本文へジャンプ

ミドルウェア

uVALUE 実業×IT

Hitachi

*
株式会社リクルートキーマンズネット(新規ウィンドウを開く)に2008年07月09日に掲載された記事より転載掲載しています。
サービス内容、料金などは、掲載日または更新日時点のものです。
「ウィークポイントチェック」で始める情報漏洩対策!
↓

危ない!情報漏洩リスクは、こんなところに…

↓

JP1で会社を守ろう!情報漏洩対策のススメ

↓

『チェックは鏡!』…JP1で多角的に情報漏洩対策 〜企業価値を高めよう〜

多額の賠償金や社会的信用の失墜……情報漏洩事故は、
企業に大きなダメージを与えます。
そのため、早急な「情報漏洩対策」が企業に求められていますが、複雑化したITシステムの情報漏洩対策は、実際どこから手をつけてよいのか分からないといった企業も多いのではないでしょうか。

そこで今回は、セキュリティ対策に詳しい、日立の加藤さんにお話を伺いました。加藤さん曰く「情報漏洩対策は自身を知り、必要なところから対策をとることが重要!」だそうです。情報漏洩対策の始め方を2つのSTEPに分けて説明していただきました。

【STEP1】 オフィスの「ウィークポイントチェック」
・・・オフィスにある情報漏洩リスクの把握

【STEP2】 ツールで情報漏洩を予防しよう
・・・統合システム運用管理「JP1」を活用した情報漏洩対策

ではまず、オフィスの「ウィークポイントチェック」から、始めましょう!

こんにちは。日立の加藤です。今日は、あなたの会社に潜む、「情報漏洩のリスク」をチェックしていきましょう。チェックの多いところがオフィスのウィークポイントになりますので、正しくチェックするのが大切ですよ。

「ウィークポイントチェック」の結果はいかがでしたでしょうか?チェックが多かった項目は、該当する対策を読んで、情報漏洩に備えて下さい。あてはまる項目が1つもなかったという人も、情報漏洩対策には終わりはありません。今後も、継続的に企業のコンプライアンスを高めるためにも、ぜひ、次の章をチェックして下さいね。

このページの先頭へ

この章では、「ウィークポイントチェック」で当てはまった項目が、「なぜ危険か」「どう対策すべきか」を加藤さんに聞いてみました。

Check1〜3に共通する危険なポイントとは何でしょうか。

それは、容易にデータを外部に持ち出せてしまうという点。誰でも情報を持ち出せる環境では、いつ情報漏洩が起きても不思議ではありません。
しかし、情報の持ち出しを全面的に禁止してしまうと、業務効率やビジネスの拡張に影響を与えかねません。ここが対策の難しいところです。

では、データの持ち出しに対してどのように対策すればよいのでしょう?

JP1では、2つの点から情報漏洩対策を予防します。
1つ目はアクセス/持ち出し制御。部署や社員によって情報の閲覧や持ち出しの権限をきめ細かく設定できます。これによって不正な情報の持ち出しを防止できます。

2つ目は暗号化。業務上、USBメモリを利用して情報を持ち出す場合、データをコピーするだけで暗号化されます。さらにノートPCで社外に持ち歩く場合にも、ドライブ自体を暗号化できるので、情報漏洩のリスクが軽減できます。

では次に、Check4〜6について、危険な点を教えて下さい。

機密情報のファイルであっても、不特定多数の従業員がデータを持っていたり、渡った経緯も把握できない場合はとても危険です。また、万が一、情報漏洩が起きた時には素早く原因を把握できないと会社の信用問題にも発展する可能性があります。そのため、機密情報の利用状況を把握できるようにしておくことが大切です。

どうすれば、機密情報の利用状況を把握できますか?

JP1でしたら、「どこからコピーしたか」などファイル操作を「見える化」して、情報漏洩を見逃しません。下図のように、特定のファイルがどのように操作されたのか追跡できるのです。
追跡できる操作は、ファイルのコピー、削除や移動、名称変更、新規作成、ファイルオープンなど多岐に渡ります。
また、ユーザがPCを起動してから終了するまで、ほとんどすべての操作状況を管理者がPC上で把握できます。操作が監視されていることをアナウンスすれば、業務用PCの目的外使用の抑止効果も期待できます。

最後に、Check7〜9「持ち込みPC」の危険についてお願いします。

許可されていないPCが社内ネットワークに接続されると、ウイルスに感染したり、個人のPCに格納された社内情報が流出したりする可能性があり、大事件に発展しかねません。
無許可のPCは、社内のネットワークに接続させない、強制排除するなどの対策が必要です。

持ち込みPC対策は複雑な設定が必要なのでは?

JP1なら簡単に対策することが可能です。
まずは、監視用のPCにJP1をインストールし、1〜2週間ほどネットワークに接続されたPCのログを収集。
次に、収集されたリストを管理台帳と合わせて、不正なPCが接続されていないかをチェックします。
このリストをもとに、接続を許可するPCと、許可しないPCを簡単により分けることができ、許可しないPCをGUIで簡単に排除することができるのです。

このページの先頭へ
  今回のチェックを通じて、ごく普通のオフィスにも様々なセキュリティのウィークポイントがあることがお分かりいただけたでしょう。まずは、何をするべきか、しっかり把握して対策を練っていくのが大切です。
また情報漏洩対策は、来たるべき脅威に備え、時々刻々と変化するべきもの。統合システム運用管理ツールのJP1なら、多角的な対策ができるので、企業のセキュリティにとって有効なものといえます。
企業のセキュリティを、日々強化する…この姿勢が社会に評価されると、企業価値向上にもつながります。まずは、ウィークポイント対策から始めてみましょう!
 

『ITコンプライアンスガイド 
〜JP1で会社を守ろう 情報セキュリティ対策のススメ 〜』

今回ご紹介した内容「持ち出させない」「見逃さない」「つながせない」に「使わせない」を加えた4つの切り口でご紹介する『ITコンプライアンスガイド』を下記URLよりダウンロードすることができます。オフィスの情報漏洩対策や、JP1を活用した情報漏洩対策を行なうためのポイントが分かりやすく説明されています。
ぜひ、ご一読下さい!

●セミナー開催のお知らせ

日立では、情報システム部門やシステム管理者向けに、運用管理の「見える化」を実現するためのセミナーを開催しています。この機会にぜひ、効果的な運用管理について学んでみてはいかがでしょうか。詳細は下記URLをご参照下さい。
http://www.open-middle.com/hitachi/j/
※開催日以降または満員などにより、上記セミナー情報のページはご覧いただけなくなることがあります。あらかじめご了承下さい。

このページの先頭へ

関連サイト