企業ITセキュリティ管理者のためのスパイウェア知識(3)対策ソフトウェアの導入も慎重に | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.24(木)

企業ITセキュリティ管理者のためのスパイウェア知識(3)対策ソフトウェアの導入も慎重に

特集 特集

2005年に入ってからスパイウェアによる事件や被害の報告が増えてきたためか、“スパイウェア”という言葉とその概要を知らない企業のITセキュリティ管理者は今や殆どいない。そこで、今回は企業のITセキュリティ管理者を対象にした、スパイウェアの最新の技術情報、および企業レベルでのスパイウェア対策について解説する。

●企業レベルのスパイウェア対策の導入手順

企業レベルでのスパイウェア対策導入で気をつける点は、いきなりすべてのコンピュータでスパイウェア対策ソフトウェアを実行して無条件に除去してはいけないということだ。必ず次のことを念頭におく必要がある。一つは、スパイウェア検出が100%正確でないということ。また、その正確度は、スパイウェア対策ソフトウェアで採用されている検出技術に依存していることだ。実際によくある問題はファイルのパターンマッチング技術を主要としている場合、技術的に誤検出の可能性が多くなるということだ。もう一つは、スパイウェアとして検出されたものが、このコンピュータの利用場所や、利用目的に応じて除去するものか、残すものかをそのコンピュータのユーザーではなく、コンピュータの管理者が判断を下す必要があるということだ。

以下は、企業レベルのスパイウェア対策として推奨する手順である。

○ステップ1. スパイウェアの検出とインベントリ作成
スパイウェア対策をはじめる場合に、まず企業内のスパイウェア検出を行い、すべてのコンピュータ内のスパイウェアの存在を把握する。その情報を元に、誤検出や除去の要不要を判断する。

○ステップ2. セキュリティ・ポリシーの定義
次に、作成されたインベントリを基に部署や目的に応じて除去するか残すかのスパイウェア・セキュリティ・ポリシーを定義する。

○ステップ3. 初期デプロイメント
設定したセキュリティ・ポリシーに従った除去を展開する。

○ステップ4. メンテナンス/管理
最新のスパイウェア・シグネチャ・ファイルを利用しながら、定期的に企業内のスパイウェア・インベントリを更新、監視する。見つかった不要なスパイウェアは除去する。

定期的にインベントリを更新することで、変化を捉え、侵入経路への対策を逐一施すことも作業の一つである。

●スパイウェア対策展開に関るコストの問題

企業レベルでのスパイウェア対策の導入方法は理解されたとしても、具体的にどのスパイウェア対策ソフトウェアを選択するか、どんな方法で実施するかについてはまだまだギャップがある。

例えば、スパイウェア・インベントリを作成しようとした場合、どのように検出ソフトウェアをすべてのPCに配布し、その結果を収集するか。また、それにかかる工数は、ITセキュリティ管理者にとっては、大きな悩みである。

参考資料:
http://www.shareEDGE.com
http://www.shareEDGE,com/spywareguide/
http://japan.internet.com/column/webtech/20050623/6.html

【執筆:株式会社ネクステッジテクノロジー 代表取締役 坂本 堪亮】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
https://www.netsecurity.ne.jp/14_3697.html
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  6. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

  9. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

  10. シンクライアントを本当にわかっていますか 〜意外に知られていないシンクライアントの真価

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×