境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」 | ScanNetSecurity
2024.05.08(水)

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

特集 特集
SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

>>全体像

内部関係者によるリスク管理には、LANにおけるデータ保護および機密情報への電子的なアクセスの管理などだけではなく、そのほかにも沢山の注意が必要です。機密資料にアクセスするための最も簡単な方法の1つは、これまでと同様に、人をだまして必要な情報を入手することです。このため、すべてのリスクに対する包括的な保護を提供することは、情報セキュリティソリューションのみでは到底不可能です。それよりむしろ、組織におけるリスク管理に不可欠な部分として情報セキュリティを理解すべきです。利用可能な電子セキュリティ技術を組み込むことに加えて、セキュアな組織では人事プロセス、物理的なセキュリティ手法および一般的なセキュリティポリシーなどの分野について検討を行う必要があります。

エンタープライズ・リソース・プラニング(ERP)、顧客関係管理(CRM)および共同設計とワークフローのアプリケーションなど、組織全体で利用するアプリケーションの導入によって、内部ネットワークトラフィックの傍受は、組織の機密情報およびデータに違法にアクセスする上でこれまで以上に効率的な方法になります。その結果、多くの組織ではこれらのすき間を塞ぐためにITセキュリティにより多額の投資を行う必要が生じます。

しかし、物理的セキュリティまたはセキュリティ認識に関する社員研修を犠牲にしたITセキュリティ投資は、また別の利己的な利用へとつながります。したがって組織の管理者は、セキュリティの検討にあたっては常に全体的なプロセスを見る必要があります。とは言うものの、全体図の一部としてITセキュリティの改善に重点を置く場合には、対処すべき数多くの重要な要件があります。


>>ITセキュリティ戦略

エンドツーエンドの通信セキュリティシステムが効果を上げるには、単にITの境界線から外の世界のみではなく、ユーザのワークステーションからアプリケーションサーバまでのパス全体でセキュアな通信を提供する必要があります。またこのシステムでは、イントラネット上のコンピュータからだけでなく遠隔地からもインターネット経由で組織ネットワークへのセキュアなアクセスが可能でなければなりません。

ほぼ全ての企業において、エンドツーエンドの通信セキュリティは、可能であればサーバアプリケーションと同じハードウェア上でアプリケーションとネットワークの間で稼動し、アプリケーション自体には何の変更も生じさせないものでなければなりません。この要件は、再プログラミングに多額の費用と時間がかかり、リスクを伴うレガシーアプリケーションにおいて特に重要です。ユーザの認証を行って通信を解読するには、ユーザのワークステーションのクライアントアプリケーションとネットワーク間に、エンドユーザの操作を必要としないクライアントを直接インストールします。互いに離れた場所にある多数のクライアントを管理下に置くには、システムの一元管理が可能である必要があります。

保護されていないアプリケーション通信からのリスクを管理するために技術的な対応策を導入する場合、検討すべき主要なセキュリティサービスは以下の通りです。

・FIPS-140-2認証暗号アルゴリズムを使用して機密情報の傍受を防ぐための通信の機密性保持/暗号化
・転送中の情報の改ざんを防ぐためのデータ完全性
・アプリケーションへのアクセスを提供する前のユーザIDの確実な検証を容易にするための認証 (Authentication)
・ユーザにアクセスを許可する情報を決定するための承認 (Authorization)

これらの機能は相互に深く関連しています。例えば、通信が行われる前にユーザIDが検証されなければ、強力なデータ暗号化はほとんど価値がありません。また、通信プロセスの途中で誰でもデータを改ざんできるならば(データ完全性の欠如)、強力な認証は役に立ちません。同様に、ユーザが正しく認証されなければ、強力な承認手続きもほとんど価値がありません。

【執筆:橋本詩保】

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  6. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  7. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  10. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

ランキングをもっと見る