...

JNSAの活動で得たスマートデバイスの リスク対策のポイント

by user

on
Category: Documents
6

views

Report

Comments

Transcript

JNSAの活動で得たスマートデバイスの リスク対策のポイント
【日立ソリューションズセッション1】
JNSAの活動で得たスマートデバイスの
リスク対策のポイント
~利便性とセキュリティ対策の最適化を目指して~
2013/6/26
株式会社 日立ソリューションズ
プラットフォームソリューション本部 セキュリティソリューション部
技師 板倉 博和
© Hitachi Solutions, Ltd. 2013. All rights reserved.
JNSAの活動で得たスマートデバイスのリスク対策のポイント
~利便性とセキュリティ対策の最適化を目指して~
Contents
1. 章 スマートフォンセキュリティの真実
2. 章 スマートフォンセキュリティガイドライン
3. 章 BYOD
© Hitachi Solutions, Ltd. 2013. All rights reserved.
JNSAの活動で得たスマートデバイスのリスク対策のポイント
~利便性とセキュリティ対策の最適化を目指して~
1.章 スマートフォンセキュリティの真実
© Hitachi Solutions, Ltd. 2013. All rights reserved.
1-1 スマートフォンのセキュリティリスクの現状
社外での社内システム利用
業務外アプリの利用
公共アクセスポイントへの接続
どのような セキュリティ
上のリスクがあると
いわれているか?
店舗での商品説明
クラウドサービス経由での
不正な持ち出し
端末の紛失・盗難
通信経路上での盗聴
端末の紛失・盗難
FW
社内セキュリティ対策の迂回
不適切な廃棄
管理外端末からの不正アクセス
社内ネットワーク
ウイルス拡散
㊙
㊙
DMZ
社内での利用
㊙
㊙
㊙
社内システム
© Hitachi Solutions, Ltd. 2013. All rights reserved.
3
1-1 スマートフォンのセキュリティリスクの現状
社外での社内システム利用
業務外アプリの利用
公共アクセスポイントへの接続
店舗での商品説明
クラウドサービス経由での
不正な持ち出し
端末の紛失・盗難
スマートフォンは、利便性・携帯性に優れている反面、
通信経路上での盗聴
DMZ
端末の紛失・盗難
様々なリスクが存在する
FW
利用形態、利用局面におけるリスクを特定し、
管理外端末からの不正アクセス
社内ネットワーク
リスクに応じた適切な対策が必要
社内セキュリティ対策の迂回
不適切な廃棄
ウイルス拡散
㊙
㊙
社内での利用
㊙
㊙
㊙
社内システム
© Hitachi Solutions, Ltd. 2013. All rights reserved.
4
1-2 企業利用におけるセキュリティ要件
スマートデバイスの企業利用におけるセキュリティ要件と対策
セキュリティ要件
端末の各種設定、情報管理
対策
利用ルールの明確化
リテラシー教育によるモラル向上
許可端末以外の利用制限
パスワードポリシーの強制
モバイルデバイス管理(MDM)
盗難・紛失時の遠隔ロック&データ消去
端末内のデータ暗号化
認証強化
(証明書認証+VPN接続)
ウイルス対策
不要な機能やアプリの利用制限
ネットワークセキュリティ
通信の暗号化
データ暗号化
不適切な廃棄の禁止
アンチウイルス製品
© Hitachi Solutions, Ltd. 2013. All rights reserved.
5
JNSAの活動で得たスマートデバイスのリスク対策のポイント
~利便性とセキュリティ対策の最適化を目指して~
2.章 スマートフォンガイドライン
© Hitachi Solutions, Ltd. 2013. All rights reserved.
2-1 スマートフォンセキュリティガイドライン
世の中にあるスマートフォンセキュリティガイドライン1
団体
JNSA (NPO日本ネットワークセキュリティ協会)
WG
スマートフォン活用セキュリティガイドライン策定WG
タイトル
スマートフォンの安全な利活用のすすめ
~ スマートフォン利用ガイドライン ~
Ver.
1.0版
発行日
2013年3月
内容
組織内の業務においてスマートフォンを安全に利用することを検討する際に
必要な情報を掲載。スマートフォンの特徴、利用時のセキュリティ上の課題、
安全な利用方法、サービス提供者側でのスマートフォン端末管理と運用設計、
利用シーンとセキュリティの課題、サポートについて、本来あるべき姿とそれに
対する考え方をチェックリストを混じえつつ提案している。根本解決が難しい
問題については詳細な利用シーンへ踏み込まず、現状認識とリスク軽減策の
提示に留めている。
BYOD
従来の私物と支給物としての機器の区別をスマートフォンに適用するのは困難
なことから、本ガイドラインは個人が所有するスマートフォンを業務に利用する
ケースを想定している。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
7
2-1 スマートフォンセキュリティガイドライン
世の中にあるスマートフォンセキュリティガイドライン2
団体
JSSEC (一般社団法人日本スマートフォンセキュリティ協会)
WG
利用部会/利用ガイドラインWG
タイトル
スマートフォン&タブレットの業務利用に関するセキュリティガイドライン
Ver.
第一版(BYOD基礎資料追加版)
発行日
2012年10月
内容
利用シーンの観点から企業や組織が考慮すべきセキュリティ上の脅威と対策を
明確化し、安全にスマートフォンを業務利用するための環境整備に貢献する。
スマートフォンの標準アプリケーションと機能デバイスを利用するシーンごとに
脅威と対策案、チェックリストが用意されている。また運用ライフサイクルに
ついても導入、運用の各段階でチェックリストがある。
BYOD
利用シーンごとにスマートフォンが個人所有のものである場合の留意点が
「BYOD」の分類で記載されており、有効。ただし、会社支給のものを私用目的で
使ったシナリオもBYODに分類されており、混同しない読み解きが必要。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
8
2-1 スマートフォンセキュリティガイドライン
世の中にあるスマートフォンセキュリティガイドライン3
団体
JSSEC (一般社団法人日本スマートフォンセキュリティ協会)
WG
技術部会/ネットワークWG
タイトル
スマートフォンネットワークセキュリティ実装ガイド
~スマートフォンの業務利用における安全なネットワーク利用のために~
Ver.
第一版
発行日
2012年12月
内容
スマートフォンを企業導入するネットワークとセキュリティ対策の構築、管理者
向け。企業がスマートフォンを業務利用する際のネットワーク構成パターンと
講じるべきセキュリティ対策の実装方式、考慮点を整理してある。ネットワーク
接続時のセキュリティ対策要件、認証、アクセスコントロール、暗号化、不正API
対策など。また対策の優先度や効果に対して定量評価の試みも行われている。
網羅性重視のためか要件項目と対策優先度の粒度の不揃いや、実現難易度が
考慮されていないなどの問題もあり、今後のブラッシュアップに期待したい。
BYOD
BYODかどうかを特に区分けしないネットワークセキュリティ要件が抽出されて
いる。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
9
2-1 スマートフォンセキュリティガイドライン
世の中にあるスマートフォンセキュリティガイドライン4
団体
JSSEC (一般社団法人日本スマートフォンセキュリティ協会)
WG
技術部会/デバイスWG
タイトル
MDM導入点運用検討ガイド
~ スマートフォンの適切なセキュリティ管理のために ~
Ver.
第1版
発行日
2013年1月
内容
MDMの機能、形態、製品傾向、導入と運用に関し、特定会社の製品に依存
しない形でまとめられたガイドライン。付録のMDM要件機能チェックリストはMDM
製品の比較ベースに便利。ただし要件に対してMDM機能をどう使うかの観点
よりも、MDM機能をキーに網羅性ベースで記載されているため、総当り的である。
システム管理者は対策要件と優先度を別途整理してから本ドキュメントを付録
から逆引きで読むと良い。
BYOD
BYODかどうかを特に区分けしないネットワークセキュリティ要件が抽出されて
いる。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
10
2-2 ガイドラインの読み方WBS
JNSA/「スマートフォンの安全な利活用のすすめ」
スマートフォンセキュリティに関する現状認識と
要件/対策の考え方を把握
START!
YES
JSSEC/「スマートフォン&タブレット
の業務利用に関するセキュリティガイ
ドライン」
YES
JSSEC/「スマートフォンネットワーク
セキュリティ実装ガイド」
利用シーンを
想定したい
スマートフォンを
安全に使いたい
NO
YES
スマートフォン
接続用社内
ネットワークを
作りたい
YES
MDMで端末管理を
強化したい
㊙
企業システムの危機
JSSEC/「MDM導入点運用検討
ガイド」
㊙
安全な企業システム
© Hitachi Solutions, Ltd. 2013. All rights reserved.
11
JNSAの活動で得たスマートデバイスのリスク対策のポイント
~利便性とセキュリティ対策の最適化を目指して~
3.章 BYOD
© Hitachi Solutions, Ltd. 2013. All rights reserved.
3-1 BYODを阻むもの
問題点1 信頼出来ないソフトウェアの導入
個人端末は個人利用が優先される。
問題点2 最新バージョンOSが提供されない端末
スマートフォン最新OSは旧型端末に対応しない。
問題点3 ユーザリテラシに依存する危うさ
誓約書と手順書通りにユーザが果たして操作できるのか?
問題点4 フリーWi-Fi - ハニーポッドに吸い寄せられる
ただより高いものはない罠の落とし穴?
問題点5 厳しすぎる管理は利便性を損なう
現実に即したバランス良い運用管理を。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
13
3-1 BYODを阻むもの
問題点6 業務データと個人データを同居させる危うさ
業務利用終了時の消し忘れはありうる。
問題点7 端末ライフサイクルをコントロールできない
システム管理者がBYOD端末廃棄をまず見届けられない。
問題点8 端末紛失時、本当にリモートワイプできるか
個人の連絡先や保存アカウント、有料アプリも消えてしまう。
問題点9 端末上の個人情報は保護されるか
端末の場所、連絡先を含め個人情報は企業に悪用されないか。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
14
3-2 信頼出来ないソフトウェアの導入
想定されるリスク
端末上のデータをどこかのサーバへ転送・収集するなど信頼できない
ソフトウェアがインストールされる。さらに使用される。
現状認識
個人所有端末では、所有者の個人利用が優先されるケースが多い。
対策
インストール可能、あるいは禁止アプリの指示。
MDMによるインストールアプリのチェック、アンインストールの強制。
会社支給端末制度との併用の場合、厳しい管理ルールを見せることで
ヘビーユーザはむしろBYODを避ける可能性もある。
施策
ユーザ教育、モラルの向上施策
© Hitachi Solutions, Ltd. 2013. All rights reserved.
15
3-3 最新バージョンOSが提供されない端末
想定されるリスク
脆弱性対策のなされていない旧型端末が業務利用される
現状認識
最新スマートフォンOSは旧型デバイスに対応しない。
対策
BYODを受け付けるOSバージョンの範囲、禁止端末を事前に決めておく。
MDMにより申請内容と実際の端末が合っているか定期的に確認する。
常に最新OSに対応した端末を用意し続けられる個人所有者は少数派
なので、すぐに脅威とならない脆弱性のあるものでも利用できるよう
BYODで実施する業務範囲を絞る。
施策
危険な端末であることが判明した場合は、迅速に所有者を確認しBYOD
の利用を休止できる運用にしておく。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
16
3-4 ユーザリテラシに依存する危うさ
想定されるリスク
端末所有者の操作・端末管理能力不足で意図せず、情報漏洩、第三者
による不正アクセスが発生する
現状認識
スマートフォンを使いこなせないままBYOD利用したいユーザはどこに
でもいる。
対策
事故事例を含む継続的な利用者教育を実施しユーザリテラシ向上に
努める。
MDMで操作ミスや不正操作の追跡が行えるようにする。
施策
宣誓書、罰則規定。
ユーザのリテラシレベルに応じた業務利用範囲の限定。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
17
3-5 フリーWi-Fi - ハニーポッドに吸い寄せられる
想定されるリスク
ユーザID、パスワードを吸い上げられ、不正アクセスに利用される
現状認識
無料のWi-Fiアクセスポイントには怪しくても繋いでしまう人は多い。
対策
BYOD申請端末では正体不明なWi-Fiへの接続を控えるよう利用者教育
を実施する。SSIDが合っていてもなりすましアクセスポイントのケースも
あるので、できれば利用しない。
MDMでWi-Fiアクセスポイント接続の追跡が行えるようにする。
施策
宣誓書、罰則規定。
ユーザのリテラシレベルに応じた業務利用範囲の限定。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
18
3-6 厳しすぎる管理は利便性を損なう
想定されるリスク
誰もBYOD申請をせず利用しない
現状認識
アプリの禁止、端末機能の禁止など厳しくしすぎると誰も個人所有端末
を業務利用申請しなくなる。
対策
アプリの禁止、端末機能の禁止を強制しなくても業務利用できるよう
利用範囲の明確化と端末上にデータを残さない運用、ネットワーク設計
を行う。
MDMで縛る部分を最小限にできるようにする。
施策
端末にデータを残さない設計。ユーザの業務レベルに応じた利用範囲
の限定。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
19
3-7 業務データと個人データを同居させる危険性
想定されるリスク
誤操作により業務スケジュールが個人の友人に漏洩する。
業務データを個人の友人にメール添付してしまう。
現状認識
端末標準のスケジュール、連絡帳はマルチアカウント管理可能だが、
使い分けにはユーザ教育が必要なレベル。
対策
Googleアカウント、Appleアカウントとも、一つの端末に複数登録し、
表示状態を使い分けることができる。しかし設定が煩雑なため、設定と
利用方法をユーザに明示するのが望ましい。カメラ機能の画像は業務
利用とプライベートでディレクトリパスを分け、業務データは同じツリーの
下に配置するようルール化する。
MDMで端末上の業務データの配置先を把握する(できないMDM製品も
多い)。
施策
ユーザ教育。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
20
3-8 端末ライフサイクルをコントロールできない
想定されるリスク
BYOD利用終了後も業務データが端末上に残っており、何らかの
きっかけでデータ漏洩する。
現状認識
会社支給の端末はユーザ利用終了時に管理者が回収できるが、個人
利用の端末は回収できない。引き続き個人利用される可能性が高い。
対策
あらかじめ端末にデータを残さない利用方法にしておく。あるいは残留
データの消去手順を周知して確実にデータ消去する。
業務データの配置先を決めておき、MDMで消去するか、利用者が消去
したことを確認できるようにする(先にMDMのエージェントを無効化
しないこと)。
施策
端末にデータを残さない設計。ユーザ教育。手順周知、宣誓書。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
21
3-9 端末紛失時、本当にリモートワイプできるか
想定されるリスク
個人情報まで消されることを利用者が恐れ、紛失・盗難報告を怠る、
あるいは報告が遅れる。そして端末内部のデータ漏洩に繋がる。
現状認識
紛失時に迅速な報告が義務付けられている会社支給端末に対し、個人
所有端末の利用者は連絡先やアカウント情報が残されたまま手元に
戻ってくることを期待しがちである。そのため、会社への報告が遅れる
可能性がある。
対策
あらかじめ端末にデータを残さない利用方法にしておく。罰則規定により
厳密に、盗難・紛失時のルールを遵守させる。端末バックアップを煩雑
に実施しておく。端末が戻ってくればすぐにリストアで利用再開できる
ようにしておき、リモートワイプへのリスクを利用者が抱かないようにする。
MDMで特定のツリーパス以下の業務データを個別消去できると良いが、
対応している製品はない。
施策
端末にデータを残さない設計。ユーザ教育。手順周知、宣誓書。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
22
3-10 端末上の個人情報は保護されるか
想定されるリスク
システム管理者がBYOD端末上の個人情報を悪用する。
現状認識
利用申請のみならずMDMでBYOD端末の広範囲な情報を取得した場合、
元々個人情報の範囲のものが運用管理者に見えてしまう。MDM製品に
よっては端末上の画像などデータそのものを確認できるものもある。
対策
運用管理者は業務管理上必要にせまられない限りBYOD端末の個人
情報を悪用してはいけない。その旨の運用ルールを厳格化する。
MDMで取得する端末情報、データを運用ルールに定めておく
施策
運用管理者教育。手順周知、宣誓書。
© Hitachi Solutions, Ltd. 2013. All rights reserved.
23
END
JNSAの活動で得たスマートデバイスのリスク対策のポイント
~利便性とセキュリティ対策の最適化を目指して~
2013/6/26
株式会社 日立ソリューションズ
プラットフォームソリューション本部 セキュリティソリューション部
技師
板倉 博和
© Hitachi Solutions, Ltd. 2013. All rights reserved.
Fly UP