Comments
Description
Transcript
データ損失防止(DLP)ソリューション を選ぶための5つの
White Paper データ損失防止(DLP)ソリューション を選ぶための5つの主要検討事項 データ損失防止(DLP)ソリューションを選ぶための検討事項 セキュリティ侵害によってデータ損失が発生するケースが増えた結果、個人、財務、ビジネスに関す る 機密情報の価値と脆弱性が改めて認識されるようになっています。Identity Theft Resource Center によると、2008年に報告されたデータ侵害の件数は、2007年に比べて50%近くも増加し ています。 実際、2005年1月以降、2億6,000万件を超える電子記録が不正に入手されています 1 。しかも、これは報告されているものだけに限定した数字です。 目次 データ損失に伴う本当のコスト 1ページ DLPソリューションを選択する際の5つの主要検討事項 検討事項1:ポリシーと分類 検討事項2:アイデンティティ対応のポリシーと対処 検討事項3:インシデント・ワークフロー 検討事項4:スケーラビリティ 検討事項5:Built-Inシステムによる情報セキュリティ対策 1ページ 2ページ 3ページ 3ページ 4ページ 4ページ RSAのソリューション 検討事項1:ポリシーと分類 検討事項2:アイデンティティ対応のポリシーと対処 検討事項3:インシデント・ワークフロー 検討事項4:大企業に対応するスケーラビリティ 検討事項5:Built-Inシステムによる情報セキュリティ対策 5ページ 5ページ 6ページ 7ページ 8ページ 9ページ 結論 10ページ データ損失防止ソリューションを選択する 際の5つの主要検討事項 データ損失に伴う本当のコスト コンプライアンスは、機密情報の保護というパズルにおける1つ のピースに過ぎません。コンプライアンスに違反すると、民事罰 則や罰金が科せられることがありますが、その他にも有形無形 のコストが多数存在するため、機密データの保護がセキュリ ティ戦略に必要不可欠な要素となっています。 データ侵害に伴う有形のコストとしては、顧客への通知費用、 記録データの修復費用、調査費用、裁判費用など多数ありま す。Ponemon Instituteによると、政府機関や民間企業にとって 侵害を受けたレコード1件あたりのコストは202ドルであり、1件 のデータ侵害によって発生する合計コストは平均660万ドルに なるといいます。 しかし、無形のコスト(顧客ロイヤリティ、ブランド、株主価値へ の影響)も考慮に入れると本当のコストはさらに大きな額になり ます。これまで多くの研究者が、データ侵害によって発生する 無形のコストの定量化を試みてきました。たとえばPonemon Instituteでは、データ侵害が顧客に与える動揺について調査し ました。この調査2によると、セキュリティ侵害の通知を受けた顧 客の3分の1近くが、その会社との取引を中止したといいます。 さらに深刻なのは、ブランドや株主価値への潜在的な影響です。 テキサス大学経営学大学院が2008年に行った調査では、デー タ侵害の被害を受けた会社は、被害当日から2日以内に時価 総額が2.1%低下したとことがわかりました。これを換算すると、 1回のインシデントで、調査対象企業は市場からの資本にして 平均16億5,000万ドルを失ったことになります。 データ損失防止(DLP)ソリューションとは、機密データの場所 の特定と管理をプロアクティブに行うことで、情報損失のリスク を軽減しようとするものです。大手アナリスト企業Gartnerは、 DLPテクノロジを、「保存されているデータや転送されている データに対して徹底したコンテンツ検査を実施し、ポリシー設定 に基づいて、単なる通知からブロックまでの何らかのレベルの 修正措置を実行することを主な機能とするテクノロジ」であると 定義しています。 機密データ保護のためにDLPソリューションの使用を検討する 際は、次の3つの重要事項を考慮しなければなりません。 - 監視と管理が必要なデータの種類 そのデータへのリスクを軽減するために実行できる措置 従業員の業務への影響を最小限に抑えながら、費用対 効果の高い方法で目的を達成する方法 このプロセスを自動化することにより、DLPソリューションの価 値をより早く実現できます。 RSA, The Security Division of EMCは、情報セキュリティビジ ネ ス で 25 年 を 超 え る 経 験 が あ り ま す 。 RSA の Data Loss Preventionは現在、金融サービス、保険、ソフトウェア、小売、 通信など、さまざまな業界で数多く導入されています。これらの 導入の規模は数百ユーザーから数十万ユーザーにわたり、保 存されているデータ、転送されているデータ、使用中のデータ の保護に使われています。 RSAは、こうした豊富な経験と深い知識に基づき、企業が自社 のビジネスに適したDLPソリューションを選択する際に評価す べき点として、次の5つの主要な検討事項を明確にしました。 1. 2. 3. 4. 5. 1 2 ポリシーと分類 アイデンティティ対応 インシデント対処とワークフロー 大企業に対応するスケーラビリティ Built-Inシステムによるアプローチ Privacy Rights Clearinghouse Consumer’s Report Card on Data Breach Notification、Ponemon Institute、2008年4月 RSAホワイトペーパー 1 以下では、これら5つの主要な検討事項について詳しく説明し ます。また、DLPソリューションを選択する上での各事項の重要 性についても示します。 検討事項1:ポリシーと分類 DLPソリューションを評価するとき最初に考慮すべき点は、ポリ シーと分類です。堅牢で効果的なポリシーおよび分類ライブラ リがあれば、事前に構築されたポリシーを活用することで時間 を節約できます。また、効果的なポリシーを適用してデータ損失 を防ぐことにより、リスクを軽減することもできます。 堅牢なポリシー・ライブラリ ポリシーと分類のプロセスの第一段階は、情報の概要を把握し、 世界中に分散しているさまざまな種類の機密データに対応でき るポリシーを使用することです。規制対象データや企業の知的 財産の保護の必要性から、こうしたことが求められることがあり ます。規制対象データの例としては、クレジットカード番号など のクレジットカード業界(PCI)データや、社会保障番号やパス ポート番号などの個人識別情報(PII)があります。知的財産の 例としては、企業の財務データ、製品ロードマップ、設計図、設 計文書、合併・買収情報などがあります。 強力なDLPソリューションには豊富なポリシー・ライブラリが用 意されています。これは自社で定義したポリシーに合わせて容 易に調整でき、米国や世界のさまざまな規制、そして企業の知 的財産に関連する機密データを簡単に検出できるものです。規 制が国際的であり、データ損失防止がすべての組織にとっての 関心事であることを考えると、地理的に広い範囲をサポートす るポリシーが必要です。包括的な作成済みポリシー・ライブラリ を提供するDLPソリューションを導入すれば、セキュリティ専門 家が一からポリシーを策定せずに済むため、貴重な時間とリ ソースを節約できます。 そのDLPソリューションは、さまざまな国際 ポリシーに対応して、コンプライアンスと 企業セキュリティのニーズに応えて くれますか? 2 RSAホワイトペーパー 効果的なポリシーと分類 ポリシーと分類のプロセスの第二段階では、効果的なポリシー を定義します。その中で、データの機密性に応じて、データの使 用方法と処理方法に関するルールを指定します。使用方法と 処理方法に関するルールは、業界の規制や企業のセキュリ ティ・ポリシーによって異なり、暗号化、警告、隔離、ブロックと いった処置を含めることもあります。 ポリシーは、違反がいつ発生したのかを判別し、その違反の対 処方法を決定する上で重要です。データの使用条件と処理方 法について広範なルール・セットを定義しておくことで、DLPシ ステムを企業固有のデータ保護ニーズに応じて確実に機能さ せることができます。 ただし、誤検出をなくして正しいデータを見つけるには、機密 データの検出精度が極めて重要です。ソリューションのポリ シー機能に豊富な処理オプションが用意されていても、保護す る必要のあるデータを検出する機能が劣っていれば、使用可 能な修正オプションのレベルは重要ではありません。最高レベ ルの検出精度を実現するには、以下のコンテンツ検出方式を 採用しているソリューションを検討する必要があります。 キーワード定義型コンテンツ検出: 社会保障番号、名前、企業 の財務データといった特定のデータを検出するためのロジック とルールをカプセル化します。この分類モジュールは、1回作成 して何度も再利用するように設計されるため、同じようなデー タ・セットを識別する必要がある複数のポリシーで活用できま す。 フィンガープリント型コンテンツ検出: 文書全体またはその一 部を識別する ための最も正 確なコン テンツ検 出手法です。 フィンガープリントは、事前に明確に特定できる機密データを検 出するのに最適です。このようなデータには、データベース内 の構造化データ、知的財産などのドキュメントベースのコンテン ツ、時間が経っても完全性が損なわれないその他のデジタル・ コンテンツなどがあります。 効果的なポリシーには、非常に精度の高い分類モジュールが 必要です。方程式の片側に置かれるのは、製品の能力です。 ルールと文脈証拠を定義できる堅牢なエンジンが必要不可欠 です。方程式のもう片側に置かれるのは、正確性と再現性のバ ランスが取れた分類モジュールを構築するための、実績のある 方法論を有していることです。作成済みのすぐに使える分類モ ジュールの場合は、そのモジュールを構築する人に、とりわけ、 図書館学、情報科学、言語学などの分野において、然るべき背 景知識がなければなりません。 分類モジュールの精度を確保するために、世界各国の規制変 更に関する最新情報を収集し、そうした変更を反映するようポ リシー・ライブラリを管理する専任チームが必要です。 検討事項2: アイデンティティを意識したポリシーとインシデント 対処 アイデンティティの認識はデータ損失の防止に不可欠です。 企業や組織は、機密データを参照および使用する個人やグ ループを特定し、適切なユーザーだけにデータへのアクセスを 許可する管理手法を確立しなければなりません。DLPソリュー ションは、強力なID認識機能と管理手法によって、適切なデー タに対するアクセス許可が適切なユーザーだけに与えられるよ うにし、適切な通知と管理手法を利用してデータの損失や不正 使用を防ぐ必要があります。効果的な管理手法により、従業員 の生産性の低下と必要なITリソースを最小限に抑えることがで きます。 以下では、DLPソリューションのアイデンティティ認識機能を評 価する際に検討すべき領域を、具体的に3つ紹介します。 アイデンティティ・ベースのポリシー:ユーザーまたはグループ に基づき機密データを処理する方法についてポリシーを確立す ることは、業務の中断を最小限に抑えながらデータ・セキュリ ティを向上させるために重要です。たとえば医療分野では、患 者の電子カルテデータをUSBドライブにコピーできるのは医師 と看護師だけに限定する必要があるかもしれません。優れた DLPソリューションには、コンテンツ認識とアイデンティティ認識 を組み合わせたポリシーが用意されています。 アイデンティティ・ベースの通知:ポリシー違反が発生した場合 に、然るべき個人またはグループに対し、インシデントの重大 度に応じて適切な措置を講じるように通知する機能を備えてい ることが、DLPソリューションにとって重要です。たとえば、機密 性の高いデータを社外に移動しようとする重大なインシデント が発生した場合、ポリシー違反が発生したことを送信者とデー タ所有者の両方に通知するという処置が考えられます。一方、 重大度の低いインシデントの場合は、送信者だけに通知し、送 信者が自分で文書を削除できるようにするだけで十分かもしれ ません。 アイデンティティ・ベースの管理手法:機密データを特定したら、 個人またはグループレベルのアイデンティティに基づいて管理 手法を策定することにより、外部流出のリスクを軽減することが 重要です。アイデンティティ・ベースの管理手法の例として、権 限管理とアクセス制御があります。 機密データを保護するのと同時に、従業員が日常業務を中断 なく実行できるようにするには、管理手法をユーザーにとって 透過なものにすることが重要です。DLPソリューションの導入 は、従業員や組織内のその他のユーザーの間で、自分の行 為がデータ損失の発生と防止に影響を与える可能性があると いう意識を高める良い機会になります。自己修正オプションを 備えたDLPソリューションは、情報のリスクについて従業員を 教育するための効果的なツールになり、ユーザーが自分で対 処できるようなインシデントについて管理者が調査に費やす時 間が短くなります。 検討事項3:インシデント・ワークフロー DLPソリューションは、不要な業務の中断を回避し、データ損失 の可能性をなくすために、インシデントに対する警告と修正の ための効果的なプロセスを備えている必要があります。スムー ズで一貫性のあるワークフローは、適切な警告がすべての 関連情報とともに適切なユーザーまたはグループに送信される ようにするものであり、インシデント報告の転送と分析に要する 時間を短縮します。 そのDLPソリューションは、ビジネスの セキュリティ保護に必要な優れた検出精度を 備えていますか? ポリシー・ライブラリを最 新の状態に維持する専任の専門家チームに よって支えられていますか? RSAホワイトペーパー 3 同じインシデントに対して複数の警告を受信したり、効果的に 対処するために必要な情報を取り出せないといった事態が発生 すると、管理者は、問題を迅速に解決できなくなる可能性があり ます。対処が遅れると、データ損失インシデントが発生する危険 にさらされることになります。効果的なインシデント・ワークフロー は、インシデント管理に必要なリソースを減らすこともできます。 インシデントの対処方法に優先順位を付けるには、セキュリティ 情報・イベント管理(SIEM)ソリューションと統合できるDLPソ リ ュ ーショ ン も 重 要 です 。 アクセス さ れ た ファ イル を 、SIEM ソリューションで作成されたサーバー・ログを利用して特定する ことで、そのうちのどのファイルに機密データが含まれており、 どのように使用されたのかをDLPソリューションで判定できま す。 DLPとSIEMを統合すれば、セキュリティ上の脅威を早期に検出 し、侵害された可能性のある情報の機密性に応じてインシデント に優先順位を付けることができます。これにより、セキュリティ・ インシデントによる影響を軽減し、より迅速に修正することがで きます。 検討事項4:スケーラビリティ DLPソリューションを検討する場合、スケーラビリティは重要な 要素です。大規模な組織では、さまざまな場所に存在する大容 量のデータ・ストアに、何千というユーザーやアプリケーションが アクセスします。DLPソリューションを導入してデータ・リポジトリ をスキャンするには、こうした場所すべてで多数のハードウェア を追加購入する必要があるでしょうか。それとも、既存のハード ウェア・リソースを活用できるでしょうか。 そのDLPソリューションはアイデンティティとコ ンテンツを認識し、アクセスするユーザーに 応じて機密データを保護できますか。 4 RSAホワイトペーパー スキャン速度もスケーラビリティの重要な要素として検討すべき 事項です。大容量のデータ・ストアが設置されている組織では、 大量のデータを高速でスキャンできる必要があります。DLP ソリューションは、ITリソースを最大限に活用して、できるだけ高 速にDLPスキャンを実行できなければなりません。スキャン用の インフラストラクチャには、プロセス最適化のためにITチームが さまざまな調整作業を手動で行うことなく、複数のスキャン・サー バー間で負荷を分散してデータをより高速にスキャンする機能 も必要です。 ハードウェアのコストに加えて、スキャン・プロセスの設定と管理 を行うITスタッフの人件費も考慮しなければなりません。たとえ ばある組織が、12のデータベース、100のSharePointサイト、 500のファイル・サーバーがある環境をスキャンするとします。 ITスタッフは、多くの時間を費やして、スキャン・サーバーごとに インフラストラクチャを分割する方法を決定する必要があるで しょうか。それとも、DLPソリューションが、スキャン対象のデータ 量に基づいてスキャン・サーバーを柔軟に割り当てるでしょうか。 スキャン範囲を拡大する場合や、インフラストラクチャにスキャ ン・サーバーを追加する場合、どれほどのITリソースを追加する 必要があるでしょうか。ITインフラストラクチャの変化に対応でき ないソリューションでは、複雑さが増し、継続的な管理コストや総 所有コストが増大してしまいます。 また、ITインフラストラクチャのパフォーマンスを低下させずに、 可能な限り高速に機密データをスキャンできる機能も欠かせま せん。この機能は、ポリシーの変更や追加の後に初めてスキャ ンを実行するとき、特に重要になります。DLPソリューションは、 ネットワーク経由で送信されるデータ量を最小限に抑え、稼働 中のアプリケーションにできるだけ影響を与えないように環境 のスキャンを実行するアーキテクチャを備えていなければなり ません。 検討事項5:Built-Inシステムによる情報セキュリティ対策 情報の保護は全体にわたる問題です。保存されているデータ、 転送されているデータ、使用中のデータについて、インフラストラ クチャ全体で情報の可視化と管理が必要になります。今日の大 半のソリューションは、インフラストラクチャ内の1つの要素にし か対応していません。たとえば、ノートブックPCの紛失や盗難に 備えてディスク全体の暗号化を提供するベンダーはあるかもし れません。また、不正なアクセスからファイル・サーバーを保護 するアクセス制御を提供するベンダーもあるかもしれません。 こうした部分的なソリューションにはそれぞれ固有の管理コン ソールや一連のポリシーがあり、多くの場合、コンテンツやアイ デンティティを認識することなく適用されます。 データの保護という全体的な問題に効果的に対処するには、一 連のポリシーを一元的に定義し、インフラストラクチャ全体に適 用できなければなりません。これにより、機密データを特定して、 その機密データをアイデンティティとコンテキストに基づき正しく 管理し、監査や報告用のインシデント・データとイベント・データ を収集します。これを実現するには、共通のDLPポリシーと分類 フレームワークを、MicrosoftやCiscoが提供しているような一般 的なインフラストラクチャ要素に組み込み、現在使用している管 理ソリューション(企業DRMなど)を統合してDLPポリシーを執 行する必要があります。 最後に、インシデント・データと管理データを1つのSIEMソリュー ションに送信する機能により、コンテンツベースのインシデントと インフラストラクチャベースのインシデントを結びつけ、単一の画 面でセキュリティ・インシデントを管理できるようにします。 DLPソリューション・プロバイダが採用しているBuilt-In方式の ソリューションを評価する際には、次の点を確認する必要があり ます。 - そのプロバイダはインフラストラクチャ・ベンダーと提携して、 インフラストラクチャのすべての構成要素にDLP分類テクノ ロジとポリシーを組み込んでいるか。 - 共通のポリシー/分類フレームワークを使用して、ポリシー をインフラストラクチャに適用したり、インシデントを共通の 管理コンソールに表示したりできるか。 - 執行についてサードパーティの管理機能と統合されている か。また、単一の画面でインシデントを管理できるように SIEMベンダーと連携しているか。 RSAのソリューション ® RSA Data Loss Prevention(RSA DLP)Suiteは包括的なデー タ損失防止ソリューションです。機密データがデータセンター内 に保存されているか、ネットワーク上で転送されているか、ノート ブックPCやデスクトップPCで使用されているかを問わず、機密 データの検出、監視、保護を行います。RSA DLP Suiteは、ポリ シーベースのアプローチで機密データを保護し、機密データの 保存場所の検出、適切な管理の実行、必要なレポート作成と監 査を可能にします。 RSA Data Loss Prevention Suiteは、次の3つのモジュールで 構成されています。 - RSA® Data Loss Prevention Datacenterは、ファイル共 有、SAN/NAS、データベース、その他のデータ・リポジトリ (コンテンツ管理システムなど)に格納された機密データを 特定および管理します。 - RSA® Data Loss Prevention Networkは、ネットワーク上 で転送される機密データを特定および管理し、企業の電子 メール・システム、Webベースの電子メール・システム、イ ンスタント・メッセージ、Webベースのプロトコルなどの領域 にポリシーを執行します。 - RSA® Data Loss Prevention Endpointは、ノートブックPC とデスクトップPC上での機密データの使用と移動を特定し 管理します。 RSA DLP Suiteは、この5つの主要検討事項に対応できる多く の際立った機能を備えています。 検討事項1:ポリシーと分類 RSA DLP Suiteは、機密データの保護にポリシーベースのアプ ローチを採用しています。これは、データの検出と分類および ポリシーの作成を1つのプロセスに統合したものです。機密デー タの検出と分類が完了したら、ポリシーによってデータの制御が 実行可能となり、通知を受けるユーザーとインシデントの処理方 法を決定できます。 RSA DLP Suiteでは充実したポリシー・ライブラリを用意してお り、これにはすぐに使える150以上のポリシーが含まれています。 医療分野のHIPAA(医療保険の相互運用性と説明責任に関す る法律)、輸出規制のITAR(国際武器取引規制)、教育関連の FERPA(家庭教育の権利とプライバシーに関する法律)など、 さまざまな規制に対応する、米国向けおよび国際的なポリシー があります。また、フランス、ドイツ、イタリア、オランダ、スウェー デン、イギリスのIBAN(国際銀行勘定番号)など、個人識別情 報(PII)ポリシーも幅広くカバーしています。 コンテンツライブラリは、RSAの情報ポリシーと分類リサーチ・ チームが常に作成および更新しています。このチームを構成す る研究者は、米国内および国際的な規制環境を研究し、その知 識を活用して、複数の業界と規制に適用できる適切なポリシー テン プレートを作成することを専門 としています。 RSA DLP Suiteによって、新しいポリシーの作成と調整の必要がなくなる ため、DLP導入の価値をより早く実現でき、TCOも削減できま す。 RSAホワイトペーパー 5 RSA DLP Suiteは、データ検出の精度も優れており、機密デー タの種類と保存場所に応じてフィンガープリントによるコンテンツ 検出とキーワードによるコンテンツ検出の両方を利用します。業 界トップクラスの検出精度(囲み記事参照)により、機密データ の漏えいを防ぎ、管理に要する貴重な時間とリソースを節約し ます。 検討事項2:アイデンティティ対応のポリシーとインシデント対処 RSA DLP Suiteは、アイデンティティとコンテンツを認識する アイデンティティ対応ソリューションです。ネットワーク上やエンド ポイントでMicrosoft Active Directory®のグループを利用して、 ユーザーがアクセスしているファイル、ポリシー違反時に通知 さ れるユーザ ー、インシデン トの対 処方法 を特 定 します。 RSA DLP Suiteでは、次のような方法でアイデンティティを認識 します。 アイデンティティ・ベースのポリシー: RSA DLP Suiteでは、 Active Directoryグループを使用して、ユーザーまたはグループ ごとにきめ細かいポリシーを設定します。たとえば、RSA DLP Networkモジュールで、財務情報のネットワーク外への送信を 財務部門に対してのみ許可するポリシーを設定できます。 アイデンティティ・ベースの管理手法:RSA DLP Suiteでは、 データを使用したり転送したりしているユーザーまたはグループ のアイデンティティに基づいて、暗号化やブロックなどの管理手 法 を 利 用 し ま す 。 Microsoft Rights Management Service (RMS)との統合により、保存されているデータをアイデンティ ティに基づいて管理することもできます。 アイデンティティ・ベースの通知:RSA DLP Suiteのポリシーは、 ポリシー違反が発生したとき、特定のユーザーに通知するよう に設計できます。たとえば、従業員が機密文書をUSBメモリにコ ピーするというポリシー違反が発生すると、その従業員の上司 に通知されるように設定できます。 また、自己修正オプションにより、ポリシーに違反したユーザー 自身に通知し、修正措置をユーザーに決定させることもできま す。このオプションは、従業員が、自分の行為によってデータ が危険にさらされる可能性があるという認識を高める上で有効 です。それにも増して重要なのは、管理者が重大度の低いイン シデントを調査する時間とリソースを節約できる点です。 6 RSAホワイトペーパー WIPRO の 独 自 調 査 に よ り 実 証 さ れ た RSA Data Loss Prevention Suiteの卓越 した検出精度 最近、RSA Data Loss Prevention Suite について、主要な競合ソリューションの1 つとさまざまな角度からの比較がなされ ました。この評価の中で、機密データのポ リシー違反の検出精度が 比較されまし た。検出精度が高いということは、そのソ リューションが機密文書を高い確率で検 出でき、結果として、セキュリティ侵害から 組織を保護し、機密データの流出を抑え られることを意味します。 同時に、管理者が重要度の低いインシデ ントを調べるのに必要な時間とリソースが 減少するため、TCOを削減することもでき ます。 RSA Data Loss Prevention Suiteは、 誤検出や「誤警告」を防止する精度という 点でも、スキャン速度という点でも、この 競合ソリューションより明らかに優れたパ フォーマンスを示しました。 クレ ジッ トカ ード業界 ( PCI )データ の ス キャンでは、RSA DLP Suiteの誤検出を 防ぐ精度は一貫して100%を示しました。 一方、競合ソリューションの誤検出を防ぐ 精度は73%に留まりました。つまり、この ソリューションによりポリシー違反として検 出された文書のうち27%は機密文書では ありませんでした。 また 、RSA DLP SuiteはMicrosoft Active Directory Rights Management Service(RMS)プラットフォームとも統合されてい るため、保存されている機密データも検出し自動的に保護でき ます。これにより、データ所有者がポリシーを正しく適用しないと いうリスクが軽減され、データの機密性に基づいてRMS管理手 法を適用することで、最も重要性の高いデータが保護されます。 その結果、コンテンツとアイデンティティを認識したデータ保護が 実現し、データ損失のリスクがさらに軽減されます。 RSA Data Loss Prevention Suiteには、次のインシデント・ワー クフロー機能があります。 - 先 進 の ロ グ 管 理 ソリ ューショ ン RSA enVision® プラ ット フォームとの統合により、データの機密性に基づいてイン シデント処理に効果的に優先順位を設定します。 - Microsoft Active Directory階層を使用した組み込まれた 通知/アラート・ワークフローにより、データ所有者(ユー ザーまたはグループ)に影響のあるファイルを通知します。 - 関連するすべての検出結果の相関付けを行い、アラート が生成される原因となったすべての情報とともに1つのア ラートとしてまとめます。これにより、インシデントを迅速に 修正し、リスクを最小限に抑えることができます。 - アラートと通知をさまざまな要因に基づいてカスタマイズで きるため、インシデントに優先順位を付けて確認できます。 検討事項3:インシデント・ワークフロー RSA DLP Suiteは、シンプルで非常に効果的なインシデント・ ワークフローで業界でも知られています。適切なユーザーに適 切なタイミングで適切な情報が伝達されるため、同じインシデン トに対して複数の警告を受信したり、効果的に対処するために 必要な情報を取り出せないといった問題を回避できます。その ため、インシデント・ワークフロー・プロセスに費やす貴重な時間 とリソースを節約できます。 RSAホワイトペーパー 7 検討事項4:大企業に対応するスケーラビリティ 大規模なデータ・リポジトリを処理する場合、RSA Data Loss Prevention Suiteでは、テンポラリーエージェントやグリッドベー ス・スキャンなどの革新的な分散検出テクノロジを利用できます。 テンポラリーエージェントは、データをスキャンするときだけイン ストールされ、スキャンが完了すると自動的にアンインストール されます。この機能によって、スキャン完了後のエージェントの 削除に要する時間が短縮されるため、エンドポイントで機密デー タを検出するときに特に有用です。 グリッドベース・スキャンは、複数のスキャン・サーバーを使用し て大容量のデータ・リポジトリを並列で分析することにより、 スキャン時間を大幅に短縮します。グリッドにスキャン・サー バーが追加されると、ソフトウェアが自動的に、グリッド内のすべ てのサーバーにスキャン・ジョブの負荷を分散します。グリッド ベース・スキャンの方式は大量のデータを迅速に検出でき、新 たに購入する必要があるハードウェアも少なくなります。専用の サーバーをグリッドに配備することも、CPUサイクルに余裕のあ る既存のサーバーを利用することもできます。このアーキテク チャにより、RSA DLP Suiteは、CPUあたり毎時約4GBをスキャ ンできます。 グリッドベース・スキャンは、スキャン処理に関連するセットアッ プ時間を短縮し、継続的なIT管理コストを削減することもできま す。スキャン対象のインフラストラクチャとグリッド内のスキャン・ サーバーとの関係は事前定義されないため、グリッドへのサー バーの追加やインフラストラクチャ内に追加された機密データの スキャンに必要な作業も最小限になります。 RSA DLP Suiteは現在、数百テラバイトのデータがある環境で 稼動しており、何万 というファイル共有、 SharePointサイト、 Documentum、その他のコンテンツ・リポジトリやエンドポイント で定期的にスキャンを実行しています。Microsoftでは、同社の 環境でRSA DLP Suiteを稼動して、100テラバイト以上のデータ が格納された30,000のファイル共有、106,000人のエンドユー ザー、120,000のSharePointサーバーのスキャンを実行してい ます。このすべてのスキャン操作は、わずか2人の専任スタッフ によって管理されています。これを可能にしているのは、RSA DLP Suiteのグリッドベース・スキャン機能です。 データ・リポジトリ グリッド・マシン サイト・コーディネータ RSA Data Loss Prevention Suiteの分散グリッド・アーキテクチャ - 大量のデータを高速かつ安価にスキャン - 並列処理によりスキャン時間を短縮 - 必要な新規ハードウェアが少数 - スキャンの自動負荷分散 8 RSAホワイトペーパー 検討事項5:Built-Inシステムによる情報セキュリティ対策 結論 RSAは、情報セキュリティをITインフラストラクチャに直接組み込 む「システム」方式のアプローチを採用しています。 RSAでは、Microsoft、EMC、VMware、Ciscoとの協力関係に よって、DLP分類テクノロジとポリシー・フレームワークをインフラ ストラクチャ(物理環境と仮想環境の両方におけるネットワーク、 エンドポイント、データセンター)に組み込んでいます。 これにより、共通の分類エンジンとポリシー・フレームワークを使 用でき、コンテンツ、コンテキスト、アイデンティティに基づいて全 体にわたってデータを保護できます。RSA DLP Suiteを使用す ることで、情報セキュリティ・ポリシーを一箇所で集中的に定義 および管理し、そのポリシーをインフラストラクチャ全体に適用で きます。共通のポリシーを一元的に定義および管理することで、 TCOを削減できます。 データ損失防止とは、単に機密データの損失や誤った処理を防 止することではありません。それだけなら、すべての送信をブ ロックし、すべての機密ファイルに対するアクセスや処理を禁止 するでしょう。しかし、すべてのファイルに対してブロックや暗号 化を行うと、従業員の生産性が大幅に低下します。重要なこと は、リスクを完全に除去することはできなくても、リスクを効果的 に 管 理 す る こ と は で き る と い う 点 で す 。 RSA Data Loss Prevention Suiteは、DLPの導入を確実に成功させるために 必要な機能を提供します。 ポリシーをインフラストラクチャに適用すると、RSA Data Loss Prevention Suiteの共通の分類テクノロジを使用して機密デー タを分類および特定できます。これにより、コンテンツ、アイデン ティティ、コンテキストを認識し、適切なRSA製品やサードパー ティ製の管理製品(Microsoft Rights Management Serviceな ど)を利用して、リスク因子に基づき情報を保護できます。 DLPによる保護をインフラストラクチャに組み 込むことで、次のことが可能になります。 RSA Data Loss Prevention SuiteはRSA enVisionプラット フォームとも統合されており、機密データの保存場所、そのデー タにアクセスしているユーザー、データの移動先、データがリス クに晒されているかどうかについてレポートを作成する単一のプ ラットフォームを提供します。 - 情報セキュリティ・ポリシーを一元的に定義 および管理する - 機密情報がインフラストラクチャ内のどこに あっても、自動的に特定し分類する - さまざまな管理手法によってインフラストラク チャ全体のデータを保護する - 情報中心イベントとインフラストラクチャ中心 イベントとを関連付け、セキュリティ・インシデ ントの監視とレポート作成を行う RSAホワイトペーパー 9 RSAについて RSA, The Security Division of EMCはビジネスを推進する セキュリティ・ソリューションのトップ・プロバイダとして、世界大手 企業が抱える最も複雑で機密性の高いセキュリティ課題の解決 を支援しています。RSAのセキュリティに対する情報中心のアプ ローチは、情報の移動先やアクセスした人物、使用方法にかか わらず、ライフサイクルを通じて情報の整合性と機密性を守りま す。 RSAは、アイデンティティ確認とアクセス制御、暗号化と暗号鍵 管理、コンプライアンス情報とセキュリティ情報の管理、そして不 正防止において、業界をリードするソリューションを提供します。 これらソリューションは、膨大な数のユーザーIDや、そのユー ザーが実行するトランザクション、そして生成するデータに信頼 性をもたらします。詳細については、http://japan.rsa.comをご覧 ください。 EMCジャパン株式会社 RSA 事業本部 TEL ( 0 3 ) 5 2 2 2 - 5 2 3 0 http://japan.rsa.com [email protected] RSA、およびRSAロゴは、米国EMCコーポレーションの米国およびその他の国における商標または登録商標です。 EMCは、米国EMCコーポレーションの登録商標です。Microsoft、Windows、SharePoint、Active Directory、およびVistaは、米国およびその他各国の Microsoft Corporationの登録商標あるいは商標です。他のすべての製品ならびにサービスは、それぞれの所有者の商標または登録商標です。 DLKEY WP 1101-J