Comments
Description
Transcript
セキュリティソフト-秘文-の導入
セキュリティソフト-秘文-の導入 セキュリティソフト-秘文-の導入 株式会社メイテツコム 会社概要 名称 :株式会社メイテツコム 所在地 :名古屋市中村区名駅一丁目 2 番 4 号 名鉄バスターミナルビル 10 階 設立 :1976 年 9 月 27 日 取締役社長:岩田 怜 資本金 :4 億円 従業員数 :284 名 事業内容 :~情報化コンサルティングから企画、開発、そして情報システムのアウトソーシングまでを統括~ ■ 業種別ソリューションの提案およびシステム開発・運用 ■ 情報システムアウトソーシングの受託 ■ インターネットデータセンターサービス ■ ASPサービス、パッケージソフトの開発・販売 ■ ISMSコンサルティング、IT教育の受託 ■ Web コンテンツの企画・制作 ■ ネットワークコンサルティング 執筆者 株式会社メイテツコム 第 1 システム事業部 交通事業担当 リーダ 吉 岡 声 恵 内容梗概 名古屋鉄道株式会社では、平成 17 年 4 月施行を機に、情報セキュリティ対策を行うことにした。その一部 の対策として、クライアントパソコンに秘文を導入し、クライアントのアクセスログの収集と、モバイルパソ コンでの暗号化を行うことにした。 セキュリティ導入の選択から、秘文導入の経緯、結果と評価について、紹介する。 -1- 1 はじめに 平成 17 年4月の個人情報保護法の施行や相次ぐ情報漏洩事件により、弊社の顧客である名古屋鉄道株式 会社(以下、M社)においても、情報セキュリティの一環として情報漏洩対策への取り組みが急務となっ ていた。本論では、平成 18 年1月後半から3月に実施したM社での情報漏洩対策を紹介する。 情報漏洩対策の実施に際して、顧客から出た要望は、「業務への影響を抑え現状を把握するところから始 め、いずれ業務上不適切な操作と認められた場合は、使用制限を厳しくするなどして、対策を強固にする」 という段階的なものであった。そのため、当初は事後追跡可能なアクセスログを取得することと、盗難・ 置き忘れに重点を置いた対策を目的とした。具体的には、クライアント側での持ち出しログの取得および ディスクの暗号化を行うことにした。 対策を行う対象として、個人情報や重要情報を利用する部署を調査したところ、多くの部署が該当する ことが分かった。また個人情報や重要情報の保管先として、基本的にはサーバ上に保管されているが、ク ライアント上にも一部存在する場合があることも分かった。そこで、情報漏洩対策を、クライアント側と サーバ側両方に実施することにした。 サーバ側には、セキュリティソフト「eTrust Access Control」、クライアント側には情報漏洩対策ソフ ト「秘文 Advanced Edition」シリーズ(以下、秘文AEと言う)を導入し、併用してアクセスログを取得 することにした。本論では、クライアント側の情報漏洩対策ソフト「秘文AE」の導入について述べる。 また、表1の製品を略称で記載する。 表1 製品略称 製品名 秘文 AE Management Server 秘文 AE Log Server 秘文 AE Information Cypher 秘文 AE Information Fortress 秘文 AE Information Share 略称 管理サーバ ログサーバ 秘文 IC 秘文 IF 秘文 IS 2 導入対象となる顧客の背景と課題 2.1 個人情報保護対策の実施 2.1.1 「個人情報に係わるシステムにおける設計指針」の策定 M社では、情報セキュリティ対策の一環として、個人情報保護法の対策を行うことになり、基本方針と して『個人情報に係わるシステムにおけるシステム設計指針』が策定された。以下に基本方針をいくつか 紹介する。 (1) 個人情報の保存 システムの異常終了時においても、作業データ等をクライアントパソコン内に残さない設計とする。 (2) システムへのアクセス制限 個人情報に係わるシステムについては、ID の複数人での共有を認めない。 (3) アクセスログの取得 個人情報に係わるシステムにおいては、個人情報を含むか否かにかかわらず、全てのデータへのアク セスに関するログを取得する。 方針の1つである「アクセスログの取得」を実現する仕組みが用意されていないため、新たにログ取得 ツールを導入し、要件を満たすことが課題であった。 2.1.2 ログ取得ツールの要件 ログ取得ツールの導入にあたり、次の要件が洗い出された。 (1) アクセスログの取得対象はデータベースおよびファイルとする。作成・読み取り・変更・削除のすべ -2- セキュリティソフト-秘文-の導入 ての操作ログが取得できること。 (2) システム管理者が対象データへアクセスする場合も例外なくアクセスログを取得できること。 (3) アクセスログの保存期間は最低90日とし、アクセスログの修正や改ざんができないしくみを備えて いること。 (4) 取得されたログの集計・閲覧・検索機能を有すること。 2.2 情報漏洩対策の実施 2.2.1 セキュリティ対策 M社の事務部門は、パソコンが1人1台配置されており、通常業務がパソコン操作で行なわれている。 あらゆる企業情報・顧客情報が電子データ化されており、日常的にすべてのユーザがそのデータにアクセ スしている状況である。 既に、セキュリティ対策として、人的対策・運用の取り決め・IT 対策を行い、データを安全に利用する 仕組みを構築してきた。 ・人的対策:社員セキュリティ教育の実施 ・運用面:情報セキュリティポリシーや運用手順の取り決めと指導 ・IT 対策:①ウィルス対策ソフト「ウィルスバスター」の導入によるコンピュータウィルスからの保 護 ②WindowsXP の設定による USB 大容量記憶媒体の接続禁止 ③クライアント運用管理ツール「JP1/NETM/DM」の導入による資産管理 しかしながら、クライアントパソコンを利用した内部からの情報漏洩を防止する仕組みが用意されて いない状況であった。そのため、情報漏洩防止ソフトを新たに導入し、内部からの情報漏洩に備える ことが課題であった。 情報漏洩となるデータの持ち出し操作の範囲を、外部記憶媒体やネットワークドライブへのコピー、プ リンタへの印刷と定義した。その上で、情報漏洩防止ソフトへの要件を洗い出した。 2.2.2 情報漏洩防止ソフトの要件 情報漏洩防止ソフトの要件は、次のとおりである。 (1) 外部記録媒体への持ち出しが禁止できること 故意またはオペレーションミスによるデータの持ち出しを防止するため、制限をかける機能があるこ と。 (2) 内蔵ディスクの暗号化ができること 万一の盗難・置き忘れの際に、パソコン内に保存されているデータが抜き出されないように備える機 能があること。 (3) 持ち出しログが記録できること いつ誰がどこからデータにアクセスしたかを記録することによって、万一の漏洩事件発生時に原因究 明・対応を可能にすること。 (4) 導入後、対策内容の変更が容易であること 定期的な状況確認・監査により対策内容の見直しに対応できること。かつ簡単・迅速に変更できるこ と。 さらに、常にユーザは操作が監視されている意識をもつことから、情報漏洩をまねく軽率な作業や不 正行為の自制(「情報漏洩に対する抑止効果」)も期待している。 3 導入ポリシー 新たな製品導入にあたり、導入ポリシーを以下のように取り決めた。 -3- 3.1 目的 個人情報保護、情報漏洩対策の要件から、主となる目的を絞り込んだ。 (1) パソコンに導入されている情報の保護 (2) 個人情報を含む会社の重要情報の漏洩に対する抑止効果と事後追跡可能な情報の確保 3.2 導入対象と選定理由 取扱う情報の重要度や漏洩する危険性から、緊急度が高い部門とした。 (1) 事務所外で利用するモバイルパソコンは紛失の可能性が他より高いため、ログ取得とともに内蔵ハー ドディスクの暗号化を行う。対象台数は8台。 (2) 個人情報を取扱う可能性が高い事務部門と、お客さま情報を取扱う機会の多い旅行業取扱部門につい ては、持ち出しログを取得する。対象台数は 680 台。 3.3 機能要件 課題としてあげられた個人情報保護対策のアクセスログの取得の要件と、内部からの情報漏洩対策の要 件を、どちらも満たすことが必要条件である。 3.4 運用要件 導入する製品を利用して、どのような運用が必要とされているかを洗い出した。 (1) クライアントにログがプールされる場合、1 日 1 回以上サーバへログを送信する。 (2) 収集するログの種類、制限の有無等は、随時見直しが可能である。 (3) 毎月ログを集計し、外部記憶媒体の利用目的を利用部署に確認する。 (4) 半年程度ログを集計した結果、業務上必要とみなされるパソコンを除き、外部記録を不可とする等の 運用変更を行う。 (5) ログ保管期間はサーバ内(随時確認できる状態)に 90 日間、外部記憶媒体(テープ)に3年間とする が、ログ容量の増加等に応じて 1 年に 1 回程度方針を確認する。 その他、ログを保存した外部記憶媒体の保管、ログの閲覧可能者の取決めを行った。 3.5 クライアントセキュリティソフト製品比較と選定 クライアントソフト導入にあたり、要件への適合性、導入費用(初期導入費および導入後5年分のソフ トウェア保守費用)、サポート体制の観点から、3つの代表的な製品の比較を行い、製品を選定することに した。 製品の機能比較を表2のように行い、「秘文AE」を導入することに決定した。次の要件をすべて満たし ていたことが、決定した理由である。 (1) ローカルのファイルアクセスログが取得できること (2) 外部記憶媒体やプリンタへの持ち出しログが取得できること (3) 内蔵ディスクが暗号化できること (4) 持ち出しの制御ができること さらに、展開の容易さについて比較を行った。既に導入している JP1/NETM/DM での配布・自動インストー ルが可能な点も、秘文AEを選定する大きな要因であった。 -4- セキュリティソフト-秘文-の導入 表2 比較項目 ファイル 操作記録 (ログ取得) 暗号化 持ち出し 制御 認証 既存の 導 入 ア プリ ケーション との併用 クライアント PC への 導入作業 総合評価 製品比較表 秘文 AE (日立ソフト) SecurityPlatform(ハミ ングヘッズ) ○ ○ ○ ○ × ○ 外部媒体持ち出 し時は暗号化 LanScope CAT5(エム オーテックス) ○ ○ ○ ○ × × ○ 端末単位での設 定 ○ ①社内設置 PC ②モバイル PC ③外部媒体 ④プリンタ 内蔵 HDD 外付記憶媒体 (暗号化されたメディ ア) 外部記憶媒体 ○ ○ ○ ○ ○ ○ シングル ログイン (Windows ログオンと の連携) JP1/NETM/DM Client ウィルスバスター Corp. 自動インストール ○ ○ 外部媒体持ち出 し時は暗号化 △ オプションで対応 ○ × ○ ○ × ただし、同様の 機能を持つ ○ ○ JP1/NETM/DM で配布可能) × パッケージを 個別に実行 × パッケージファイ ルを個別に実行 ○ 内蔵 HDD の暗号 化、ファイル操作記録 および外部記録媒体 への持ち出し制御の いずれも要件を満た している ○ 導入済の JP1/NETM/DM にて 配布・自動インストー ルに対応している × 内蔵 HDD の暗号 化に対応していない × 導入に際し、事前 に非常に詳細なポリ シー設計を実施する 必要がある × 内蔵 HDD の暗号 化に対応していない ○ ログ収集機能が 充実している ○ 4 秘文AEの導入 4.1 導入した製品とプログラム 導入した秘文AEの製品構成を表3に、概要図を図1に示す。 -5- 表3 製品名 サー バプ ログ ラム クラ イア ント プロ グラ ム 導入した製品構成 プログラム名 秘文 AE Managemen t Server 秘文 AE Log Server 略称 管理 サーバ 説明 ・秘文 AE 上のユーザ管理・設定 ・秘文ユーザのログイン認証 ・ログサーバなどの秘文サーバの管理 ログ サーバ 秘文 AE Information Cypher 秘文 AE Information Cypher 秘文 IC 秘文 AE Information Fortress (オプション) 秘文 AE Information Fortress 秘文 AE Information Share 秘文 IF ・管理者の操作ログや、秘文 IC/IF/IS で取得した ログの集中管理 ・簡易ログビューアを利用したログ参照 ・内蔵ディスク・リムーバブルメディア・ファイ ルの暗号化 ・暗号化ファイルへのアクセスログの取得 ・スタンドアロンで使用 ・外部媒体への持ち出し許可/禁止 ・外部持ち出ししたしたログをログサーバへ送信 ・管理サーバでの設定を受信 ・秘文 AE ファイルサーバと連携して、ファイル サーバ上の共有機密フォルダに対するアクセス 制御。 ・取得したログをログサーバへ送信 ・管理サーバでの設定を受信 ・秘文 IC か秘文 IF と一緒にインストールして利 用(無償) 秘文 AE Server 秘文 IS 図1 構成の概要図 秘文AEシリーズの3つの製品「秘文 AE Server」「秘文 AE IC」「秘文 AE IF」と、1つのオプションプ ログラム「秘文 AE IS」を導入した。 導入したプログラムの概要を、次に説明する。 4.1.1 管理サーバ 管理サーバの主な機能は、秘文AE上のユーザ(秘文 IF と秘文 IS のユーザ)の管理・認証である。ユー ザ認証はクライアントパソコン起動時に行われ、秘文ログイン/ログアウト状態別に、ログ取得項目・持ち 出し制御の設定が可能である。これにより、社内利用時とモバイル利用時で別の制御を行うことが可能で ある。 -6- セキュリティソフト-秘文-の導入 4.1.2 ログサーバ ログサーバの主な機能は、秘文 IC/秘文 IF/秘文 IS で取得したログの集中管理である。ログサーバで保 管されているログは暗号化されており、改ざんできないしくみである。 ログを検索・閲覧するための簡易ログビューア機能も備えている。(図2) 図2 4.1.3 ログビューアを用いたログ参照画面 秘文 IC 秘文 IC の主な機能は、ファイルの暗号化である。暗号化できる対象は以下のとおりである。 (1) 内蔵ディスク (2) 外部記憶媒体 (3) 利用者が暗号化したいファイル(秘文機密ファイルと呼ぶ) 暗号化されたファイルの操作ログを取得する機能を持つが、スタンドアロン製品であるため、自身では ログをログサーバへ送信することができない。ただし、ログをサーバへ送信する機能を持つ秘文 IF や秘文 IS を併用すれば、秘文 IC のログもログサーバで集中管理することが可能である。 4.1.4 秘文 IF 秘文 IF の主な機能は、外部媒体への持ち出し制御と持ち出しログの取得である。これらの設定項目は、 管理サーバ側で設定を変更すれば、クライアント側に簡単に反映させることが可能である。 4.1.5 秘文 IS 秘文 IS は、秘文 IC または秘文 IF のいずれかを購入すると付属するオプションプログラムである。ただ し、秘文 IC または秘文 IF のいずれかと組み合わせて利用しなければならない。 4.2 クライアントプログラムの構成 クライアントプログラムを目的別に組み合わせ、2つの導入パターンを用意した。 (1) パターン1:秘文 IF のみ 持ち出し制限、持ち出しログの取得およびログサーバでの集中管理 (2) パターン2:秘文 IC+秘文 IS 盗難・置き忘れ対策、暗号化ファイルの操作ログの取得およびログサーバでの集中管理 今回の要件では、この2つのパターンで十分であるが、今後、両方の機能が必要となった場合は、秘文 IF+秘文 IC を組み合わせて導入する予定である。 5 導入にあたっての留意点 5.1 内蔵ディスクの暗号化について 5.1.1 暗号化対象または暗号化対象外の指定 秘文 IC のディスク暗号化機能には、既定で暗号化対象または暗号化対象外となるフォルダおよびファイ ルが存在する。(表3)(表4) 既定値以外のフォルダを暗号化対象または暗号化対象外に指定することも可能である。その場合、暗号 -7- 化対象外定義ファイル「exclude.inf」と暗号化対象定義ファイル「include.inf」に、そのフォルダ・フ ァイルのフルパスを記入する。 表3 暗号化する媒体の種類 内蔵ハードディスク 外付けハードディスク リムーバブルメディア 既定の暗号化対象外フォルダおよびファイル 暗号化対象外フォルダ ・Windows フォルダ ・秘文 AE インストールフォルダ ・次の各フォルダ 「WIN32APP」, 「System Volume Information」, 「Windows Update Setup Files」, 「_RESTORE」, 「CABS」, 「OfficeScan NT」, 「Program Files」, 「Documents and Settings」 「System Volume Information」 表4 OS Windows 98SE Windows Me Windows XP 暗号化対象外ファイル ・拡張子のないファイル ・次の拡張子のファイル 「.exe」,「.dll」,「.sys」,「.vxd」, 「.com」,「.386」,「.ocx」,「.vbx」, 「.swp」,「.drv」,「.lnk」,「.inf」, 「.ini」,「.bat」,「.bin」,「._mp」, 「.dos」,「.sif」,「.1st」 既定の暗号化対象フォルダ フォルダパス C:\Windows\デスクトップ C:\Windows\Profiles\ユーザ名\My Documents C:\Windows\Profiles\ユーザ名\デスクトップ C:\Windows\temp C:\Documents and Settings\ユーザ名\My Documents C:\Documents and Settings\ユーザ名\デスクトップ C:\Documents and Settings\ユーザ名\Local Settings\temp C:\Windows\temp 内蔵ハードディスクのパーティションを複数に分け、Dドライブ以降にアプリケーションソフトをイン ストールしている環境も少数ではあるが存在していた。そのため、「exclude.inf」にD~Fの「Program Files」を指定し、さらに動作確認用フォルダをCドライブの直下に作成して、暗号化対象外として指定し た。それ以外は、既定値どおりとした。 5.1.2 制限される操作 暗号化ドライブ内で、ファイルのコピーや移動を行ったときのファイルの状態は表5のとおりである。 暗号化されているファイルを暗号化対象フォルダから暗号化対象外フォルダへ移動する復号操作は、制限 を受ける。同様に、暗号化対象のファイルの拡張子を、暗号化対象外の拡張子に変更する複合操作も制限 を受ける操作である。 それ以外の操作は、暗号化および復号化を意識せずに、暗号化される前と同様にファイルを使用すること ができる。 -8- セキュリティソフト-秘文-の導入 表5 操作 ファイルの コピー ファイルの 移動 暗号化ドライブ内のファイルコピーまたは移動 操作の対象 暗号化対象フォルダ → 暗号化対象フォルダ 暗号化対象フォルダ → 暗号化対象外フォルダ 暗号化対象外フォルダ → 暗号化対象フォルダ 暗号化対象外フォルダ → 暗号化対象外フォルダ 暗号化対象フォルダ → 暗号化対象フォルダ 暗号化対象フォルダ → 暗号化対象外フォルダ 暗号化対象外フォルダ → 暗号化対象フォルダ 暗号化対象外フォルダ → 暗号化対象外フォルダ ファイルの状態 暗号化 平文 暗号化 平文のまま 暗号化 暗号化ファイルの場合:禁止 平文ファイルの場合:平文のまま 暗号化 平文のまま 5.1.3 先行導入テストによる検証 この制限による顧客環境での影響の有無を確認するために、顧客の協力を得て、先行してモバイルパソ コン5台にインストールし動作確認を依頼した。約2週間、実際の運用を想定した動作確認を行った結果、 既存業務・アプリケーションや動作速度への影響は確認されなかった。 5.2 ログ取得について 5.2.1 ログサイズの目安 取得されるログサイズの目安は、次のとおりである。この情報は、サポートベンダーより入手した。 ・秘文 IF の持ち出しログ ファイルの持ち出し操作 1 回あたりの取得ログ容量 印刷一回あたりの取得ログ容量 :1.28KB :256B ネットワークドライブへの書き込み操作一回あたりの取得ログ容量 :5KB 5.2.2 ログの取得項目 ログ取得項目とログサイズを調査するため、事務部門4台、旅行業取扱部門3台のパソコンに秘文 IF を 先行導入した。ログ取得項目は、すべてのログを取得するパターンと、ネットワークへの書き込み操作を 除いたログを取得するパターンの2通りで行った。 その結果、パソコンごとのログサイズに差はあったが、すべてのログを取得するパターンのログサイズ は、ネットワークへの書き込み操作を除いたログを取得するパターンの概ね3~4倍になることが分かっ た。ログサイズが一番大きかったのは事務部門のユーザで、すべてのログを取得するパターンの場合では 約 208KB、ネットワークへの書き込み操作を除いたログを取得するパターンの場合では約 44KB であった。 導入台数を 680 台、すべてのログを取得するパターンで 90 日間のログ容量を試算すると、 208KB×680 台×90 日≒13GB となり、ログサーバの空き容量よりはるかに少ない。この結果から、2つのパターンはいずれも要件で ある「アクセスログの保管期間は最低 90 日」を満たしていた。 ただし、サーバ側もログを取得していることや、ログサーバで保管できるログ容量には限りがあること から、一定期間運用した後ログ取得項目を見直すこととし、当初はネットワークへの書き込み操作を除い たログを取得するパターンで導入することにした。 ネットワークへの書き込み操作を除いたログの取得項目の一覧は、次のとおりである(表6)。「○」は ログを取得する項目、「×」はログを取得しない項目である。 -9- 表6 IC ログ レベル IF ログ レベル ログ取得項目 アクセスログ出力設定 ファイル参照 新規作成 更新 削除 移動名称変更 持ち出しログ 組織外 平文 自己複合型機密ファイル作成ツール ネットワーク ファイル参照 新規作成 更新 削除 移動名称変更 リムーバブルメディア ファイル参照 ・外付けディスク 新規作成 更新 削除 移動名称変更 ライティングソフト 起動 プリンタ出力 印刷 メール メール送信 ×暗号ファイル ○暗号ファイル ○暗号ファイル ○暗号ファイル ○暗号ファイル ○秘文持ち出し ○秘文持ち出し ○ ×持ち出し許可 ×持ち出し許可 ×持ち出し許可 ×持ち出し許可 ×持ち出し許可 ○持ち出し許可 ○持ち出し許可 ○持ち出し許可 ○持ち出し許可 ○持ち出し許可 ○持ち出し許可 ○持ち出し許可 ○送信許可 ユーザ名 ×エラーアクセス ○エラーアクセス ○エラーアクセス ○エラーアクセス ○エラーアクセス ×持ち出し禁止 ×持ち出し禁止 ×持ち出し禁止 ×持ち出し禁止 ×持ち出し禁止 ○持ち出し禁止 ○持ち出し禁止 ○持ち出し禁止 ○持ち出し禁止 ○持ち出し禁止 ○持ち出し禁止 ○送信禁止 秘文ユーザには default というユーザがあらかじめ用意されており、default ユーザの設定が秘文ログア ウト時の設定となっている。ログアウト時は主にモバイル使用を指すが、取得すべきアクセスログは通常 と変わりはないため、default ユーザの設定との違いをつけなかった。 秘文 IC のエラーアクセスとは、暗号化対象ドライブでの操作が失敗した場合に取得されるログである。例 えば、暗号化対象領域中にある「*.txt」(暗号化対象の拡張子)を「*.ini」(暗号化対象外の拡張子)に名称変 更しようとしてエラーとなった場合にログが取得される。 6 展開 6.1 JP1/NETM/DM によるインストール 今回の導入対象となるパソコンは、パターン1(秘文 IF のみ)が 680 台、パターン2(秘文 IC+秘文 IS)が8台であった。 パターン2(秘文 IC+秘文 IS)については、インストール時にディスクの暗号化を行うことから、暗号 化の途中でトラブルが起きた場合にパソコンが正常に起動しない可能性がある。そのため、リモートイン ストールではなく、現地でのインストール作業とした。その結果、既にエンドユーザが使用しているパソ コン5台は、暗号化対象ファイルの容量・数によってインストール時間に差が出たものの、30分~45 分程度でインストールが問題なく完了した。残りの3台は、新たに購入したパソコンが対象であったため、 弊社でインストールして納品した。 パターン1(秘文 IF のみ)については、644 台に JP1/NETM/DM を利用した配布・自動実行を行った。こ こに含まれないパソコンは、特定の業務システムからの要望で導入時期をずらしたもの、故障対応中で現 地から回収しているものである。配布した台数のうち 93%でインストールが正常終了し、効率よく展開す ることができた。実行結果は、表7のとおりである。 -10- セキュリティソフト-秘文-の導入 表7 JP1/NETM/DM における実行結果 実行結果 正常終了 エラー 起動失敗(電源オフ) 起動失敗(JP1/NETM/DM 停止状態) インストール/収集待ち 台数 605 14 15 3 7 「エラー」14 台のうち、13 台は特定の業務アプリケーションソフトが導入されていた。JP1/NETM/DM は、 パソコン起動時に配布・自動実行されるよう設定している。エンドユーザにパソコン再起動を依頼し、再 配布を試みたが、結果は同じエラーであった。そこで、パソコン起動後しばらくしてから手動で秘文 IF を インストールしたところ、正常にインストールが完了したため、13 台すべて現地訪問し手動でインストー ルし、問題なく完了することができた。以上の結果から、パソコン起動時の業務アプリケーションソフト のスタートアップの処理と JP1/NETM/DM の処理が開始されるタイミングで、何らかの問題があったと考え られる。 また、「起動失敗(電源オフ)」「起動失敗(JP1/NETM/DM 停止状態)」「インストール/収集待ち」について は、パソコンが電源オフまたはオンの状態のままであるため、JP1/NETM/DM の処理が開始されない状況と考 えられた。そこで、現地訪問し、エンドユーザにパソコン使用状況や通常の運用を直接調査した上で、秘 文 IF のインストールを行った。特に、電源オンの状態のまま使用するパソコンについては、定期的に(最 低週1回程度)パソコンを再起動するよう案内し、アクセスログが一定期間内にサーバに送信されるよう に依頼した。 6.2 問合せ・トラブル対応 インストール後、実運用に入ってから、問合せやトラブルがあった場合は、サポート窓口であるヘルプ デスクで対応する体制をとった。導入後 3 週間で、ヘルプデスクが受付けた問合せは、パターン1(秘文 IF のみ)が 20 件(3 月 7 日~27 日)、パターン2(秘文 IC+秘文 IS)が 0 件であった。 秘文 IC の問合せが 0 件となった要因は、主な業務を行なう時期と異なるため使用頻度が少ないと考えら れた。そのため、実際に使用する時期に備えることとした。 秘文 IF の問合せ 20 件のうち、トラブルに分類されるものは 18 件であった。問合せの分類は、表8のと おりである。 表8 配布後3週間の問合せ(秘文 IF) 問合せ分類 質問 トラブル:プリンタがオフラインになる トラブル:秘文サーバ認証が失敗する トラブル:リソース不足 件数 2 6 5 2 トラブル:業務システム トラブル:Word のページ設定で応答なし 2 1 トラブル:ネットワークパスワード画面が 出力される トラブル:他 1 1 対応 サーバの設定を確認 Windows98 で発生。*.pwl ファイルを削除。 Windows98 で発生。プリンタサーバの役割 を移動。 1 つの業務システムで、検索結果が応答なし WindowsXP+OfficeXP。メイコム環境では 現象発生せず。プリンタの設定を変更 Windows98 で発生。ネットワークプリンタ のポートを再設定 他の理由 「プリンタがオフラインになる」トラブルは、秘文サーバでの設定忘れによるものであったため、正し -11- い設定に変更し対応を完了した。 「秘文サーバ認証が失敗する」トラブルは、Windows98 で起こること、同一ログオンユーザで 100%の再 現 性 が あ る こ と か ら 、 Windows の ロ グ オ ン ユ ー ザ に 依 存 し て い る 可 能 性 が 高 い と 考 え 、 C:¥Windows¥*.pwl ファイルを削除するとともに、別のユーザでの Windows ログオンを繰り返したとこ ろ、正常に秘文サーバ認証が成功し、トラブルを解消することができた。 事前に想定していなかった大きなトラブルは、すべて「Windows98 のリソース不足」が原因であった。次 にトラブルの内容と対策について述べる。 6.3 「Windows98 のリソース不足」によるトラブル トラブルが発生したクライアント環境は、共通してプリンタを Windows98 のパソコン(以下、プリンタ共 有パソコンと呼ぶ)に接続し、Windows98 のプリンタ共有機能を利用して部署内のパソコンから印刷をして いた。この環境では、利用時間が経過するとともにプリンタ共有パソコンの Windows98 でリソース不足が 起き、部署内の全てのパソコンからの印刷が遅延したり、全く印刷できない状況となった。 メーカーサポート窓口に問い合わせたところ、プリンタ共有パソコンを WindowsXP などの Windows98 以 外のパソコンに切替える案と、秘文の「採取ログ低減ツール」を利用して秘文 IF 自体の動作ログ(取得す るログ項目以外に、トラブル発生時のために秘文 IF 自身の動作ログが取られている)を減らし、リソース の消費を抑える案の2通りの回答が得られた。採取ログ低減ツールを利用してリソースの消費の低減を試 みたが、残念ながら状況は改善されなかった。プリンタ共有パソコンを別のパソコンに換える案について は、部署内のパソコンの置き場所の問題もあり、現実的には難しい状況であった。 そこで、プリンタをネットワークプリンタに切替える方針に変更し、対応した。今回トラブルが起きて いるプリンタにはネットワークボードが内蔵されていたため、問題なくネットワークプリンタに切替える ことができ、トラブルを解消することができた。 今後、ネットワークプリンタに切り替えることができないプリンタで同様の問題が発生した場合は、安 価な USB 接続プリントサーバ機を購入し、ネットワークプリンタ化することを顧客に提案し、了承を得た。 6.4 インストール完了 ログを集中管理しているログサーバにて、導入対象パソコンのアクセスログが取得されていればインス トールが成功していると判断し、都度アクセスログの取得状況を確認した。その結果、予定していた台数 すべてのインストール完了を確認することができた。 7 段階的な導入とスケジュール 導入当初は業務への影響を抑え、段階的に制限を厳しくしたいという要望もあり、導入作業を3段階に 分けて導入する計画を立てた。 今回の第1段階は、「内蔵ディスクの暗号化」「持ち出しログの記録」を実施する環境を構築することを 主な目的とした。導入対象は、必要とされる部門に限定した。具体的には、「内蔵ディスクの暗号化」につ いてはモバイルで持ち出すことのあるパソコン8台(すべて WindowsXP)、「持ち出しログの記録」について は個人情報や重要情報を扱う頻度の高い部署全社総数 1300 台のうちの 680 台(Windows98 と WindowsXP) を導入対象とした。 今後の予定として、第2段階は、取り決めたポリシーで一定期間運用し、見直しを行う期間とした。具 体的には、取得したログを定期的に確認して、外部記憶媒体への持ち出し状況を把握し、利用部署へ利用 目的の確認および業務上必要とみなされる場合以外の不適切な利用がないかのチェックを行う。不適切な 利用が確認された場合は利用者への警告を行う。また、ログサーバに保管されているログサイズを確認し、 ログの保有期間・ログの取得項目の見直しを図る予定である。第2段階の期間は、半年程度を予定してい る。 続く第3段階は、第2段階の結果を踏まえ、「外部記憶媒体への持ち出し禁止」を行って実質的な制限を -12- セキュリティソフト-秘文-の導入 実施したり、対象範囲を広げて全社展開を検討する予定である。 8 導入の評価 第1段階である今回は、要件を満たす製品の選定・構築が主目的であった。今回選定した製品は、個人 情報保護対策としてのログ取得ツールの要件、情報漏洩対策としての要件を満たすものであり、導入ポリ シーに合致している。さらに、短期間ながら対象パソコンへの導入が完了したことから、第1段階として の要求はすべてクリアしたと評価している。 導入の効果については、第2段階で現状を把握したものを秘文導入前、第3段階終了時点を秘文導入後 とし、セキュリティレベルの向上と保守の負担減という観点から比較する予定である。セキュリティレベ ルは、外部記憶媒体を利用している業務の運用をセキュリティ面から見直すことで、安易な外部記憶媒体 の使用を減らすことができ、次のステップで業務上必要の無いハードウェア(パソコンのFDドライブな ど)の使用を制限することにより、セキュリティが弱い箇所を減少することができる。保守の負担は、外 部記憶媒体の利用数が減ることで、取扱いへの指導・保管場所の問題・利用者の制限などの負担の無駄を 失くすことができる。以上のような効果を期待している。 9 おわりに 今回、導入期間が1月後半~3月までの短期間だったこともあり、サポートベンダーの支援を得た。秘 文を一度も利用したこともない状態から始めたため、サーバの構築、暗号化の取り決め、ログ取得レベル の決定、本導入後のトラブル対応においては、ベンダーからの支援・サポートがあったから期間内に終わ れたと感じている。 第2段階および第3段階では第1段階での経験を生かし、ベンダーの支援を得ずに実施する予定である。 参考文献 (1) 秘文 AE 管理者ガイド(機能解説編):日立ソフトウェアエンジニアリング株式会社 -13-