「モノのインターネット」のセキュリティ--留意すべき5つのポイント - (page 3)

Ken Hess (Special to ZDNet.com) 翻訳校正: 村上雅章 野崎裕子 2014年05月09日 07時30分

  • このエントリーをはてなブックマークに追加
  • 印刷

データのセキュリティ

 データのセキュリティについては以前の記事で述べたとおりだ。データには2つの種類がある。それは移動しているデータ(通信中のデータ)と、休止しているデータ(保存されているデータ)だ。本記事で言うところの「データ」には、通信中なのか保存中なのかに関係なく、リモートセンサから収集された実際のデータに加えて、パスワードやユーザー名、証明書、鍵、設定ファイルといったあらゆるものが含まれている。たいていの場合、生のデータはハッカーにとってそれほどの価値を持たないものの、そのデータが通る道筋や、データが明らかにする情報が、ハッカーにとって重要なのだ。

 データは暗号化したうえで保管するようにしてほしい。つまり、休止しているすべてのデータには、収集、移送、解読する手間に見合わないよう、高水準の暗号化を施しておくべきである。

 クレジットカード番号や口座番号、ユーザー名、パスワードといった機密性の特に高いデータは、暗号化した状態で保存や移送を行うべきだ。また、こうした機密性の高いデータのトランザクションや、通信に対しても常に多要素認証を使用するべきである。

OSのセキュリティ

 OSのセキュリティは、パッチや強力なパスワード、暗号化されたファイルシステム、ウイルス対策ソフトウェア、マルウェア対策ソフトウェア、侵入検知/防御システムといったものに左右される。システム全体のセキュリティスペクトラムという観点で見た場合、OSは最大の急所と言える。このため、OSに対して常に目を光らせておき、とことん疑いながら積極的に安全策を講じていく必要がある。OSはセキュリティ面において最も弱い部分だと見なされることもしばしばだ。また、ハッカーにとってOSは主な標的となっている。彼らは、OSのコード内に潜んでいる脆弱性を悪用し、システムを手中に収めようとする。システムがいったん彼らの手に落ちると、悪用され放題になってしまう。しかも、侵入されたシステムを修復するにはたいていの場合、イメージの再作成(サーバの内容を完全に消去し、OSとアプリを再インストールする)が必要となる。

 また、侵入を検知するずっと前から改ざんされていたシステムのバックアップを取り続けていた可能性もあるため、バックアップに頼ってはいけない。ハッキングされた日付を正確に特定できるのであれば、その時点よりも前のバックアップを用いてシステムを復元できるだろう。ただ、そういった古いバックアップで適切なシステムが復元できるかどうかという問題は残るはずだ。

 OSのハッキングや改ざんは、影響の及んだシステムを完全に復旧させ、失われたデータを復元するための時間を考えた場合、何よりも被害が大きいものとなる。MicrosoftはOSをアップデートして安全性を高めるために週次の「火曜パッチ」をユーザーに提供している。またLinuxのディストリビューションでは、ソフトウェアのリポジトリが提供されている。毎日このリポジトリをチェックし、新たなセキュリティパッチの有無を確認するべきだ。なお、新たなパッチの有無の確認と、その入手、インストールをしてシステムを最新に保ち続けるという作業は、cronジョブを使用すれば自動化できる。

 セキュリティとは責務の完遂に他ならない。大規模なハッキングや侵入が発生した場合、あなたと部下はシステムの修復に全力を傾けることになる。最近のパッチは自動化が簡単になっているため、システムを最新状態に保ち続けずに済むような言い訳などないのである。

 IoTのセキュリティについて考慮すべきこれら5つのポイントによって、あなたとデバイス、データが直面しているセキュリティ関連の問題の幅広さと深さが分かったはずだ。筆者は恐れを広めようとしているわけではない。そうではなく、あなたが直面しているセキュリティ関連の問題について気付き、どういった行動を取る必要があるのかを理解してもらいたいのだ。少しくらいであれば気にしすぎであったとしても誰にも迷惑はかからないはずだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

関連ホワイトペーパー

SpecialPR

連載

CIO
月刊 Windows 10移行の心・技・体
ITアナリストが知る日本企業の「ITの盲点」
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
セキュリティインシデント対応の現場
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]