企業ネットワーク最前線

WikiLeaksに学ぶ情報セキュリティのあり方

文◎シュムエル・アジ(チェック・ポイント・ソフトウェア・テクノロジーズ) 2011.02.10

  • bookmark
  • Teitter
  • 印刷

有効な対策を打ち出せずにいる企業の苦しいセキュリティ事情を浮き彫りにしたWikiLeaks問題。社内のセキュリティ強化、将来的なセキュリティ侵害からの保護のために企業がいま何をすべきか考える。


シュムエル・アジ(チェック・ポイント・ソフトウェア・テクノロジーズ)企業の不十分なセキュリティ対策に由来する大規模なデータ侵害事件は、もはや日常茶飯事とも言えます。最近では何十万もの政府系の機密文書が公開されたWikiLeaks問題が世間に衝撃を与えました。こうした事件を目の当たりにして、データ・セキュリティの重要性を改めて認識し、「情報漏洩は他人事ではない」という戒めととらえた企業も多いのではないでしょうか。

ここ数年にわたり多発しているデータ漏洩、そしてそれに伴う深刻な被害を目の当たりにしておきながら、いまだ多くの企業では明確なデータ・セキュリティ・ポリシーが欠如しており、漏洩を阻止するための十分なセキュリティ・ツールも導入されていないのが事実です。内部への立ち入り制限など、自社のインフラ設備や施設などを物理的に保護する対策は万全でも、社外秘の機密情報、デジタル資産などソフトの保護がおろそかになっているという例が多く見受けられます。企業にとって最も価値ある資産はソフト、つまり知的財産です。機密性の高いデータや財務関係の書類、買収計画、顧客情報、重要な業務メール、発表前の製品情報、その他の企業資料はいずれも、本来ならば確実に保護すべき最も重要な資産なのです。

企業の機密情報をいかに保護するか

企業のデータやコンピュータ、デバイス、インフラを保護するためには、防御のセキュリティ・アプローチを全社的に、かつ多層的に展開する必要があります。その第一歩は、強力なデータ・セキュリティ・ポリシーの定義と実施です。プライバシー設定を適切に管理し、特定の情報へのアクセス権を付与するユーザや、公開可能な機密データとその閲覧を許可するユーザを明確に定義します。 また、情報流出の発生源と経路を整理することが重要となります。 例えば、メールやデータ転送のアプリケーション経由なのか、USB、ハードディスクなどのストレージ経由なのか、また、それらは個人の意図的な行為、巧みなソーシャル・エンジニアリングによる誘導、操作ミスや置忘れといった人的要素、無秩序なP2Pアプリケーションの利用が可能な環境依存、さらには、OSやアプリケーションの脆弱性を悪用するマルウェアによる行為などが要因として検討できます。

次に、蓄積済み、転送中、使用中などデータのライフサイクル全体にわたりセキュリティ・ポイントを考慮し、複数のアプローチで機密データを保護できるように特定のデータ・セキュリティ・ソリューションを実装します。その際、検出機能を備えただけの「事後対応型」ではなく、未然に防ぐ「事前対応型」のソリューションを導入することがデータ漏洩の防止により効果を発揮します。

著者プロフィール

シュムエル・アジ(Shmuel Agi)

チェック・ポイント・ソフトウェア・テクノロジーズの中東およびアフリカ地域担当営業統括責任者。トルコ、イスラエル、アフリカ市場におけるチェック・ポイントの事業とチャネル開発、業績、および全体的な顧客管理を担当。

スペシャルトピックスPR

netscout2009
microfocus2009
hitec2009

>> 今月の月刊テレコミュニケーション

月刊テレコミュニケーション【特集】CPS/デジタルツインと
        エッジコンピューティング

●融合する現実世界と仮想空間 ●IOWNでヒトもデジタル化 ●CPSが製造業の切り札に ●エッジAIの実装入門 ●ドコモとNTT東に聞く“キャリアのエッジ”

[インタビュー]情報セキュリティ大学院大学 後藤厚宏学長「サイバー大災害はあり得る セキュリティの自給構造を」 [ソリューション特集]IDaaSのメリットと使い方 【IoT×SDGs】IoTを活用した環境移送技術で、サンゴを絶滅から守る 【技術&トレンド】AIがRANを進化させる日 ほか

>>詳しい目次を見る

スペシャルトピックス

NVIDIA EGXエッジAIの最適解はGPUにあった!

NVIDIA EGXでエッジコンピューティングの課題を解決し、「スマートエブリシング革命」の実現を!

IDaaSクラウド時代の新常識! 今こそIDaaSを導入すべき3つの理由

クラウドを活用するなら、ID/アクセス管理もクラウドに!

ローデ・シュワルツローカル5Gの測定ニーズの
全てに応えるローデ・シュワルツ

設備構築時の干渉調査・エリア確認、運用開始後の管理までカバー!

MOVEit「パスワード付き圧縮ファイル」
にはもう頼らない!

多様なニーズに対応したファイル転送の姿とは?

Gigamonコロナ禍による通信量の増大に対応

モニタリング、セキュリティ装置の負荷軽減や運用効率化を実現するGigamon社の先進的なL1スイッチ!

ネットスカウトシステムズNWを堅牢にしながらDDoS対策も
ニューノーマルのセキュリティ対策

テレワークのセキュリティと可用性を同時に高める方法があった!

マイクロフォーカス通信キャリアの運用監視をDX

HPEのソフトウェア部門を統合したマイクロフォーカスに、通信キャリアの課題と解決策を聞いた。

tcs-8500遠隔診療がWeb会議でいいはずない!
ノイズなし4K映像伝送を低価格で

医療現場で求められる高画質・低遅延を1台で実現する「TCS-8500」

エンピレックス通信事業者にワンランク上の可視性を

5G時代、キャリアは運用の一層の効率化を迫られるが、クラウドネイティブならトータルコストも削減できる!

KDDIどうする? テレワーク移行時の意外な盲点「固定電話」の取り次ぎ

「固定電話の番のためだけに出社」から脱却するには、何が必要だろうか。

Tocaro仕事を終わらせるビジネスチャット

CTCのビジネスチャット「Tocaro」は、豊富な機能により、プロセス管理や生産性向上も実現できる。

Cisco Meraki Z3全社員が在宅勤務可能な環境をCisco Meraki Z3でシンプルに即実現

<導入事例>検証から実導入までを驚くほどのスピードで!

キーサイト・テクノロジー光集積デバイスに必要なスピーディ
かつ高確度の測定を実現

1Tbpsの次世代光の確立へ、光集積デバイスに最適な光測定製品!

マイクロフォーカス岐路に立つ通信事業者の運用管理
属人・サイロ化から脱却するには?

通信事業者の運用管理に、マイクロフォーカスが"特効薬"を提供する!

シスコシステムズいま知るべき5Gのセキュリティ脅威
大変革時代を「シスコはこう守る」

5G網は様々なサイバーリスクを内包する。シスコはどう対抗するのか。

ホワイトペーパー

アクセスランキング

tc_banner191122

「通信」の力でビジネスを進化させるbusinessnetwork.jp

Copyright(c) 2020 RIC TELECOM Co.,Ltd. All Rights Reserved. 記事の無断転載を禁じます