迷惑メールとメール添付型ウイルス、攻撃用のサーバへの接続を狙うURL埋め込みメールなど、メールは企業システム攻撃の手段に使われやすいため、セキュリティ対策は十分にとる必要がある。アンチスパムとアンチウイルス機能はメールを運用するなら必須であり、クラウドメールベンダーは標準またはオプションで利用できるようにしている。コストと実績を確認しておきたい。
さらに情報漏えい時の対応や原因追及に役立ち、また業務不正の有無を調べるためのメールアーカイブと、その検索、分析機能も重要だ。こちらはオプションとして選べる。従来メールアーカイブと監査を行っている場合には、送受信メールが既存ツールを経由するようにネットワーク設計して使い続ける選択もできる。
なお、クラウドメールのアーカイブ機能の料金は量や保存期間によって変わることと、ベンダー側での保管期間には気をつけたい。保管期間終了後のデータの監査が後になって必要になることもあり得る。期間満了後はアーカイブデータをユーザー側に移動(分析ツール付き)してくれるベンダーもあるので、なるべく長期間低コストで利用可能なサービスか、手元で分析、監査可能な状態で保管しておけるサービスの方が安心だ。
モバイルデバイスの盗難や紛失に備えたセキュリティ対策をとりたい場合には、機体認証(端末固有IDによる認証)とワンタイムパスワードを加えた認証方法をとったり、端末内に業務データを一切残さない「セキュアブラウザ」を利用したりすることができる。クラウドメールベンダー自身がこれらサービスを提供している場合があるので利用するとよい。
クラウドメールはSSLを利用して暗号化通信を行ってはいるが、冒頭の図1に示したようなキャリアの閉域網を利用できれば、通信経路上の安全性は高まる。
オプションの誤送信防止機能も確認したい。添付ファイルや本文の暗号化、キーワードなどの条件によるフィルタリングや危険度に応じたメールのスコアリング、上長へのBccや上長確認機能(簡易ワークフロー)があるとよい。
また送信前に禁止ポリシーに抵触する部分を指摘しながら確認、修正を促す画面を表示させるなどの仕組みもあると好都合だ。こうした専用ツール並の機能を提供するベンダー、暗号化だけを行うベンダーなど、サービスメニューはさまざまなので、コストも勘案しながらより安心できる機能をもつものを選びたい。
なりすましログインを防ぐための社内ディレクトリサービス(Active Directoryなど)との連携、他のクラウドサービスとの認証連携、シングルサインオンなどが提供されているか否かも確認したい。
一般的にはディレクトリ情報のCSV出力などをクラウドメールの管理機能に取り込むことはできても、ディレクトリ情報更新を即座に反映するのは難しい。グループ会社や複数拠点で個々にディレクトリサーバを運用している場合などにはさらに複雑になる。
とはいえ、認証連携はSAML連携機能を持つクラウド認証サービスが利用でき、サービスを選べば複数拠点のActive Directoryの設定を変更することなく、認証サービス上で統合して扱うことも可能だ。
また、図7に示すように、クラウドメールサービスの側で他システムでの認証を利用して安全にメールサービスにログインできるよう、認証用共通鍵をドメインごとに発行する仕組みをとってシングルサインオンを容易に実現できるものもある。
以前米国のパトリオット法に関連して、データセンターに犯罪捜査の手が入り、犯罪とは無関係のユーザーのサーバまで押収される事件があった。それ以来、クラウドサービス利用の際には、サービスがどの国の法律に準拠するのかがチェックポイントの1つとなった。例えばOffice 365は日本の国内法に準拠し、Google Appsは米国カリフォルニア州法に準拠する。問題が起きる可能性はどちらの場合にもあるが、他国の事情に左右されない方が安心ではある。
Copyright © ITmedia, Inc. All Rights Reserved.
製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。