【NTTデータ・セキュリティ社 松本真治氏ほか】2006年3月と4月にSCANが実施した、ユーザと管理者に対するWinnyの実態調査結果をもとに、SCAN編集部では、調査結果に対するコメントという形で、日本のセキュリティ業界で活躍し、指導的な立場にいらっしゃる多数の識者の方から、Winny情報漏洩対策に関する指針となる寄稿をいただきましたので掲載します。●調査結果PDFのダウンロードhttp://www.ns-research.jp/cgi-bin/ct/p.cgi?wny01_ssw ●調査結果URLビジネスユーザのWinny等のP2Pファイル共有/交換ソフト利用状況調査https://www.netsecurity.ne.jp/3_6308.html 企業セキュリティ管理者「Winny被害は今後無くなる」の回答ゼロhttps://www.netsecurity.ne.jp/3_6428.html ────1.Winny等の脅威Winny等による情報漏洩は、単にWinny等を業務用PCでの利用を禁止することでは完全には防ぐことができない。なぜなら、可搬媒体や電子メールなど、他の手段で一旦管理外に持ち出された情報については、第三者のPCからWinny等で流出することを防ぐ手段が無いからである。2. 今後のWinny等による情報流出の傾向と対処Winny等による情報漏洩を防ぐためには、あらゆる経路での情報漏洩を防止しなければならない。完全に根絶することは非常に難しいが、適切なセキュリティポリシーを策定し、遵守することで発生確率を極小化することは可能である。3.Winny等による情報流出を予防するために行うべきことしかし、セキュリティポリシーを策定しても、正しく運用し遵守するのは大変である。正しく運用できていないためポリシー違反やその兆候を検出することができていない組織は少なくない。軽微なポリシー違反やその兆候がすなわちWinny等による重大な情報流出になるわけではない。しかしそれらはハインリッヒの法則における「ヒヤリ・ハット」であり、それらを見落とすことは、重大な情報流出を防止する機会をみすみす逃すことになる。そこで必要となるのが、ポリシーに違反する行為を網羅的に検出し対処できるシステムの構築である。ログ取得、監視、警告などの抑止だけの対処では不十分である。P2Pソフトの入手・実行に至るまでの過程を多層的に制御(禁止)することが重要である。NTTデータ・セキュリティ株式会社ソリューション本部松本真治http://www.nttdata-sec.co.jp/────●調査結果PDFのダウンロードhttp://www.ns-research.jp/cgi-bin/ct/p.cgi?wny01_ssw ●調査結果URLビジネスユーザのWinny等のP2Pファイル共有/交換ソフト利用状況調査https://www.netsecurity.ne.jp/3_6308.html 企業セキュリティ管理者「Winny被害は今後無くなる」の回答ゼロhttps://www.netsecurity.ne.jp/3_6428.html ──(この記事には続きがあります。続きはScan本誌をご覧ください)http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec