ネットワークセキュリティの要諦

無料翻訳サイトでの漏えいと「Superfish」を振り返る - (page 2)

三輪 賢一(パロアルトネットワークス)

2015-03-11 07:30

企業の制度としての対策方法

 今回の事件で、企業がまずしなくてはいけないことは、I Love Translationサイトに自社からのアクセスがあったかどうか、検索サイトでの確認と自社セキュリティデバイス上のURLフィルタリングログで確認することです。たとえばGoogleで「企業名 site:ilovetranslation.com」と入力して検索がヒットするか調査します。他に特定の個人名や製品名など調査したい場合も同様に「個人名 site:ilovetranslation.com」と入力して調査することが可能です。

 そして、翻訳のようなネットサービスに社内情報をコピー&ペーストするのはリスクが高いことを認識することが重要です。掲示板サイトについては従業員による内部情報流出を避けるため、社内から書き込みができないようにファイアウォールやプロキシで対策している企業が多いですが、翻訳サイトを対象にしている組織はそれほど多くない可能性があります。

 翻訳サイトを利用する場合、サービス提供側の提供ポリシーや信頼性などを十分調査することも重要です。必要であれば有償版を含め企業向けに信頼できるサービスを提供している事業者を選択し、ユーザーに周知するとともに、不必要なサイトへのアクセスをURLフィルタリング機能やアプリケーション識別機能でブロックします。

 必要と判断したサイトやサービスへのアクセスについてもすべて通信ログを取得し、対象のサイトやサービスに新たな注意喚起が発生した場合備え、いつ誰が利用していたか確認できるようにするとともに、いつでもブロック設定ができるよう準備します。また、eラーニングなどで定期的に教育し、ネットサービスを利用する際のリスクについて、ユーザーに理解してもらうのも方法の一つです。

セキュリティソリューションでの対策方法

 具体的には、次世代ファイアウォールや統合脅威管理(UTM)、プロキシなどのセキュリティデバイスに搭載されたURLフィルタリング、カスタムシグネチャ、アプリケーション識別機能などを利用して、翻訳サイトのURLへのアクセスをブロックすることが可能です。

 使用しているセキュリティソリューションのURLフィルタリングデータベースに「翻訳サイト」のカテゴリ情報があれば、このカテゴリに属するすべてのURLへのアクセスをブロックし、今後の他のサイトで発生しうる同様な問題への対策とすることも可能です。

 アクセスを許可したい翻訳サイトがあれば、そのサイトについてはホワイトリストに追加してアクセスを許可します。また、アクセス許可する場合はユーザー識別機能により職務上サービスを利用するのが望ましいユーザーやグループだけがアクセスできるように設定することもできます。

 このような対策により企業内部からのアクセスは防ぐことができますが、自宅のPCやモバイル端末など企業のセキュリティデバイスを経由しないためブロックできない場合も多いため、制度の面を含むユーザーに対する教育も重要となります。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]