検索
連載

ポリシー外のアクセスは全部「不正」、アクセス制御対策セキュリティ強化塾(4/5 ページ)

内部からの情報漏えい対策連載第2弾は「アクセス制御」に注目する。システムやワークフロー上でポリシー外のアクセスを防ぐには?

PC用表示 関連情報
Share
Tweet
LINE
Hatena

権限に基づいた「アクセス制御」

 次に、重要情報にアクセスできる人を限定する対策について見てみよう。これには情報の機密区分や機密レベル設定、従業員の職掌の明確化、職掌に応じたシステムやネットワークへのログイン権限、データや操作の種類ごとの実行権限の設定といった、組織上、あるいは業務上で非常に難しい問題をクリアする必要があり、困難を伴うが、適所にツールを適用しながら徐々に最適なアクセス制御ができるように持っていきたい。

 職位や職種などに応じ、重要情報にアクセスできる人を限定するのがまず第一歩だ。次に、アクセス権限を必要最小限に絞り込む。重要情報を取り扱う必要がある人だけが、その業務に必要なシステムだけを利用できるようにするわけだ。さらにアクセス権限の付与は期限を区切り、必要以上の長期間に及ばないようにする。

 異動や退社などに伴い、職位や部署・職種は頻繁に変動するので、それに応じてアクセス権も連動する必要があり、特に退職に際しては、即座にアクセス権を停止できるようにしておきたい。情報漏えい事件では退職者による情報不正入手が多いからだ。

 業務委託先へのアクセス権は、必ず契約によって使用目的や使用条件、使用期間、使用手順などを明確にしておく必要がある。またアクセス権は定期的に見直し、不必要なアクセス権限は削除する。特に重要情報を格納している情報システムでは、夜間のアクセス禁止、重要情報の一括ダウンロードは上司にアラートする、というように、時間帯や利用データ量、アクセス数による制限を行うと効果的だ。

対策

 ユーザーIDおよびアクセス権の登録・変更・削除に関する承認手順や設定終了報告などの手続きを定めて運用する。この運用には、Active Directoryなどのディレクトリサービスと連携できるID管理ツールがあるとラクになる。常に変動する職位や部署・職種に即応するのが簡単だ。きめ細かくユーザー属性とアクセス権限を設定・運用するにはアイデンティティー管理ツールがある。ID管理を行うだけでなく、対象とするシステムと連携し、権限に基づいた利用だけができるように設定することが容易になる。

サーバ区画と業務区画は明確に分離

 対策ツールとともに検討が必要なのは、重要情報が集中するサーバの区画と、一般業務を行う業務区画の分離だ。特に一般業務区域の中で重要情報を保管するファイルサーバも稼働している状態では、内部不正による情報漏えいばかりでなく、ウイルス感染による外部への不正な情報送信も懸念される。

 重要情報は常に「業務区画には存在しない」状態にしておくのが望ましい。業務区画から分離されたサーバ区画へのアクセスは、ネットワークのゲートウェイとなるサーバを経由するようにして、サーバ区画以外からは決してサーバの運用管理操作は行えないようにするとよい。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る