Comments
Transcript
SharePoint セキュリティの実行 : ベストプラクティスに支えられるセキュア
SharePoint セキュリティの実行 : ベストプラクティスに支えられるセキュアな コラボレーション Microsoft® SharePoint® Server は、現在最 も幅広く導入されているアプリケーションの 1 つであり、その豊富なユーザエクスペリエ ンスと堅牢な機能をもって、エンタープライ ズコンテンツ管理(Enterprise Content Management: ECM)およびコラボレーショ ンシステムとしての位置を確立しています。 しかし、同時に SharePoint をユビキタスにし ているその特性、すなわち、グローバルチー ムを調整し、大規模な戦略的ビジネスイニシ アティブの実行を推進する機能は、それゆえ の固有のセキュリティ上の問題も伴います。 以下の課題が考えられます。 • 通常、まったくかほとんど IT の介 入がなくサイトを導入できるという ことは、追跡や管理が難しいスプ ロール状況を生み出すことにもな る • サイト数が多いということは、ユー ザ数が多いことを意味するが、す 02 べてのユーザが、あらゆるエリア や共有ドキュメントへのユニバー サルアクセスを持つべきではない • SharePoint の非構造的で情報重 視の性質上、IT は、特定のドキュ メントの所在を特定し、適切なレ ベルの機密度を割り当てることが できない 以下に、一般的な例を紹介します。 SharePoint では、 ユーザのニー ズに合わせて、 情報やインタラク ションを管理する権限をユーザに 付与します。しかし、これは通常、 IT が他のビジネスクリティカルなリ ソースに適用できるのと同じ管理レ ベルを実施できない環境であること を意味します。 ドキュメント中心の セキュリティにおける 課題 他のどの特性よりもこれが当てはまるため、 SharePoint のコラボレーティブでドキュメント中心の 性質そのものが、情報をセキュアに記載、アクセスお よび共有されるようにすることを責務とする IT チーム にとっては最大の悩みの種となります。 SharePoints には、膨大なドキュメントが溢れています。ドキュメントに はフォーマットや重複が数え切れないほどあるため、あらゆるドキュメン トの目的を把握し、適切なレベルの機密度を判断することは、最先端 のスタッフが十分揃った IT ショップでも多大な努力を必要とします。 CFO が掲載した「Financial Projections_FY 2013」というタイトルの スプレッドシードのように、ドキュメントの名前や作成者の身元は、適切 なレベルの機密度のヒントになり得ますが、有効な方法とは言い切れ ません。各ドキュメントの正確な内容がわからないかぎり、IT は、リス クやセキュリティに関して持ちうる知識で推測するしかありません。 しかし、SharePoint 環境の動的な性質に加えて、その中の情報量も 膨大であり、急速に拡大しているため、すべて情報を掲載前に検討お よび評価することは不可能です。ましてや、ドキュメントは常時更新さ れ、サイト間で転送され、社内および社外で共有されており、IT は常に、 動き続けるターゲットを追いかけることになります。 IT では、特定のドキュメントの機密度 を特定し、適切なセキュリティ制御を 割り当てるため、一貫したポリシーセッ トに基づいた体系的な方法を必要とし ます。 多層的な SharePoint にはセキュリティへの 多層的な アプローチが必要 IT は、SharePoint のセキュリティに関して言えば、 非常に難しい立場にあるといえます。一方で、多くの サイトに、セキュリティ保護しなければならない機密 の知的財産が保持されているのも事実です。 しかし、ユーザは、SharePoint を使用するときに、ある程度の自由を求めます。サ イト間を移動したり、ドキュメントを読み出し、変更し、更新するなどの作業には監視 が必要ですが、SharePoint エクスペリエンスの基本でもあります。 このため、IT は、最低限の許容可能なセキュリティと、SharePoint の特長であるコ ラボレーティブなエクスペリエンスを妨げるような厳密なセキュリティとの間に妥協点 を見い出さねばなりません。 しかし、望みのバランスを一発で実現できる「特効薬」のような方法はありま せん。このため、IT は、包括的かつ柔軟なマルチレイヤ(複数段階)の方法 を実施し、エンドユーザのインタラクションを阻害することなく、SharePoint を正しくセキュリティ保護できるようにする必要があります。 04 有効な SharePoint セキュリティ3 ライフサイクルセキュリティ SharePoint の内外で、ドキュメン トは作成時や移動時に保護される 必要がある の 3 つのレイヤ SharePoint 内に含まれる機密文書や、このような情報を 利用するユーザをセキュリティ保護する効果的な手法に は、以下の 3 つの制御が必要です。 1 2 ドキュメントレベルセキュリティ ドキュメントの相対的な機密度 に基づいて、ドキュメント へのアクセスを決定する 制御が必要である サイトレベルセキュリティ ユーザは、特定のサイトに 入るときに、正式な認証お よび承認が必要である 05 サイトレベルセキュリティ 課題 • ユーザの本当のアイデンティティを確認する • 特定サイト内およびサイトへのアクセスを管 理する • 社内、クラウドまたはパートナーサイトへの シンプルなアクセスを提供する • 複数の環境でセキュリティポリシーを管理す る • 発生したアクションを追跡する 必要事項 • 認証 – ID およびパスワード、またはスマー トカードや証明書、ワンタイムパスワードな どにより、クレデンシャル(資格情報)を確 認する ドキュメントレベル セキュリティ ライフサイクル セキュリティ 課題 • コンテンツを分析し、セキュリティレベルを割 り当てる • 機密度に基づいて、アクセスを実施する 課題 必要事項 • インタラクションの各ポイントでセキュリティ • ドキュメント分析と分類 – ドキュメントの相対 • 的機密度を判断するため、クレジットカード番 号などのキーワードやパターンを識別する必要 がある コンテンツ対応アクセス制御 – ユーザは、そ のエリアの内容によって、サイトやドキュメント へのアクセスを承認される必要がある • シングルサインオン – クレデンシャルを再入 力しなくても、承認されたサイト間でユーザ が自由に移動できるようにする継続的で透 過的(トランスペアレント)な認証 • ポリシーベースの認証 – ユーザの役割、位 置または他の条件に基づいて、サイトまた はサブサイト認証を実行し、アクセスを承認 するガイドライン • 集中管理 – 1 か所からの SharePoint 全体 のポリシー監視を可能にする • 監査とレポート – トレンドを分析したり、違 反や他の問題のあるアクティビティを確認で きるように、イベントをログ記録する 06 • SharePoint に存在する期間中を通して情報 を保護する • 役割およびドキュメント機密度に基づいて、 インタラクションのコンテキストを決定する を実施する 必要事項 以下のポイントにおけるリスクベースの保護 : • 掲載 – ドキュメントが誤ったサイトにアップ ロードされたときに識別し、機密情報を正し いエリアに保持する • アクセス – ドキュメントが特定の役割だけの 専用かどうかを判断する • 保存 – サイトをスキャンし、どこにドキュメン トがあるかを特定し、機密度が変更された 場合、適切なアクションを取る • 配布 – 機密データを社内および社外で移動 するときに保護する SharePoint セキュリティ ベストプラクティスの実例 このマルチレイヤ(複数段階)方法の最終目標はシン プルです。それは、ユーザを必要なデータにセキュア に接続し、SharePoint がビジネスや顧客およびパート ナーにもたらす本質的な価値を失わないということで す。 以下のシナリオでは、どのようにベストプラクティスを 利用すれば、毎日発生するインタラクションを含め、 組織の SharePoint 環境のセキュリティを強化できるか を示します。 07 サイトおよびドキュメントレベルセキュリティ の実施 この例では、有効なベストプラクティスベースの SharePoint セキュリティモデルの最初の 2 レイヤ(サイト およびドキュメントレベルセキュリティ)が、SharePoint へ のアクセスをどのように管理し、所定のサイトにあるデー タを保護するかを示します。 主役となっているのは、Forward, Inc. の CEO である Michael と、Forward, Inc. の外部 HR パートナーである Acme Corporation の担当者 John です。 1 始業時間に、John は、割り当てられた名前とパスワードを使って、 Forward, Inc. のパートナーのポータルサイトにログインします。 John は社外 HR サービスプロバイダの担当者であるため、 Forward, Inc. の IT 部門は John に、基本的な HRドキュメントが 含まれるサイトへのアクセスを承認するクレデンシャルだけを提供 しています。この認証により、John は、従業員情報が入力された スプレッドシートを表示し、必要な情報を見つけ、その日の作業を 進めることがことができます。 2 08 Michael がやってきます。 社内ユーザである Michael は、Forward, Inc. のコーポレートネットワークにログインします。シングルサインオ ンがバックグランドで実行中であるため、クレデンシャルを改めて入力 3 しなくても、SharePoint にアクセスできます。 4 5 Michael も、従業員情報を見る必要があるた め、John が表示したのと同じスプレッドシー トを含むサイトに移動します。 Michael は、 情報を見るだけでなく、従業員リストにソー シャルセキュリティ番号(SSN)を追加しよう としています。 Michael はこの作業を実行す る社内 IT 承認をもっています。 翌日、John がもう一度 SharePoint にログインし、従業員情報スプレッドシートから追加データを呼び出します。 しかし、この情報を表示しようとしても、SSN が追加されたことで、ドキュメントのコンテンツが変更され、外部 ユーザに表示するには機密度が高すぎるため、John はアクセスを拒否されます。 09 ライフサイクルセキュリティの実施 この 2 番目のシナリオでは、包 括的なセキュリティベストプラク ティスが、SharePoint 内でのド キュメントの掲載や格納から、 外部ソースへの送信まで、ライ クサイクルを通してどのように 情報の完全性を保護できるかを 示します。 この例は、掲載時にドキュメント を保護する正しい方法を示しま す。 もう一度、John に登場してもらいましょう。 John は、HR 会社から Forward, Inc. に雇用され、財務部で働くことになりました。この新しい職務により、John には、財務情報を含む SharePoint エリアを表示するために必要な、サイトおよ びドキュメントレベルのクレデンシャルが与えられます。この新しい認証で、 1 John は、同僚のレビューやコメントを得るため、予測スプレッドシートを基本財 務サイトにアップロードできるようになります。 しかし、組織では、機密コンテンツが掲載された瞬間に認識できる制御機能が あるため、John は、SharePoint のもっとセキュアなエリアへ掲載するように、 警告を受け取ります。正しく実施すると、これらの制御を利用して、機密ドキュ メントが安全でない場所に格納されるのを防ぐことができます。 10 ! 2 その週の後半に、John は、既存の課金データ PDF を見つけ、このドキュメントを、財務チームの主 要メンバーが一元的に使用できるエリアに格納しようとします。John は、財務レポートサイトを選択し、 ドキュメントをアップロードし、その日の作業を終えます。 その日の夜に、所定の自動スキャンが実行され、格納されたドキュメントを分析してドキュメントが存 在するサイトとそのコンテンツを比較します。このとき、最小限のアクセス制限しかないサイトに、顧 客課金情報が含まれた PDF が見つかり、フラグが設定されます。 翌日、John がレポートサイトにアクセスしても、前日に保存した PDF を表示することができません。 PDF の代わりに、SharePoint のよりセキュアなエリアに移動されたことを示す通知が、John に表示 されます。 11 この最後の例は、貴重な情報が SharePoint 環境の外に配 布される場合にも、堅牢なライフサイクルベースのセキュリ ティ制御が常時、この情報を保護していることを示します。 1 12 ここで、John は、予測スプレッ ドシートを最近アップロードし た外部ビジネスパートナーに電 子メールで送ろうとします。こ のメールが John の送信箱から 出る前に、John が個人情報を 送信しようとしており、会社の SharePoint セキュリティ方針 を構成するコーポレートポリ シーに基づき、送信する前に スーパーバイザの承認が必要 であるという警告が表示され ます。 有効で包括的なセキュリティ方針が実施されない場合、さまざまな形の リスクが、このアプリケーションの潜在的な価値を損なうことになりま す。 SharePoint は、社内および社外 イニシアティブの実行において、 一元的で重要な役割を果たすた め、クリティカルなビジネスおよ び ITリソースとなりつつあります。 このため、組織は、サイトおよびドキュメントレベルだけでなく、 SharePoint に掲載され、そこから配布される各項目のライフサイクル を通して、セキュリティを保証するベストプラクティスの実施が不可欠 となります。 しかし、組織はまず、SharePoint 環境を理解しなければなりません。 組織は、現在どのグループが SharePoint にアクセスできるか、どのよ うなドキュメントが格納されているか、利用が社内ユーザに限られてい るか、外部からでも利用できるかなどを把握する必要があります。これ らを理解した上で、企業は、セキュリティベストプラクティスの実施に関 して自問自答してみましょう。 • ビジネスの最初の目標は、一貫した認証、承 認またはシングルサインオン機能の組み合わせ を割り当てることか • 非常に機密度が高い情報とのコラボレーション が頻繁で、コンテンツ対応のドキュメントレベ ルアクセス制御が優先されるか • 機密情報が存在する場所を管理できないと、リ スクへの露出度が大きくなるか 最後に、組織は、自分たちだけでできるとは思わないでください。組 織は、さまざまな SharePoint 環境でセキュリティリスクを評価した実 証済みの追跡記録や、アイデンティティ / アクセス管理ソリューション を持つパートナーと協力し、ベストプラクティスの実施を確実にする必 要があります。 13 CA Technologies(NASDAQ: CA)は、メインフレームから分散、仮想、そしてクラウドまで、す べての IT 環境にわたる専門知識を備えた、IT 管理ソフトウェアおよびソリューションを提供する 会社です。 CA Technologies は、IT 環境の管理とセキュリティを可能にし、お客様がより柔軟な IT サービスを提供できるよう支援します。 CA Technologies の革新的な製品とサービスは、IT 組 織がビジネスに俊敏性を与えるために不可欠な詳細情報と管理制御を提供します。 Global Fortune 500 の企業の多くが、急速に展開する IT エコシステムの管理に CA Technologies を利 用しています。詳細については、CA Technologies の Web サイト(ca.com/jp)をご覧ください。 Copyright © 2012 CA. All rights reserved. MicrosoftおよびSharePointは、米国およびその他各国におけるMicrosoft Corporationの登録商標または商標です。本書に記載のすべての商標、商号、サービスマーク、ロゴは、該当する各社に帰 属しています。本文書は情報提供のみを目的としています。本文書に含まれる情報の正確性または完全性についてCAは 一切の責任を負いません。準拠法で認められる限り、本文書はCAが「現状有姿のまま」提供するものであり、いかなる種 類の保証(市場性または特定の目的に対する適合性、他者の権利に対する不侵害についての黙示の保証が含まれます が、 これに限定されません) も伴いません。CAは、 この文書の使用によって直接的または間接的に生じた損害について、た とえCAがかかる損害の可能性について明確な通知を受けた場合でも、一切責任を負いません。これには、利益の損失、事 業の中断、営業権、データの損失が含まれますが、 これに限定されるものではありません。