point DLPでは、インストール時に詳細な設定やチューニングを行うことなく容易に使い始められ、かつ実用上十分な精度を確保しているという。これには、同社がファイアウォールやIPS(Intrusion Protection System:侵入防御システム)で培った技術も生かされているそうだ。また、使い続けていくうちにシステム側が「学習」し、ルールの変更を提案するなどのインテリジェンスも組み込まれている。
とはいえ、卯城氏は「人間なら“善しあし”“正否”の判断を適切に下せるが、コンピュータにこれを正確に判断させようとしても、想定すべきシナリオが多数あり、膨大な分岐が生じるため、今後も実現は難しいだろう」と語り、すべてをコンピュータに任せるアプローチは現実性に欠けるのではという認識を示す。そこでCheck Point DLPが取ったアプローチは、ユーザーに対する働きかけを強化することで徹底してケアレスミスの発生頻度を下げていくという手法だ。
関連ホワイトペーパー
DLP(Data Loss Prevention) | 運用管理 | 情報漏洩 | エンドポイントセキュリティ | ファイアウォール | IPS | セキュリティポリシー | 機密情報 | 暗号化 | 検索 | USBメモリ
Copyright © ITmedia, Inc. All Rights Reserved.