...

マイナンバー セキュリティ ソリューションガイド

by user

on
Category: Documents
7

views

Report

Comments

Transcript

マイナンバー セキュリティ ソリューションガイド
Solution Guide
マイナンバー
セキュリティ
ソリューションガイド
住民票を持つすべての人に 1 つの番号が付与されるマイナンバー制度(社会保障・税番号制
度)。制度開始に伴い、民間企業でも従業員や顧客のマイナンバー情報を扱うことになり、
内部や外的脅威による情報漏洩やデータの改竄などからマイナンバー情報を保護するため
セキュリティ対策を強化する必要があります。
マカフィーのマイナンバー向けソリューション
民間企業に求められるセキュリティ対策の強化
民間企業におけるマイナンバー情報の取り扱いについては、行政機関よりガイドライン ※1 が公開されており、この中で、
取得手順や利用範囲の制限、そして実施すべき安全管理措置が示されています。
マカフィーでは、ガイドラインに記載された安全管理措置に対して、以下のようなソリューションを提供しています。
「特定個人情報の適正な取扱いに関する
マカフィーでは、
ガイドラインに記載された安全管理措置に対して、以下のようなソリューションを提供しています。
ガイドライン(事業者編)」における
McAfee の提供する対策ソリューション
McAfee の提供する対策製品
安全管理措置
基本方針の策定
取扱規定等の策定
・セキュリティポリシー策定支援
(コンサルティング)
McAfee Professional Service
・セキュリティ教育トレーニング
McAfee Professional Service
組織的安全管理措置
a 組織体制の整備
b 取扱規程等に基づく運用
c 取扱状況を確認する手段の整備
d 情報漏洩等事案に対応する体制の整備
e 取扱状況の把握及び安全管理措置の見直し
人的安全管理措置
a 事務取扱担当者の監督
b 事務取扱担当者の教育
物理的安全管理措置
a 特定個人情報等を取り扱う区域の管理
─
b 機器及び電子媒体等の盗難等の防止
─
c 電子媒体等を持ち出す場合の漏洩等の防止
d 個人番号の削除、機器及び電子媒体等の廃棄
・デバイス制御による USB などの外部媒体の接続制御
・暗号化によるデータの保護
─
─
─
McAfee Complete Data Protection
McAfee Data Loss Prevention
─
技術的安全管理措置
a アクセス制御
b アクセス者の識別と認証
・データの自動暗号化によるアクセス制限
─
McAfee Complete Data Protection
─
c 外部からの不正アクセス等の防止
・ネットワーク経由での不正アクセスの検知・ブロック
・サンドボックスによる未知のマルウェア対策
・Web/ メール経由での標的型攻撃対策
・ファイアウォールによる通信制御
・マルウェア / 標的型攻撃対策
・ログ管理による不正アクセスの検知
McAfee Network Security Platform
McAfee Advanced Threat Defense
McAfee Next Generation Firewall
McAfee Web Gateway
McAfee Email Gateway
McAfee Complete Endpoint Protection Suite
McAfee Server Security Suite
McAfee Threat Intelligence Exchange
McAfee SIEM
d 情報漏洩等の防止
・暗号化によるデータの保護
・内部からの不正なデータ送信や外部媒体への不正
・コピーの監視・ブロック
・ログ管理 / 解析による内部情報漏洩の検知・事後の フォ
レンジック分析
McAfee Data Loss Prevention
McAfee Complete Data Protection
McAfee SIEM
Solution Guide
地方公共団体に求められるセキュリティ対策の強化
所轄官庁から地方公共団体でのマイナンバー制度に関連するシステムやその運用、そして実施すべきセキュリティ対策に
関する指針が提示されています。
中でも、マイナンバー情報を処理する中間サーバへ接続する端末を配置するネットワークについては、一般的なセキュリティ
対策に加えて、未知のマルウェアを検知してネットワークを保護できる「サンドボックス」の導入が推奨されています。
また、中間サーバ接続端末やその他のマイナンバー情報を扱うシステムでのセキュリティ対策に関するガイドライン ※2 も
あり、情報漏えい対策やマルウェアなどの外部脅威への対策が示されています。
図:地方公共団体向けソリューション構成イメージ
LGWAN
各ネットワーク対策
LGWAN
接続ルータ
中間サーバー
プラットフォーム
ファイアウォール
■
McAfee Next Generation Firewall
庁内
LAN
IPS 製品
McAfee Network Security Platform
■
住基
システム
サンドボックス
■
McAfee Advanced Threat Defense
団体内
統合宛名
システム
税務
システム
既存
システム
中間サーバー接続端末
ホワイトリスト
■
適応型脅威防御
McAfee Application Control
■
McAfee Threat Intelligence Exchange
その他マイナンバー情報関連システム
マルウェア対策
情報漏洩対策
McAfee Complete Endpoint Protection
■ McAfee Server Security Suite
■
McAfee DLP Endpoint
McAfee Complete Data Protection
■ McAfee SIEM
■
■
クライアント / サーバー対策
マイナンバー セキュリティ対策 ソリューションガイド
2
Solution Guide
不正アクセスに対する防御
マイナンバー制度のセキュリティ対策において、最も重要な点のひとつに「外部からの不正アクセス防止」があります。わか
りやすくいえば、ハッカーやマルウェアからの保護です。データの保護とコントロール、
データ漏えいの防止には安全なプラッ
トフォームが必要なため、これが非常に重要なのです。システムにマルウェアが侵入した場合、侵入したマルウェアはインス
トール済みのあらゆるツールを 回してしまうので、データへのアクセスを効果的にコントロールできなくなります。
セキュリティは城のようなものです。基礎がしっかりしていれば、その上に安心して城が建てられます。基礎が脆弱であれば、
城壁はすぐにはがれてしまいます。データ漏えいに対する防御においても、城の設計と同様に階層化されたアプローチが
必要です。
不正アクセスに対する防御の最前線として、堅牢なネットワーク防御策を講じる必要があります。城壁と同様に、ネットワー
クを防御することで、保護が必要なマイナンバーの機密情報を大半の攻撃者から遠ざけることができます。まずは外部の
攻撃者が最初に遭遇する防衛線、ファイアウォールについて説明します。
ファイアウォール
マイナンバーに関する規定では、アクセスコントロールのためにファイアウォールを設けることが定められています。ネット
ワークの保護に初めてファイアウォールが使用された頃は、ネットワークへのアクセスをコントロールすることだけが目的で
した。使用していたルールは非常にシンプルなもので、ポート、プロトコル、IP アドレスを組み合わせるのが一般的でした。
城にたとえると、これは城壁の上に警備員を配置し、来訪者は必ず正門から入らせるように指示するようなものです。ファ
イアウォールのルールを多少厳しくして、
「身長が 170cm ∼ 185cm の人だけを城の中に入れる」ように指示することもで
きます。これによって他の人達や動物の侵入を阻止できますが、身長がこの範囲の人の来訪目的を調べることはできま
せん。この方法では身長がこの範囲内なら、城の財宝を盗もうとしている人でも城に入ることができます。これは従来のファ
イアウォールにおける最大の問題点であり、業界が次世代ファイアウォールに移行している理由にもなっています。
次世代ファイアウォールは従来のファイアウォールと異なり、シンプルなアクセスコントロールだけでなく、通過するトラ
フィックの内容も確認します。これは一般に「ディープパケットインスペクション」と呼ばれています。城の例に戻ると、既存
のルールを基に「身長要件に合う人で、怪しい人がいれば詳しく調べる」よう指示することに相当します。
ご存じのように、従来型の「ネットワークアクセスコントロール」は、単にポートとプロトコルを照合するものでした。次世代
ファイアウォールでは、高度な検出手法も含まれるようになりました。マイナンバーの仕様で定められた標準規格に準拠す
る最適な保護機構を提供するために、組織は McAfee Next Generation Firewall のようなソリューションを検討する
必要があります。
ネットワーク侵入防止システム
ファイアウォールが城壁なら、ネットワーク侵入防止システム(ネットワーク IPS や単に IPS とも呼ばれる)は、中庭をパトロー
ルする警備員のようなものです。ネットワークに出入りするトラフィックの検査は非常に重要ですが、ネットワーク内部での
トラフィックを監視することも同じ位重要です。この役割を担っているのが IPS です。
IPS は通常、ファイアウォールの裏側でネットワーク全体に導入されます。ファイアウォールは主として基本的なルーティン
グとアクセスコントロールに使用されますが(ただし NGFW はディープパケットインスペクション機能も提供)、IPS はネット
ワーク上のトラフィックを検査するためのインラインアプライアンスとして導入されます。通常、IPS はカスタムアプライアン
スなので、一般的なファイアウォールよりも高速です。
IPS を実装する場合、IPS はファイアウォールの後ろに配置され、ネットワーク全体を網羅します。一般的には IPS はネット
ワーク上のすべてのトラフィックが見渡せるように配置します。そのため、ほとんどの組織や企業は、各種ネットワークセグ
メント全体に複数の IPS アプライアンスを配置しています。
IPS は「外部からの不正アクセスを防止」するためのコンポーネントに含まれるため、組織にとって可能な限り厳重な保護
レベルを設定することになります。また、レピュテーションベースの保護によって、新たに発生した未知の攻撃に対しても
最適な保護を行う必要があります。
McAfee Network Security Platform はスピードと保護機能の高いカスタムソリューションで、Gartner による IPS の
Magic Quadrant に 8 回連続で選出されています。シグネチャレスの検出とレピュテーションベースの保護を使用した
McAfee Network Security Platform は、マイナンバーの防衛には不可欠なものです。
マイナンバー セキュリティ対策 ソリューションガイド
3
Solution Guide
電子メールと Web ゲートウェイ
電子メールと Web ゲートウェイは、
「外部からの不正アクセス防止」と同様の機能を提供します。城にたとえると、ゲートウェ
イは信頼できるメッセンジャーに相当し、新しいメッセージを検査して、偽造されたものや悪意のある情報ではない正当な
メッセージであることを確認します。
あらゆるネットワークにとって最大のセキュリティリスクは、ネットワーク上のユーザーです。これはユーザーに悪意がある
という意味ではなく、ユーザーの多くが仕事でインターネットを使って外部の人とやり取りをしているからです。オフィスで
働いている一般的な人は、毎日社外の人と数十件の電子メールを送受信しています。そして仕事やプライベートで毎日数
百もの URL を閲覧しています。悪意のある人はこれを知っており、悪用できないか常に狙っています。脅威に関する統計
結果もこれを証明しています。
2014 年に McAfee Labs は、四半期ごとに平均して約 1500 万件の疑わしい URL が新たに登場しているという調査結
果を発表しました。
新たに公開された不審な URL
URLs
関連ドメイン
サイバー犯罪者はスピアーフィッシングの電子メールと悪意のあるリンクを組み合わせ、マルウェアをネットワークに侵入さ
せるための非常に効果的な方法として使用しています。そのためマイナンバー要件には、
「Web と電子メールゲートウェイ
にスパム対策、マルウェア対策、Web フィルタリング」が含まれています。
Web および電子メールゲートウェイを導入するための最適な方法は、インラインですべての Web と電子メールトラフィッ
クをアプライアンス経由でルーティングすることです。通常、Web ゲートウェイはファイアウォールと IPS の後ろに配置し
ます。トラフィックがゲートウェイに達する前にファイアウォールと IPS で処理することで、脅威に遭遇する確率が低くなる
からです。その結果、Web ゲートウェイで必要な処理と分析の負担が軽減され、パフォーマンスが向上します。
理想的には、オンサイトと Software as a Service(SaaS)を組み合わせたハイブリッドソリューションを使用すべきです。
従業員のトラフィックはできるだけ Web ゲートウェイでルーティングする必要があります。従業員がオフサイトにいる場合、
トラフィックを社内ネットワークに戻すとスピードが低下し、帯域幅にも影響します。そのため、ほとんどの組織や企業は
クラウドベースの SaaS Web フィルタリングを使って、オフィス内にいる、または出張中の従業員のトラフィックをフィル
タリングしています。
マイナンバー セキュリティ対策 ソリューションガイド
4
Solution Guide
悪意のあるリンクを拡散するためにスパムも使用されています。これまでは、感染した添付ファイルによって電子メール
によるマルウェア感染が発生していたため、マルウェア対策のソフトウェアをエンドポイントにインストールすれば、電子
メールによる脅威への対抗策として効果的でした。しかし前述のように、サイバー犯罪の攻撃手段が、感染ファイルの
添付から悪意あるリンクの送信に移行してきました。McAfee Labs の 2013 年と 2014 年の調査では、スパムメッセー
ジが正規の電子メールよりも多かったことがわかりました。
全世界のスパムと正規の電子メールの量
スパム
正規の電子メールの量
このようにスパムが膨大な数に上ることから、電子メールゲートウェイまたは電子メールのフィルタリング用 SaaS の重要性
がさらに高まっています。電子メールはビジネスに不可欠であるため、ハードウェア障害やネットワーク接続断によって貴重
な電子メールが失われないようにするには、オンプレミス /SaaS のハイブリッドモデルがきわめて有効です。
マイナンバー セキュリティ対策 ソリューションガイド
5
Solution Guide
エンドポイントとサーバーの保護
次世代ファイアウォールと IPS で城壁を作り、敷地内のパトロールも行っています。Web と電子メールゲートウェイで、
メッセージングと通信回線のセキュリティも確保しています。次に、城の天守閣を防御する必要があります。エンドポイント
とサーバーの保護によってこれが可能になります。
マルウェアはさらに勢いを増しています。McAfee Labs のマルウェアデータベースに含まれるマルウェアサンプルの総数
は、2015 年末までに 5 億件を超える見込みです。
マルウェアの総数
つまり、境界を保護しても、マルウェアはエンドポイントまで到達してしまうのです。エンドポイントにデータがあるので、
これは当然ともいえます。エグゼクティブのラップトップには機密情報が保存されており、データベースサーバーは顧客
情報をホスティングしています。そのため、これらが標的となってしまいます。
ガイドライン内の安全管理措置では、サーバーやエンドポイント上でマルウェア対策を講じて、システムを攻撃から保護する
よう定めています。かなり以前から、マルウェア対策だけでは攻撃から保護することはできないといわれています。マルウェ
ア対策から始めたとしても、常に進化する新しい脅威からの保護が必要になります。そのためにはマルウェア対策だけでな
く、ホスト型侵入防止システム(HIPS)、アプリケーションコントロール(AC)などが必要です。
エンドポイント / サーバーに対する保護機能を導入する際、できるだけ厳格に保護することが重要です。セキュリティを検討
する際、セキュリティと使いやすさのどちらを優先するのかといった点に苦慮します。セキュリティの厳格なシステムが必要
ですが、厳格すぎると、ユーザーの作業に支障が出ます。McAfee Complete Endpoint Protection は新しい脅威を
完全に防御しつつ、堅牢で柔軟な管理/導入システムを提供することで、お客様のニーズに合わせて保護機能をカスタマ
イズすることができます。
マイナンバー セキュリティ対策 ソリューションガイド
6
Solution Guide
サンドボックス
サンドボクスは未知のマルウェア対策に有効なソリューションとして知られています。サンドボックスは、怪しい人を調べて、
城にとって脅威かどうかを確認する調査官のような役割を果たします。ここ数年の間に、従来の方法では検出できないよう
なさらに巧妙化したマルウェアが登場しているため、サンドボックスがマイナンバー要件に含まれています。
通常、サンドボックス技術では、独立した仮想マシンで疑わしいファイルを開いてその動作を観察することで、悪意のあるファ
イルかどうかを見極めます。残念ながら、マルウェアを作成する者の多くは、仮想マシン内にあることを検知して、その場
合は実行しないようなコードをマルウェア内に挿入しておきます。あるいは「時限爆弾」機能によって、特定の条件(時間帯、
別のファイルを開く、など)を満たすまで、正常に見せかける場合もあります。こうすることで、マルウェアは検出をまぬが
れます。
McAfee Advanced Threat Defense(ATD)は高度な静的コードと動的分析(サンドボックス)を使用して、マルウェア
分類に関する最も詳細な分析とデータを提供します。ファイルを開いた際の動作だけでなく、McAfee ATD はソースコー
ドも分析して、隠れた機能の存在を明らかにします。
ステルスマルウェアやゼロデイなどの執拗な脅威は、検出をまぬがれるために、パッキングまたは難読化されています。
Advanced Threat Defense は捕捉が困難な技法に対抗するため、強力なパッキング解除機能を採用し、詳細な分析と
正確な分類を可能にしています。多種多様なオペレーティングシステムをサポートすることで、実際のホストプロファイルと
同様の条件下で脅威を分析し、少ないアラートミスでより多くのマルウェアを検出できます。
サンドボックスの配置は容易ではありません。ルーター/スイッチとは別の場所で、span または tap モードでサンドボック
スを実装している企業もあります。これはトラフィックを確認するためには効果的な方法ですが、基本的には各ネットワーク
セグメントにアプライアンスが必要になるため、非常に高額の費用がかかることがあります。サンドボックスアプライアンス
の効果的な導入方法として、既存のセキュリティツールとの統合があります。一元化された導入アーキテクチャへの移行が
可能なので、必要なアプライアンスの数を削減(コスト削減)できます。
洗練されたシグネチャ解析
静的コード解析
様々な収集情報を活用する
ファイルレピュテーション
高速なエミュレーション分析
詳細な
サンドボックス分析
図:McAfee ATD の検知テクノロジー
マイナンバー セキュリティ対策 ソリューションガイド
7
Solution Guide
Security Information and Event Management(SIEM)
多数のセキュリティインシデントが発生している中、すべてを手作業で追跡することは不可能です。そのため、マイナンバー
規制では、
「セキュリティログとイベント管理によってセキュリティインシデントの検出と分析」を行うよう定めています。
セキュリティ業界では一般に、これを「セキュリティ情報およびイベント管理(SIEM)」と呼んでいます。
SIEM の最も優れた点は「全体像」が把握しやすいことです。これまで、SIEM はフォレンジックツールとして、ネットワーク
への脅威の侵入方法を確認するために使用されていました。事実、米国とヨーロッパでは、多くの人が政府の規制への遵守
のためだけに SIEM を購入していました。しかし、McAfee Enterprise Security Manager(ESM)のような SIEM ア
プライアンスによってスピードと相関分析機能が格段に向上したため、SIEM をリアルタイム分析ツールとして使用できるよ
うになりました。
SIEM はセキュリティチームの潜在能力を最大限に高めるための素晴らしい方法です。セキュリティチームに非常に優秀な
人材を確保し、365 日 24 時間体制で対応させることが難しい組織や企業もあります。SIEM を使用すれば、特定のイベン
トタイプにアラームやアラートを設定し、ジュニアレベルのセキュリティ管理者にイベントを監視させ、重大なアラームがトリ
ガーされた場合に備えて上位レベルのスタッフを待機させておくことができます。これによって常に高いセキュリティ意識を
維持できます。
McAfee ESM には SIEM に必要なすべての機能(相関分析、報告、統合など)が備わっているだけでなく、McAfee
Global Threat Intelligence(GTI)や McAfee Threat Intelligence Exchange(TIE)との統合機能も追加されて
いるので、リアルタイムレピュテーションベースの情報でセキュリティイベントとの相関関係を把握できます。レピュテー
ションはセキュリティに大きく影響することがあります。たとえば SIEM が、未知の IP アドレスとの不定期の通信を検出した
とします。通常はこれによってアラートはトリガーされませんが、この未知の IP アドレスがマルウェアをホスティングしてい
るサーバーとしてウォッチリストに含まれていたとしたら無視できないはずです。本来であれば無視していたイベントが、実
は非常に懸念すべきイベントということになります。これこそが SIEM の真の実力です。
データ保護
外部の防御策を講じて悪者を近付けないようにしたら、次にデータを保護する必要があります。ガイドラインの安全管理措
置では、セキュリティ業界で「保存中のデータ」および「移動中のデータ」と呼ばれているものも保護する必要があります。
それぞれについて考えてみましょう。
データ漏洩の媒体
移動・送信データ
電子メール
マイナンバー
Webへの
投稿
ネットワーク
トラフィック
IMチャット
保存データ
ファイル共有
データベース
ラップトップ/デスクトップ
使用中のデータ
リムーバブル
メディア
マイナンバー セキュリティ対策 ソリューションガイド
プリンタ
デバイス
クラウド
8
Solution Guide
まずは保護すべきデータを特定する
どのような組織でも、データの作成、コピー、変更、移動、配信が絶えず行われています。組織内でデータが無秩序に拡散
することには問題があります。なぜなら一般的に、セキュリティとコンプライアンスを担当する IT 部門は、作成されるデータ
をすべて把握しているわけではないからです。そのうえ、IT 部門はどのデータを PII と見なすべきかも理解していません。
さらには、PII がどこに保存され、誰が所有し、どのように使用され、誰がアクセスするかわかっていません。自分がどのよう
なデータを所有し、それがどこに保存され誰がアクセスするのかわからなければ、そのデータを保護することは不可能です。
監視技術による視認性の向上
データ損失防止(DLP)ソリューション導入の初期段階では、ネットワーク全体を移動するデータをリアルタイムで収集、
追跡、レポートできる監視技術を実装することが肝要です。こうしたツールを使用すれば、組織内外を移動する情報とその
経路を把握できます。また、収集したデータを利用して潜在的リスクを特定し、データセキュリティ体制の強化計画に役立
てることもできます。データを理解することで状況は一変します。データを理解すれば、適切なデータを適正なコストで保
護するための適確なポリシーを策定できます。試行錯誤を繰り返す必要はありません。
分類によるデータ検出および修復の迅速化
取り扱いに注意を要するマイナンバー情報は、数千台のサーバー上で数百万個のファイルに分散され、大量の未知のコン
テンツと混じってしまう可能性があります。取るべき方法の一つは、徹底的な検出スキャンを実行し、すべてのサーバー上
であらゆるファイルを開くことです。この方法は多大な時間を要します。また、潜在的なセキュリティ違反と誤認識の膨大な
リストが出来上がり、調査に時間と費用がかかります。より効果的な方法としては、綿密な検出スキャンを行う前に、サーバー
上のファイルを分類し、整理します。
たとえば、ファイルのメタデータ(ファイル所有者、ファイルタイプ、ファイルサイズ、共有名、ファイル数、その他の情報)
だけを基準にすれば、
インベントリスキャンをより迅速に実行できます。計算負荷が高くなるファイル全体ではなく、
メタデー
タのみを分析するので、インベントリ手順をより速く完了できます。ファイルを分類したら、DLP ポリシーを適用し、分類済
みのコンテンツで分析を実施できます。その結果、修復のワークフロー(たとえば、サーバー1に 10 個の Microsoft
Excel ファイルがあり、注意が必要なマイナンバーデータが保存されている場合など)を能率化することができます。デー
タ検出および修復ソリューションは、組み込みのデータ分類エンジンとともに導入することが重要です。そうすることで、
拡張可能で高速なデータ分類を実行し、誤認識を低く抑えてリスクを低減することができます。
多くの組織の IT 部門は、特殊な部門システムの管理を理解することも、積極的にそれに関わることもしていません。それら
のシステムは多くの場合、PII やその他の機密情報のリポジトリです。拡張可能で効率的な検出プロセスを利用すれば、IT
部門が隔離された補助システムでデータを特定、識別、分類するうえで役に立ちます。このような検出作業には、通常のセ
キュリティ監査には含まれない、見落とされていたサーバーが明らかになるという副次的効果もあります。
データ保護では技術だけでなくプロセスも重要
大半の組織は、データ保護をあくまでも技術的な問題としてとらえています。そして、DLP を導入すればその問題を発見
できると考えています。現実的には、DLP システムの導入は、より広範囲なデータ保護プログラムの中の重要な一部なの
です。最適な DLP 検知技術を備えていても、それに伴うビジネスプロセスが不十分であれば、予期せぬ制御不可能な方法
で機密データが組織から流出するのを防ぐことはできません。
DLP ソリューションを導入する一方で、従業員のデータ保護に関する知識や認識を高めるプログラムを取り入れることが推
奨されます。そうしたプログラムを活用し、PII の取り扱いに対する従業員の態度を改善してください。ほとんどの従業員は
高いセキュリティ意識を維持できておらず、PII の誤用や侵害を招いています。従業員が正しく行動できるようにすれば、
疑わしい行為を監視するよりもはるかに有益な結果が得られます。
マイナンバー保護に関する重要な留意点
特定:保護する必要のあるデータを特定できているか?
場所:それらのデータが保存されている場所を把握できているか?
制限:マイナンバーデータに管理者権限でアクセスできる担当者の数を制限しているか?
技術:マイナンバーデータの漏えいを防止するための技術を導入しているか?
プロセス:新しいマイナンバーデータの追加を適切に処理するためのプロセスを確立しているか?
周知:マイナンバーなどの PII の適切な扱いについて従業員に教育できているか?
マイナンバー セキュリティ対策 ソリューションガイド
9
Solution Guide
マイナンバーを取り扱うためのセキュリティポリシーと運用ルールの作成
多くの組織や企業にとって最も難しいのは、マイナンバーに関するセキュリティポリシーや運用ルールを作成することかもし
れません。セキュリティ業界には、現実的で効果的なポリシーを作成するための知識を備えた人があまりいません。
「マイ
ナンバーデータの漏えいを禁止する」ポリシーを作成するのは簡単ですが、そのような広範なポリシーを現実的に実装する
にはどうすればよいのでしょうか。ポリシーの開発と実装をサポートしてくれるコンサルティング会社も多数ありますが、
McAfee Professional Services(PS)はポリシーの開発をサポートするだけでなく、さらに重要な点として、組織や企
業向けの教育プログラムを通して、従業員自らポリシーを作成し、実装できるようにします。
Security Connected 3 によるセキュリティ最適化
Security Connected はすべてのセキュリティ技術を連携・統合することで、情報をリアルタイムに共有・分析。いわば「面」
による防御により、より堅牢で、柔軟性に富み、持続可能なセキュリティを実現するものです。
■
一元統合管理による運用負担・コストの削減
マカフィー製品の統合管理ツールである McAfee ePolicy Orchestrator により、複数製品を同一コンソールから管理
し、管理対象システムへのセキュリティポリシーの一括適用、製品配備、ダッシュボードやレポート画面での対策状況やイ
ベントの確認によるセキュリティ対策の可視化など、セキュリティ対策を最適化し、運用負担・運用コストを削減可能です。
■
製品間連携によるセキュリティ強化
前述の情報漏洩対策での DLP と暗号化の連携、ATD や TIE との連携による製品間の脅威情報の共有や、世界最大
規模の脅威データベースである McAfee Global Threat Intelligence(GTI)と連携した最新脅威情報の提供など
により、単一製品による対策では実現できない強固な多層防御を実現します。
終わりに
日本国民にとってマイナンバーは非常に有益なプロジェクトです。ただし「マイナンバー」のセキュリティ確保は、多くの組
織や企業にとって課題となるでしょう。技術、ポリシー、評価を正しく実装しなければ、組織や企業は効果的に「マイナンバー」
を保護することができません。マカフィーは、お客様の組織や企業を安全に保護するためのツールやトレーニングをご提供
しています。
筆者について
Bruce Snell は 90 年代からコンピュータセキュリティ分野に携わっており、2000 年からコンピュータセキュリティ業界で
活躍しています。この期間、社員 40 名の小規模企業から Fortune 100 企業、海外の政府や軍事機関にいたるさまざま
な組織を支援し、セキュリティ体制の向上に貢献しました。現在は日本の Intel Security でテクニカルディレクターを務め
ています。
注記
※1:
「特定個人情報の適正な取扱いに関するガイドライン(事業者編)」より
http://www.ppc.go.jp/files/pdf/261211guideline2.pdf
※2:
「特定個人情報の適正な取扱いに関するガイドライン(行政機関等・地方公共団体等編)」より
http://www.ppc.go.jp/files/pdf/261218guideline.pdf
※3:Security Connected に関する詳細については、以下のページをご参照ください。
http://www.mcafee.com/jp/enterprise/security-connected/index-jp.aspx
マカフィー株式会社
www.mcafee.com/jp
東京本社
〒150-0043 東京都渋谷区道玄坂1-12-1 渋谷マークシティウエスト20F
西日本支店
〒530-0003 大阪府大阪市北区堂島2-2-2 近鉄堂島ビル18F
名古屋営業所 〒450-0002 愛知県名古屋市中村区名駅4-6-17 名古屋ビルディング13F
福岡営業所
〒810-0801 福岡県福岡市博多区中洲5-3-8 アクア博多5F
TEL:03-5428-1100(代) FAX:03-5428-1480
TEL:06-6344-1511(代) FAX:06-6344-1517
TEL:052-551-6233(代) FAX:052-551-6236
TEL:092-287-9674(代)
Intel および Intel のロゴは、米国およびその他の国における Intel Corporation の商標です。● McAfee、マカフィー、及び McAfee のロゴは、米国法人 McAfee, Inc.
またはその関係会社の米国またはその他の国における登録商標または商標です。● 本書中のその他の登録商標及び商標はそれぞれその所有者に帰属します。©2015 McAfee, Inc.
All Rights Reserved. ● 製品、サービス、サポート内容の詳細は、最寄りの代理店または弊社事業部までお問合せください。● 製品の仕様、機能は予告なく変更する場合が
ありますので、ご了承ください。
MCASG-MN-1506-GRP
Fly UP