特集記事:キーマンズネット掲載
|
![]()
多額の賠償金や社会的信用の失墜……情報漏洩事故は、
|
||||||
![]() |
こんにちは。日立の加藤です。今日は、あなたの会社に潜む、「情報漏洩のリスク」をチェックしていきましょう。チェックの多いところがオフィスのウィークポイントになりますので、正しくチェックするのが大切ですよ。
「ウィークポイントチェック」の結果はいかがでしたでしょうか?チェックが多かった項目は、該当する対策を読んで、情報漏洩に備えて下さい。あてはまる項目が1つもなかったという人も、情報漏洩対策には終わりはありません。今後も、継続的に企業のコンプライアンスを高めるためにも、ぜひ、次の章をチェックして下さいね。
この章では、「ウィークポイントチェック」で当てはまった項目が、「なぜ危険か」「どう対策すべきか」を加藤さんに聞いてみました。
Check1〜3に共通する危険なポイントとは何でしょうか。
それは、容易にデータを外部に持ち出せてしまうという点。誰でも情報を持ち出せる環境では、いつ情報漏洩が起きても不思議ではありません。
しかし、情報の持ち出しを全面的に禁止してしまうと、業務効率やビジネスの拡張に影響を与えかねません。ここが対策の難しいところです。
では、データの持ち出しに対してどのように対策すればよいのでしょう?
JP1では、2つの点から情報漏洩対策を予防します。
1つ目はアクセス/持ち出し制御。部署や社員によって情報の閲覧や持ち出しの権限をきめ細かく設定できます。これによって不正な情報の持ち出しを防止できます。
2つ目は暗号化。業務上、USBメモリを利用して情報を持ち出す場合、データをコピーするだけで暗号化されます。さらにノートPCで社外に持ち歩く場合にも、ドライブ自体を暗号化できるので、情報漏洩のリスクが軽減できます。
では次に、Check4〜6について、危険な点を教えて下さい。
機密情報のファイルであっても、不特定多数の従業員がデータを持っていたり、渡った経緯も把握できない場合はとても危険です。また、万が一、情報漏洩が起きた時には素早く原因を把握できないと会社の信用問題にも発展する可能性があります。そのため、機密情報の利用状況を把握できるようにしておくことが大切です。
どうすれば、機密情報の利用状況を把握できますか?
JP1でしたら、「どこからコピーしたか」などファイル操作を「見える化」して、情報漏洩を見逃しません。下図のように、特定のファイルがどのように操作されたのか追跡できるのです。
追跡できる操作は、ファイルのコピー、削除や移動、名称変更、新規作成、ファイルオープンなど多岐に渡ります。
また、ユーザがPCを起動してから終了するまで、ほとんどすべての操作状況を管理者がPC上で把握できます。操作が監視されていることをアナウンスすれば、業務用PCの目的外使用の抑止効果も期待できます。
最後に、Check7〜9「持ち込みPC」の危険についてお願いします。
許可されていないPCが社内ネットワークに接続されると、ウイルスに感染したり、個人のPCに格納された社内情報が流出したりする可能性があり、大事件に発展しかねません。
無許可のPCは、社内のネットワークに接続させない、強制排除するなどの対策が必要です。
持ち込みPC対策は複雑な設定が必要なのでは?
JP1なら簡単に対策することが可能です。
まずは、監視用のPCにJP1をインストールし、1〜2週間ほどネットワークに接続されたPCのログを収集。
次に、収集されたリストを管理台帳と合わせて、不正なPCが接続されていないかをチェックします。
このリストをもとに、接続を許可するPCと、許可しないPCを簡単により分けることができ、許可しないPCをGUIで簡単に排除することができるのです。
|
![]() |
|||
![]() |
『ITコンプライアンスガイド
|
●セミナー開催のお知らせ
日立では、情報システム部門やシステム管理者向けに、運用管理の「見える化」を実現するためのセミナーを開催しています。この機会にぜひ、効果的な運用管理について学んでみてはいかがでしょうか。詳細は下記URLをご参照下さい。
http://www.open-middle.com/hitachi/j/
※開催日以降または満員などにより、上記セミナー情報のページはご覧いただけなくなることがあります。あらかじめご了承下さい。