ベネッセ情報漏えい

ベネッセ顧客名簿漏えい事件から考える情報セキュリティの具体策--前編 - (page 3)

岡田靖

2014-08-25 07:30

 不正アクセスを検知した場合の対処には、そのタイミングによって選択肢が異なってくる。DBアクセスログに対する監査であれば事後となり、他のログと突き合わせて流出ルートや不正を行った存在の解明を進める材料となる。だが、「不正が行われれば露見する」という認識により、内部ユーザーに対する心理的抑止力としての効果は期待できるものの、現場で流出を食い止めることはできない。

 一方、リアルタイムの監視であれば、不正と判断される条件に合致した時点でセッションを破棄してデータ流出を防止したり、アラートメールを関係者に送信する、指定したプログラムを実行するなど、事前に設定された手段を自動的に実施し、流出をブロックすることも可能となる。

 ただし、防御の仕様次第ではアプリケーションがクラッシュするなど弊害が生じる可能性も考えられる。早い段階から考慮して仕様に盛り込んでおき、周辺システムにも防御を前提とした設計を講じることが望ましい。

 なお、不必要にデータを取り出せぬようにする対策としては、他にもいくつかの手法が考えられる。例えばDBやアプリケーションの設計を工夫し、一人のユーザーが一度にアクセスできる範囲を限定するように設定する手法もある。この手法をDBアクセスの監査・監視と組み合わせることで、もし持ち出された際にも全て一部だけで済み、ダメージを局限化できる。

 また、特権ID管理ソフトウェアを用いる方法も考えられる。特権IDをツール上で一元管理しておき、事前の申請に沿った権限のみ都度付与するような方法だ。事後に作業ログと突合して事前申請の内容通りに行われたかを確認することで、不正アクセスを見極めることができる。

 後編に続く。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

関連記事

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  4. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  5. クラウドコンピューティング

    Snowflakeを例に徹底解説!迅速&柔軟な企業経営に欠かせない、データ統合基盤活用のポイント

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]