境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.17(木)

境界セキュリティの限界とエンドツーエンドセキュリティの必要性(3)「全体像」

特集 特集

SSH コミュニケーションズ・セキュリティ株式会社 橋本詩保
http://www.jp.ssh.com/

>>全体像

内部関係者によるリスク管理には、LANにおけるデータ保護および機密情報への電子的なアクセスの管理などだけではなく、そのほかにも沢山の注意が必要です。機密資料にアクセスするための最も簡単な方法の1つは、これまでと同様に、人をだまして必要な情報を入手することです。このため、すべてのリスクに対する包括的な保護を提供することは、情報セキュリティソリューションのみでは到底不可能です。それよりむしろ、組織におけるリスク管理に不可欠な部分として情報セキュリティを理解すべきです。利用可能な電子セキュリティ技術を組み込むことに加えて、セキュアな組織では人事プロセス、物理的なセキュリティ手法および一般的なセキュリティポリシーなどの分野について検討を行う必要があります。

エンタープライズ・リソース・プラニング(ERP)、顧客関係管理(CRM)および共同設計とワークフローのアプリケーションなど、組織全体で利用するアプリケーションの導入によって、内部ネットワークトラフィックの傍受は、組織の機密情報およびデータに違法にアクセスする上でこれまで以上に効率的な方法になります。その結果、多くの組織ではこれらのすき間を塞ぐためにITセキュリティにより多額の投資を行う必要が生じます。

しかし、物理的セキュリティまたはセキュリティ認識に関する社員研修を犠牲にしたITセキュリティ投資は、また別の利己的な利用へとつながります。したがって組織の管理者は、セキュリティの検討にあたっては常に全体的なプロセスを見る必要があります。とは言うものの、全体図の一部としてITセキュリティの改善に重点を置く場合には、対処すべき数多くの重要な要件があります。


>>ITセキュリティ戦略

エンドツーエンドの通信セキュリティシステムが効果を上げるには、単にITの境界線から外の世界のみではなく、ユーザのワークステーションからアプリケーションサーバまでのパス全体でセキュアな通信を提供する必要があります。またこのシステムでは、イントラネット上のコンピュータからだけでなく遠隔地からもインターネット経由で組織ネットワークへのセキュアなアクセスが可能でなければなりません。

ほぼ全ての企業において、エンドツーエンドの通信セキュリティは、可能であればサーバアプリケーションと同じハードウェア上でアプリケーションとネットワークの間で稼動し、アプリケーション自体には何の変更も生じさせないものでなければなりません。この要件は、再プログラミングに多額の費用と時間がかかり、リスクを伴うレガシーアプリケーションにおいて特に重要です。ユーザの認証を行って通信を解読するには、ユーザのワークステーションのクライアントアプリケーションとネットワーク間に、エンドユーザの操作を必要としないクライアントを直接インストールします。互いに離れた場所にある多数のクライアントを管理下に置くには、システムの一元管理が可能である必要があります。

保護されていないアプリケーション通信からのリスクを管理するために技術的な対応策を導入する場合、検討すべき主要なセキュリティサービスは以下の通りです。

・FIPS-140-2認証暗号アルゴリズムを使用して機密情報の傍受を防ぐための通信の機密性保持/暗号化
・転送中の情報の改ざんを防ぐためのデータ完全性
・アプリケーションへのアクセスを提供する前のユーザIDの確実な検証を容易にするための認証 (Authentication)
・ユーザにアクセスを許可する情報を決定するための承認 (Authorization)

これらの機能は相互に深く関連しています。例えば、通信が行われる前にユーザIDが検証されなければ、強力なデータ暗号化はほとんど価値がありません。また、通信プロセスの途中で誰でもデータを改ざんできるならば(データ完全性の欠如)、強力な認証は役に立ちません。同様に、ユーザが正しく認証されなければ、強力な承認手続きもほとんど価値がありません。

【執筆:橋本詩保】

SSH コミュニケーションズ・セキュリティ株式会社
http://www.jp.ssh.com/
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

    Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. ISMS認証とは何か■第1回■

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. ペネトレーションテスターは見た! 第1回「ペンテスターの苦悩 ~ 脆弱性が見つからないのは○○だから?」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×