前回は情報漏えいのパターンの1つとして、「善意の内部ユーザーによる意図しない情報漏えい」について触れました。今回は、特に昨今注目を集める「悪意の内部ユーザーによる意図した情報漏えい」について解説します。
悪意の内部ユーザーとは
米国家安全保障局(NSA)局員が国による個人情報収集の手口などを告発したように、政治信念的、金銭的な理由から内部の人間が外部に情報を持ち出すリスクは確実に存在します。7月に発生した国内教育大手の情報漏えい事件もこれに当てはまります。
善意の内部ユーザーをきっかけとした外部からの不正侵入対策も必要ですが、組織のセキュリティ管理者は悪意を持った内部ユーザーによる情報漏えいリスクにも備える必要があります。ここでいう内部ユーザーには、システムインテグレーターや請負業者、ホスティングサービスやクラウドサービスを使っていれば、その運営業者も含まれます。
仮想化やクラウド化が進んでくると、内部と外部の境界があいまいになり自社で情報の管理や制御できる範囲はより狭くなるでしょう。セキュリティポリシーを作成して管理者やユーザーに教育をしたとしても、お金に困ったので機密情報を不正入手して売ろう、と考える人が出てくるリスクはなくなりません。組織内部の人間を信用したオペレーションを前提とせず、技術的にバリアを作ってコントロールする必要性があります。
ゼロトラストモデル
従来型のセキュリティセグメンテーションは、外部と内部にゾーンを分けその両者間の境界であるインターネットゲートウェイのみにセキュリティ機器を配置する、という境界型モデルでした。このモデルにおいて外部とはインターネットを指し、信頼されないゾーンという意味の「Untrust」と表現されます。また内部とは社内を指し、信頼されるゾーンという意味の「Trust」と表現されます。
境界型モデルでは、外部からのDoS攻撃や不正アクセスへの対策に重きを置き、内部ユーザーは常に信頼されるため、どのようなデータを外部に送ろうが制御されることはありません。したがって、従来型のネットワークセキュリティの観点では、外部へ内部データを送出することは非常に容易であるといえます。
悪意の内部ユーザーを含め、内部から外部への脅威に対抗するために提唱されたのが、米Forrester Researchが2010年9月にレポートを発表した「ゼロトラスト ネットワーク アーキテクチャ」のセキュリティモデル(ゼロトラストモデル)です。ゼロトラストモデルでは従来のTrustというゾーンは存在せず、組織内部であっても信頼しないことを前提とした、ネットワークセグメンテーションが重要としています。