東映アニメーションの挑戦 - 大トラフィック、クリエイティブワークの中で可用性重視のセキュリティ | ScanNetSecurity
2024.04.18(木)

東映アニメーションの挑戦 - 大トラフィック、クリエイティブワークの中で可用性重視のセキュリティ

日本の映画会社やアニメーション制作会社は、どのようなセキュリティ対策を実施しているのか。国内で名作や古典とよばれるような作品を含め、多数のアニメーションを手掛けてきた老舗「東映アニメーション」に話を聞いた。

特集 特集
東映アニメーション株式会社 経営管理本部 情報システム部 課長 遠田浩文氏
東映アニメーション株式会社 経営管理本部 情報システム部 課長 遠田浩文氏 全 3 枚 拡大写真
サイバー攻撃は、金銭目的の犯罪がらみのものが増えており、あらゆる産業、企業がその対象といっていいだろう。

少なくともPC、スマートフォンを業務で使っている限り、セキュリティ対策を無視することはできない。例えば、2014年にはソニー・ピクチャーズがサイバー攻撃を受け映像データが流出した事件も発生している。

幸い、日本では映画会社やアニメーション制作会社などに大きな被害は起きていないが、どのようなセキュリティ対策を実施しているのか。国内で名作や古典とよばれるような作品を含め、多数のアニメーションを手掛けてきた老舗「東映アニメーション」に話を聞いた。

同社はアニメの企画から制作まで関わるだけでなく、作品ごとの制作委員会の幹事会社を務めることも多く、著作権、二次利用などのライセンス管理も行っている。セキュリティという側面から見て、重要な機密情報を扱う企業といっていいだろう。


――本日はお忙しいところお時間をいただきありがとうございます。さっそくですが、アニメーションを作っている会社のセキュリティというのはどうなっているのでしょうか。

情報セキュリティについて本格的に取り組み始めたのは、10年ほど前でしょうか。セキュリティ対策の骨子を作るにあたって、まず優先して考えたのは、なるべく制限を設けずに安全を確保するということです。社内のPCもそうですが、外部のプロダクションとのやりとりやスタジオでの作業など一般の会社と違う面があるので、それらの作業の障害にならない可用性、可搬性を重視したセキュリティを基本としています。

――具体的にはどんなソリューションになりますか。

まず可能な限り、ポリシーで縛らない代わりにログをしっかりとるようにしています。社内の端末はすべてログ収集し、そのチェックを必ず行っています。ノートPCなどはUSBドングルのセキュリティキーがないと使えないようにして、原則として個人端末は使えません。また、作品データのやりとりについては、やはりセキュリティ的な問題と帯域を考えて、専用線を使うようにしています。現場の人やクリエイターほど、じつは保守的というか慎重で、「インターネットにはつながないでくれ」という人が多いですね。それでなくてもアニメーションのデータは大きいので、ベストエフォートのインターネットより、SLAもある専用線が必要になります。CG制作の部門ではCPUパワーと帯域の両方を使います。

――インターネットなど外部との接続についてはどのようにしていますか。

基本は、外部との接続口を1か所にするようにして、次世代型のファイアウォールによるソリューションで守ります。フィルタリングやプロキシだけでなく、アンチウイルス、IPS/IDSによる監視も行っています。現在導入しているのは、ウォッチガードのXTM1520です。導入前は、フィルタリング、プロキシ、アンチウイルスなど別々に構成していたのですが、やはり別々だと管理が煩雑になるというのと、それによる不正アクセスの見逃し、漏れの問題が懸念としてありました。あとは、複数のシステムを動かしていると、障害ポイントの切り分けが難しいですよね。それで統合型のNGFW(次世代型ファイアウォール)を選びました。

――ウォッチガードのNGFWを採用した理由やポイントを教えてください。

1つは、機能的によくまとまっているのでコストパフォーマンスがよいことです。コストパフォーマンスというのは、単に価格が安いということではなく、機能と管理効率も含めて考えています。FWやIPSなどソリューションごとに「箱」を設置したり、サーバーを構築するより安くなりましたし、管理もしやすくなりました。スループットや管理項目について目標とする効果を上げることもできています。

――XTM1520を導入したきっかけは。

導入のきっかけは2014年8月に設備をデータセンターに集約したことです。無駄な機器を整理する意味もあってFWのリプレイスを考えました。システムベンダーのネットブレインズに相談したところ、ウォッチガード社製品を勧められました。その後も細かい点まで相談に乗ってもらい、アドバイスをもらいながら決めていきました。

――使ってみた感想はありますか。

ルールの設定がシンプルで使いやすいと思っています。他社の状況はわかりませんがエンタメ業界のルールは難しい面があります。制作スタッフの場合、勤務時間が変則的ですし、海賊版のチェック、企画・コンテンツ制作のためには通常のフィルタリングルールは適用できません。通常の企業向けのフィルタリングでは、作品や企画に関係する情報が遮断されることがあります。このようなルール設定のカスタマイズがしやすいので助かっています。

――可用性重視でIPSやログで不正監視というのは、ポリシーとして正しいと思いますが、チェックは大変ではないですか。

ログのチェックは毎週行っており、確かに大変ですが、ログの絞り込みや自動化ツールを活用することで対応しています。ウィルスやスパム情報、フィルタリング、レピュテーションなどレポートツールですね。XTMの管理ツールは、アクティブディレクトリとも連携できるので便利です。

――全体として、インターネットとの境界部分はNGFW(次世代型ファイアウォール)でチェックを行い、内部についてはログ監視を前提に、柔軟なルールに対応させるポリシーだと感じました。可用性はセキュリティの場面でよく問題にされる部分なのですが、本日は参考になる話をありがとうございました。

《中尾 真二》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  4. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  5. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  6. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  7. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

  8. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  9. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  10. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

ランキングをもっと見る