Winny情報漏洩対策、わたしはこう考える〜SCAN調査結果へのコメントから(3) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.08.18(土)

Winny情報漏洩対策、わたしはこう考える〜SCAN調査結果へのコメントから(3)

特集 特集

【NTTデータ・セキュリティ社 松本真治氏ほか】

2006年3月と4月にSCANが実施した、ユーザと管理者に対するWinnyの実態調査結果をもとに、SCAN編集部では、調査結果に対するコメントという形で、日本のセキュリティ業界で活躍し、指導的な立場にいらっしゃる多数の識者の方から、Winny情報漏洩対策に関する指針となる寄稿をいただきましたので掲載します。

●調査結果PDFのダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?wny01_ssw
●調査結果URL
ビジネスユーザのWinny等のP2Pファイル共有/交換ソフト利用状況調査
https://www.netsecurity.ne.jp/3_6308.html
企業セキュリティ管理者「Winny被害は今後無くなる」の回答ゼロ
https://www.netsecurity.ne.jp/3_6428.html
────

1.Winny等の脅威

Winny等による情報漏洩は、単にWinny等を業務用PCでの利用を禁止することでは完全には防ぐことができない。なぜなら、可搬媒体や電子メールなど、他の手段で一旦管理外に持ち出された情報については、第三者のPCからWinny等で流出することを防ぐ手段が無いからである。

2. 今後のWinny等による情報流出の傾向と対処

Winny等による情報漏洩を防ぐためには、あらゆる経路での情報漏洩を防止しなければならない。完全に根絶することは非常に難しいが、適切なセキュリティポリシーを策定し、遵守することで発生確率を極小化することは可能である。

3.Winny等による情報流出を予防するために行うべきこと

しかし、セキュリティポリシーを策定しても、正しく運用し遵守するのは大変である。正しく運用できていないためポリシー違反やその兆候を検出することができていない組織は少なくない。

軽微なポリシー違反やその兆候がすなわちWinny等による重大な情報流出になるわけではない。しかしそれらはハインリッヒの法則における「ヒヤリ・ハット」であり、それらを見落とすことは、重大な情報流出を防止する機会をみすみす逃すことになる。

そこで必要となるのが、ポリシーに違反する行為を網羅的に検出し対処できるシステムの構築である。ログ取得、監視、警告などの抑止だけの対処では不十分である。P2Pソフトの入手・実行に至るまでの過程を多層的に制御(禁止)することが重要である。

NTTデータ・セキュリティ株式会社
ソリューション本部
松本真治
http://www.nttdata-sec.co.jp/
────

●調査結果PDFのダウンロード
http://www.ns-research.jp/cgi-bin/ct/p.cgi?wny01_ssw
●調査結果URL
ビジネスユーザのWinny等のP2Pファイル共有/交換ソフト利用状況調査
https://www.netsecurity.ne.jp/3_6308.html
企業セキュリティ管理者「Winny被害は今後無くなる」の回答ゼロ
https://www.netsecurity.ne.jp/3_6428.html

──
(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×