境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」
SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/
特集
特集
http://www.jp.ssh.com/
>>全体像
内部関係者によるリスク管理には、LANにおけるデータ保護および機密情報への電子的なアクセスの管理などだけではなく、そのほかにも沢山の注意が必要です。機密資料にアクセスするための最も簡単な方法の1つは、これまでと同様に、人をだまして必要な情報を入手することです。このため、すべてのリスクに対する包括的な保護を提供することは、情報セキュリティソリューションのみでは到底不可能です。それよりむしろ、組織におけるリスク管理に不可欠な部分として情報セキュリティを理解すべきです。利用可能な電子セキュリティ技術を組み込むことに加えて、セキュアな組織では人事プロセス、物理的なセキュリティ手法および一般的なセキュリティポリシーなどの分野について検討を行う必要があります。
エンタープライズ・リソース・プラニング(ERP)、顧客関係管理(CRM)および共同設計とワークフローのアプリケーションなど、組織全体で利用するアプリケーションの導入によって、内部ネットワークトラフィックの傍受は、組織の機密情報およびデータに違法にアクセスする上でこれまで以上に効率的な方法になります。その結果、多くの組織ではこれらのすき間を塞ぐためにITセキュリティにより多額の投資を行う必要が生じます。
しかし、物理的セキュリティまたはセキュリティ認識に関する社員研修を犠牲にしたITセキュリティ投資は、また別の利己的な利用へとつながります。したがって組織の管理者は、セキュリティの検討にあたっては常に全体的なプロセスを見る必要があります。とは言うものの、全体図の一部としてITセキュリティの改善に重点を置く場合には、対処すべき数多くの重要な要件があります。
>>ITセキュリティ戦略
エンドツーエンドの通信セキュリティシステムが効果を上げるには、単にITの境界線から外の世界のみではなく、ユーザのワークステーションからアプリケーションサーバまでのパス全体でセキュアな通信を提供する必要があります。またこのシステムでは、イントラネット上のコンピュータからだけでなく遠隔地からもインターネット経由で組織ネットワークへのセキュアなアクセスが可能でなければなりません。
ほぼ全ての企業において、エンドツーエンドの通信セキュリティは、可能であればサーバアプリケーションと同じハードウェア上でアプリケーションとネットワークの間で稼動し、アプリケーション自体には何の変更も生じさせないものでなければなりません。この要件は、再プログラミングに多額の費用と時間がかかり、リスクを伴うレガシーアプリケーションにおいて特に重要です。ユーザの認証を行って通信を解読するには、ユーザのワークステーションのクライアントアプリケーションとネットワーク間に、エンドユーザの操作を必要としないクライアントを直接インストールします。互いに離れた場所にある多数のクライアントを管理下に置くには、システムの一元管理が可能である必要があります。
保護されていないアプリケーション通信からのリスクを管理するために技術的な対応策を導入する場合、検討すべき主要なセキュリティサービスは以下の通りです。
・FIPS-140-2認証暗号アルゴリズムを使用して機密情報の傍受を防ぐための通信の機密性保持/暗号化
・転送中の情報の改ざんを防ぐためのデータ完全性
・アプリケーションへのアクセスを提供する前のユーザIDの確実な検証を容易にするための認証 (Authentication)
・ユーザにアクセスを許可する情報を決定するための承認 (Authorization)
これらの機能は相互に深く関連しています。例えば、通信が行われる前にユーザIDが検証されなければ、強力なデータ暗号化はほとんど価値がありません。また、通信プロセスの途中で誰でもデータを改ざんできるならば(データ完全性の欠如)、強力な認証は役に立ちません。同様に、ユーザが正しく認証されなければ、強力な承認手続きもほとんど価値がありません。
【執筆:橋本詩保】
SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/
《ScanNetSecurity》