ベネッセ情報漏えい

ベネッセ顧客名簿漏えい事件から考える情報セキュリティの具体策--前編 - (page 2)

岡田靖

2014-08-25 07:30

不正を見極めるための条件設定が鍵

 まず、DBからの抽出への対策としては、DBアクセスのログ監査/リアルタイム監視&ブロックなどを実施できるツールを中心に、それを生かす体制の構築、運用が基本となる。

 DBアクセスログ監査は、DBからの漏えいの迅速な発見、発覚後の検証を可能にするが、予防には抑止力としてのみ働く。実行者が発覚を恐れない場合、発覚の可能性に気付いていない場合などには、少なくとも1回は抽出されてしまう可能性がある。

 被害を最小限にとどめるためには、繰り返し行われないようにこまめに監査、検証をしたり、大量流出できないよう防止する設計をシステムに取り入れるなど、ツールの機能を生かすことが重要だ。

 即時ブロックする機能を備えたDBアクセス監視ツールであれば、ルール違反のアクセスに対する備えとして役立つ。ただし、いずれにせよ通常のアクセスと異常なアクセスを区別するための条件設定が鍵となる。

 DBやファイルサーバなどデータが蓄積されている場所から業務以外でデータを取り出せないようにする手段は、情報流出を防ぐための重要な対策の1つ。今回のようなユーザーの不正な利用はもちろん、組織内の端末に侵入したマルウェアやアプリケーションサーバ乗っ取りなどによる不正アクセスへの備えとしても有効だ。

 DBへのアクセスを監視するツールとしては、DBの機能(アドオンなど)やDBサーバに導入するエージェント、またファイアウォールのようにDB直前に設置するなど、いくつかの形態があるが、いずれも外部からDBへのアクセスを全てロギング・監視するという目的に沿って作られたものとなっている。

 ツールの仕様・組み合わせによっては、DBのみならずアプリケーションやネットワークへのログイン、通信内容なども監査や監視の対象とすることが可能だ。

 こうしたDBアクセス監査/監視ツールを使う上で、まず重要となるのが、不正アクセスを識別する条件だ。取得したログから事後的に監査、あるいはアクセスをリアルタイムに監視し、あらかじめ設定した条件に基づいて、通常のアクセスと不正なアクセスを識別している。

 その条件としては、例えば、通常使うはずのないテーブルにアクセスがあった場合、また、結果行数が通常使う範囲を超えている場合など、いくつかのパターンが考えられる。ほとんどのツールで複数のパラメータを組み合わせた条件設定も可能だ。また、どのくらいの範囲までが通常かを学習する機能を備えたツールもある。

 なお、一般的に、社内クライアントやアプリケーションサーバからの通常のDBアクセスはパターンが特定しやすいのに対し、DB管理者が業務で行うDBアクセスは作業内容によって多岐にわたる傾向がある。そのため、DBアクセスアクセスパターンによる検知は、マルウェアなどによって社内クライアントやアプリケーションサーバを乗っ取られた場合には分かりやすいが、今回の事件のようなケースでは不正アクセスを見抜くのが難しくなり得る。そのため、特にDB管理者に関しては他のツールやルールなども併用し、多重の対策を施すことが望ましい。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

関連記事

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. セキュリティ

    VPNの欠点を理解し、ハイブリッドインフラを支えるゼロトラストの有効性を確認する

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]