米RSAは4月21日、「RSA Conference 2015」でアイデンティティ管理製品である「RSA Via」ファミリを発表した。同コンファレンスでRSAは「今後はファイアウォールやウイルス定義データベースといった“要塞を構築して境界を守る”手法よりも、認証やID管理など“アクセス権で各データを保護する”アプローチが重要になる」と訴求した。
その背景には、ID盗難による不正アクセスや内部関係者の犯行による情報漏えいの急増が一因として挙げられる。情報資産を守るため、企業は何をすべきなのか。RSAで技術ソリューションディレクターを努めるRob Sadowski氏に話を聞いた。
利便性と堅牢性はトレードオフ
――個人情報漏えいの被害額は、外部からの攻撃よりも内部犯行によるもののほうが大きい。アクセス権を持つユーザーによる故意の情報漏えいを防止するには、どのような手段が有効か。
まず、日常から各ユーザーのアクセス権とその行動を把握し、通常と異なる振る舞いがあった場合には、すぐにアラートが上がる仕組みを構築することだ。そのうえで、その振る舞いが外部からのマルウェアによるものか、アクセス権を持つユーザーの操作によるものなのかを特定する。
RSA 技術ソリューションディレクター Rob Sadowski氏
例えば、マーケティング担当が、財務部門しか利用できないアプリケーションを使ったとしよう。この場合は、その従業員の職務権限が変更されたか、IDが侵害されたかのどちらかが考えられる。それを特定するためには、過去に遡って、そのIDのアクセス状況を確認し、「いつ、どのデータにアクセスし、(データの移動など)どのような変更を加えたのか」までを調べる必要がある。
そのためには、コンテキスト(状況)を理解し、疑わしいIDのアクセスログが分かりやすい状態で可視化できるように環境を整えておかなければならない。内部犯行の兆候(通常とは異なる振る舞い)が現れたとき、「誰が何をしようとしているのか」を見つけるためにもID認証と可視化は重要だと考える。
――認証技術について教えてほしい。二要素認証や生体認証などさまざまな認証技術があるが、一番効果の高い認証技術は何だと考えるか。
個々の認証技術にはそれぞれに特徴があり、どれか1つが優れているというわけではない。認証の目的は本人を特定することだ。現時点では(二要素認証や生体認証など)複数の認証方式を組み合わせることで、セキュリティの強度を高めている。
難しいのは、利便性と堅牢性がトレードオフの関係であることだ。認証技術を複数組み合わせれば、セキュリティ強度は高まるがユーザビリティは低下する。
例えば、トークン(デバイス)を利用した二要素認証の場合、(パスワードなどによる)「記憶認証」と、セキュリティトークンによる「持ち物認証」で、セキュリティ強度は向上する。しかし、常にセキュリティトークンを携帯しなければならないなど利便性は、単体の認証技術よりも低くなる。
認証で最も重要なのは、ビジネスを止めることなく、かつ利便性を損ねることなく、セキュアにアクセスを許可することだ。今回のRSA Viaは、そうした視点に立脚したソリューションだと言えるだろう。
――IDの運用、管理について教えてほしい。日本の場合、一つの部署で複数人が同じIDでログインするケースも見受けられる。また、アクセス権を細かく設定すると、業務に支障を来すと主張する企業も少なくない。
個々のエンドユーザーのアクセス権を明確に設定し、その範囲内でしかアクセスさせないこと。もちろん、IDの使い回しなどは厳禁だ。ガバナンスの視点からも、問題が発生したときに原因が特定できなくなる。
Viaのサイト。6月11日から米国で提供し、「日本は順次」の提供となる
異動や退職によってアクセス権のある人物が離職した場合には、すべてのアクセス権を速やかに無効化し、アカウントを削除することが重要。サイバー犯罪者はこうしたアカウントを見つけ出して、不正アクセスを試みるケースが多い。
これを防止するためには、ユーザーのライフサイクルを理解し、ガバナンスを働かせることである。この作業はIT部門だけに任せるではなく、ビジネス部門と共同で(ビジネスの)ゴールを総合的に判断し、適材適所のアクセス権を設定することが重要だ。
Viaに包含されている「RSA Via Lifecycle」は、人事異動や組織変更などに伴うアカウント権限の変更を管理し、アクセス権の付与を自動化する。適切なアクセス権を簡単に設定できれば、こうした問題の解決にもつながるだろう。