まだ間に合う! 特権 ID 不正利用による マイナンバー情報保護対策 株式会社アシスト 15:15~15:40
マイナンバーとは 国民一人ひとりに与えられる12 桁の番号 年金や納税などの情報を一元的に管理する共通番号制度 ( マイナンバー制 ) 納税や年金 医療などに関する手続きが簡素化 正確でスムーズな手続き 生活保護の生活保護費不正受給防止不正受給の防止 2
マイナンバー導入のデメリット マイナンバーを使って名寄せが出来る 12-345-678 TARO YAMADA 東京都墨田区 山田太郎 MS12345 1983/04/01 ABC123A ヤマダタロウ株式会社 123456789012 TARO YAMADA 東京都墨田区 123456789012 山田太郎 1983/04/01 123456789012 ヤマダタロウ株式会社 1 つの番号で個人にまつわる あらゆる情報がひもづいてしまう 当然 個人情報保護法よりも厳しい保護措置が上乗せされています 3
漏洩した時のインパクトは計り知れないだからこそ 漏洩しないように対策が必要 4
安全管理措置として提示された 6 項目 < 安全管理措置として提示された 6 項目 > 基本方針の策定 取扱規定書の策定 技術的安全措置 アクセス制御 アクセス者の識別と認証 外部からの不正アクセス等の防止 情報漏洩等の防止 物理的安全措置 組織的安全措置 人的安全措置 具体的な手段は各社の判断に委ねられる 5
イチから始めるのではなく 見直しを 今まで実施してきた情報漏洩対策を見直して 弱いところや抜けていたところへの対策を 企業の資産 (= データ ) 標的型攻撃 人的ミス 顧客情報 製品情報 社員情報 マイナンバー 内部犯行 標的型攻撃対策もマイナンバーの技術的措置も企業が守るべきものは同じ データ です 6
データを護る対策ポイント 標的型攻撃 データ保護 内部不正 マルウェア ( 攻撃者 ) 関係者 特権 ID ログ分析 7
特権 ID の不正利用防止がマイナンバー情報保護対策に有効 ( 前提 ) マイナンバー情報の元はサーバにあることが多い ( ポイント ) サーバの利用は申請 / 承認ベースが原則 ログイン時のワンタイムパスワード / パスワード隠ぺいとログイン経路の限定による対策効果は高い 面倒でも厳格な権限分掌はやるべき ログイン後のアクセス制御とログ取得が最も重要 8
申請 承認 パスワード管理 OK 申請者 A ワンタイムパスワード 承認者 W/F NG OK DB 申請者 B パスワード隠ぺい NW/ サーバ /OS 9
重要データ ( マイナンバー情報 ) へのアクセス制御 OK 承認者 申請者 A W/F ワンタイムパスワード NG OK 意図的な悪意には情報がある場所での アクセス制御 ログ取得 DB が重要 申請者 B パスワード隠ぺい NW/ サーバ /OS 10
課題 1 利用は申請 / 承認ベースが原則 入口対策として対応されているお客様も増えている 2 ログイン時のワンタイムパスワード / パスワード隠ぺいとログイン経路の限定による対策効果は高い 課題 1: パスワードを変えたいが パスワードを変えられないユーザがいる パスワードが窃取されると不正ログインを防げない 3 厳格な権限分掌を行い ログイン後のアクセス制御とログ取得を行うことが最も重要 課題 2: 権限分掌が進まず ログインしたあとはなんでもできてしまう 11
課題 1 課題 1: パスワードが変えられないユーザがいる パスワード窃取 不正ログインは避けられない パスワードを変更したい ( 1) が サーバ内のどこでパスワードを参照しているかわからず 変更ができない 変更した場合の影響度がわからないため 変更するリスクが高いし 影響度を確認しようとすると時間やコストがかかってしまう 1: パスワードの定期変更が行われない場合 部署異動したユーザが不要なアクセスができたり 不正プログラムの攻撃を受け続けてしまいます パスワード変更 パスワードが違うため起動しない システム停止により 業務に多大な影響を与えてしまう システム管理者 起動中のプログラムやサービス 重要なデータをもったサーバ 12
課題 2 課題 2: 特権 ID でログインしたあとはなんでもできてしまう 権限分掌の設定をするのが大変で 実施できていない 管理者権限でログインしているため ログイン後は作業を実施したついでになんでもでき 個人情報を含んだファイル等にも自由にアクセスできてしまう データベースへアクセス 重要なデータをもったデータベース ログイン 悪意をもったユーザ 重要なデータをもったサーバ ファイルへアクセス 重要なデータに簡単にアクセスできてしまう 重要なデータをもったファイル 13
特権 ID 管理 ~ 全体像 特権 ID 管理ソリューションの全体像 各業務サーバの OS アカウントに対し 特権 ID パスワード貸し出しに加え 重要情報に対してきめ細かいアクセス制御 操作ログの取得を実現します パスワード貸出システム パスワード貸出 アクセス制御システム 申請 承認 承認者 申請者 自動ログイン パスワード隠蔽 マイナンバー情報 保持サーバ 14
特権 ID 管理 ~ID の貸出管理 ポイント1: パスワード貸出システム (SAM) による共有アカウント管理 SAM( 1) で 特権 ID(Administrator 等 ) を共有したまま管理する運用 の問題を改善します 本製品を導入することにより パスワード貸出 を簡易に実施します 1:SAMは CA 社の CA Shared Account Manager の略称です パスワード貸出業務の流れ 申請者 パスワード貸出 承認者 特権 ID 利用申請特権 ID 承認 SAM パスワード貸出履歴 パスワード変更 ( 貸出用 ) パスワード変更 ( 利用後 ) 業務サーバ エージェントレス エージェントレス 15
特権 ID 管理 ~ アクセス制御 ( 全体像 ) ポイント2: アクセス制御システム (PIM) によるサーバ内の操作を制御 PIM( 1) は 各サーバの リモートアクセス制御 ローカルリソース制御 を実現します サーバにアクセスする際に発生するイベント TCP 受信ログイン su ファイルアクセス TCP 送信 PIM TCP 受信制御ログイン制御 su 制御ファイルアクセス制御 TCP 送信制御 すべて PIM で制御可能!! 1:PIM は CA 社の Privileged Identity Manager の略称です 特権ユーザも全機能制御可能です! 16
特権 ID 管理 ~ アクセス制御 ( ログイン ) ポイント 2: アクセス制御システム (PIM) によるサーバ内の操作を制御 ログイン制御 ログイン ログイン PIM 許可されているホスト ユーザ 重要なデータを持つサーバ 許可されていないホスト 許可された端末からしかアクセスできない! 許可されていないユーザ Administrator でも接続できない! ユーザーの特定 経路を限定することにより パスワードを変えられないユーザもセキュアに管理可能!! 17
特権 ID 管理 ~ アクセス制御 ( ファイルアクセス ) ポイント 2: アクセス制御システム (PIM) によるサーバ内の操作を制御 ファイルアクセス制御 データへのアクセス データベースへアクセス 重要なデータをもったデータベース 許可されたユーザ データへのアクセス ファイルへアクセス 重要なデータをもったファイル 悪意をもったユーザ Administrator でも接続できない! ログインした後も データへのアクセスが制御可能! 18
特権 ID 管理 ~ アクセス制御 ( ログ取得 ) ポイント 2: アクセス制御システム (PIM) によるサーバ内の操作を制御 ログの取得 いつ どこで 誰が 接続を行ったのか確認可能! 124 Jan 2012 16:33:30 P HOST ssh 180 3 端末 A /usr/sbin/sshd 224 Jan 2012 16:33:30 P LOGIN user1 59 2 端末 A SSH 324 Jan 2012 16:33:37 P SU user1 Read 59 2 USER.root /bin/su 端末 A root 424 Jan 2012 16:33:47 W FILE user1 Read 202 4 /data/sec1.dat /bin/cat 端末 A root 524 Jan 2012 16:33:56 D FILE user1 Read 69 2 /data/sec2.dat /bin/cat 端末 A root 624 Jan 2012 16:34:03 P FILE user1 Read 59 2 /data/sec3.dat /bin/cat 端末 A root 724 Jan 2012 16:34:26 O LOGOUT user1 49 2 端末 A P: 許可 D: 禁止 W: ワーニングモード O: ログアウト 824 Jan 2012 16:40:53 P HOST ftp 180 3 端末 B /usr/sbin/xinetd 924 Jan 2012 16:40:53 P LOGIN user2 59 2 端末 B FTP 1024 Jan 2012 16:41:00 P FILE user2 Read 59 2 /data/sec3.dat /usr/kerberos/sbin/ftpd 端末 B user2 1124 Jan 2012 16:41:06 O LOGOUT user2 49 2 端末 B 改ざん 削除不可 管理者でもどのような動きをしているのか 一目で確認可能! ( どの OS バージョンでも同じ形式で確認できます ) 19
適用例 ( 想定要件 ) 権限分掌をして ログインした後の操作も 必要以外の操作をさせないこと ( 運用者 開発者 管理者 ログ収集アカウント ) パスワードが変更できないユーザがいるため 固定パスワードであってもログインの制御ができること 各サーバからの重要データ ( 顧客情報 ) の持ち出しが制御できること 各サーバで操作したログが統一された形式で確認できること 20
適用例 ( 構成 ) SAM パスワード払出 PIM 承認者 申請 承認 Windows ( マイナンバー情報 ) 申請者 自動ログイン パスワード隠蔽 PIM 主な設定内容 各種業務サーバに対して PIMを導入 承認なしでは業務サーバにアクセスできない 顧客情報取得するための専用端末を用意 アクセスしたファイルのアクセス履歴を取得 PIM AIX ( マイナンバー情報 ) Windows 顧客情報取得端末 21
適用例 ( 設定概要 1) 運用担当者 開発者 管理者 ログ収集アカウント を用意し ログイン後にできる操作を限定 OS DB 起動 DBアクセス ファイル アクセス 運用担当者 ( 一部限定 ) 開発者 ( 一部限定 ) SU 管理者 ログ取得 ログ収集アカウント ( 1) ( 一部限定 ) 1: ログ収集は ログ収集製品でログを収集するかお客様自身で設定していただく必要がございます 22
適用例 ( 設定概要 2) 顧客情報を取得する際は 専用端末を経由しないと持ち出しができない ログイン ログイン 持ち出し可能ユーザ 共有フォルダへコピー PIM 顧客情報取得端末 共有フォルダへコピー 持ち出し不可ユーザ ( 参照のみ ) ファイルサーバ ファイルサーバ ワークフローは 通常の申請とフローをわけて 最高責任者の承認をえないとサーバにアクセスできない 内部統制を行う部門が監査者となり 申請内容と実際の操作した内容に問題がないか SAM PIM から情報を取得し 確認を行う 23
適用効果 パスワードを変更できないユーザがいたが パスワード固定のままで 希望するアクセス制御をかけることができた アクセス制御とログ取得が一緒に管理できるため 設計や管理を楽に行うことができた Windows AIX など OS やバージョンが異なる環境があったが 同じ IF で設定ができるため ルール設計だけに専念することができた ワーニングモード ( シミュレーションモード ) で動きを確認できたので 実環境に影響を与えることなくリリースができた 24
まとめ マイナンバー情報を持つサーバには 入口対策だけではなく プラス α の対策が必要! エージェントなしの対策では 対策が限定的 エージェント (PIM) を導入し ログイン後の制御を行うことで 標的型攻撃や内部不正に対応することが可能 エージェント (PIM) 導入によって アクセス制御とログ取得を同時に実現 25
まとめ OK 承認者 申請者 A W/F ワンタイムパスワード NG OK 意図的な悪意には情報がある場所での アクセス制御 ログ取得 DB が重要 申請者 B パスワード隠ぺい NW/ サーバ /OS 26
ありがとうございました 27