事故前提社会における           企業を支えるシステム操作統制とは

Similar documents
IaaSサービスにおける 仮想的監視カメラ

PowerPoint プレゼンテーション

マイナンバー施行直前! これを機会に見直したいシステム管理者・委託先の安全対策

事故前提社会における           企業を支えるシステム操作統制とは

標的型攻撃の内部対策の要特権アカウントの保護 2017 年 5 月 エンカレッジ テクノロジ株式会社 はじめに ますます巧妙化する標的型攻撃 企業や官公庁における情報漏えいなど情報セキュリティインシデントが相次いで発生している背景から セキュリティリスクは企業や官公庁にとって対処すべき重要な課題の一

事故前提社会における           企業を支えるシステム操作統制とは

PowerPoint プレゼンテーション

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

スライドタイトル/TakaoPGothic

PowerPoint プレゼンテーション

中小企業向け サイバーセキュリティ対策の極意

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL: ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

マイナンバー制度 実務対応 チェックリスト

目次 1. はじめに 2. 内部不正による情報漏えいの危険性 3. 情報漏えい対策ポイント 4. 情報漏えい発生時の対応ポイント 5. 参考資料の紹介 ( 講師用 ) Copyright 2015 独立行政法人情報処理推進機構 2

マイナンバー対策マニュアル(技術的安全管理措置)

基本編_個人情報管理の重要性(本編)

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

(平成26年度)「個人情報の取扱いにおける事故報告にみる傾向と注意点」

ログを活用したActive Directoryに対する攻撃の検知と対策

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

スライド 1

ALogシリーズ 監査レポート集

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

情報共有の流れと目的 情報共有の基本的な流れ 参加組織 攻撃を検知 IPA へ情報提供 目的 IPA 分析 加工 ( 匿名化など ) 情報共有 結果の共有 1 類似攻撃の早期検知と被害の回避 2 攻撃に対する防御の実施 3 今後想定される攻撃への対策検討 標的型攻撃メールを当面の主対象として運用中

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

IPA

アジェンダ 会社紹介 内部情報漏えい被害の現状 データ セキュリティの必要性と弊社のアプローチ DB Fileセキュリティ ソリューション 質疑応答 2

情報漏洩対策ソリューション ESS REC のご説明

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

図 2: パスワードリスト攻撃の概要 インターネットサービスの安全な利用は 利用者が適切にパスワードを管理することを前提に成り立っており 利用者はパスワードを使い回さず 適切に管理する責任があります 以下はパスワードリスト攻撃を受けたことを 2013 年 4 月以降に発表した企業のうち 試行件数 と

McAfee Application Control ご紹介

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

ガイドラインの構成 1 章背景 2 章概要 3 章用語の定義と関連する法律 4 章内部不正のための管理の在り方 付録 Ⅰ 内部不正事例集 付録 Ⅱ チェックシート 付録 Ⅲ Q&A 集 付録 Ⅳ 他のガイドライン等との関係 付録 Ⅴ 基本方針の記述例 Copyright 2013 独立行政法人情報処

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに

内部不正を防止するために企業は何を行うべきなのか

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

目次 はじめに サービス内容 基本サービス オプションサ

2-3. 上記 2-2 以外の利用目的は以下の通りです 利用目的対応する利用者情報の項目 (1) 当社のサービスに関連して 個人を識別できない 端末情報形式に加工した統計データを作成するため ログ情報 Cookie 及び匿名 ID 位置情報 (2) 当社又は第三者の広告の配信又は表示のため 端末情報

イ -3 ( 法令等へ抵触するおそれが高い分野の法令遵守 ) サービスの態様に応じて 抵触のおそれが高い法令 ( 業法 税法 著作権法等 ) を特に明示して遵守させること イ -4 ( 公序良俗違反行為の禁止 ) 公序良俗に反する行為を禁止すること イ利用規約等 利用規約 / 契約書 イ -5 (

この資料は マイナンバー制度 実施にともない企業( 事業者 ) が行われることをご紹介し情報セキュリティ対策や罰則についての誤った情報のため過大な準備をされることがないようお伝えし その上で なりすまし 犯罪等防止のため自社に応じたムダの少ない情報セキュリティ対策を検討されるための資料です

本セッションの内容 エンカレッジ テクノロジ会社紹介 なぜ特権 ID の管理が内外セキュリティリスクの要なのか? 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2

オープンソース・ソリューション・テクノロジ株式会社 会社紹介

Microsoft Word - sp224_2d.doc

ムの共有アドレス帳 インスタント メッセージングの宛先に活用することも考えられる 統合アカウント管理 認証 認可 ( アクセス制御 ) の機能 サービス機能 サービス定義統合アカウント管理利用者の認証情報 ( ユーザ ID パスワード) と属性情報 ( グループ 所属部門等 ) を一元的に管理する機

Active Directory のすすめ

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる場合がありますが 快

PowerPoint Presentation

W N コンパス情報リテラシー啓発のための羅針盤 S E 参考スライド集 第 1.1 版 (2019 年 4 月 26 日発行 ) 株式会社ラックサイバー グリッド ジャパン編

<4D F736F F F696E74202D E291AB8E9197BF A F82CC8A A390698DF42E707074>

Microsoft Office Visioによる 施設管理について

IMI情報共有基盤 「表からデータモデル」 データ変換のみを行う方向け画面説明

目次 2017 年情報セキュリティインシデントに関する調査結果 ~ 個人情報漏えい編 ~( 速報版 ) の解説 個人情報漏えいインシデントの公表ガイダンスについて 2/23

内容 ( 演習 1) 脆弱性の原理解説 基礎知識 脆弱性の発見方法 演習 1: 意図しない命令の実行 演習解説 2

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

個人情報分析表 類型 K1: 履歴書 職務経歴書 社員基礎情報 各種申請書 誓約書 同意書 入退室記録 教育受講者名簿 理解度確認テスト 本人から直接取得 社員管理に利用する 保管庫に保管する 廃棄する 残存 1. 同意を得ないで取得する 1. 目的外利用する 1. 紛失する 1. 廃棄物から情報漏

IT スキル標準 V3 2011_ 職種の概要と達成度指標 (7) アプリケーションスペシャリスト 職種の概要と達成度指標 APS 経済産業省, 独立行政法人情報処理推進機構

Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします 2. ログイン画面が表示されます 3. マスター ID とマスターパスワードを入力し ログイン状態を保持する に必ずチェックを入れて

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

LightSwitch で申請システム Windows ストアアプリで受付システムを構築してみた 情報政策グループ技術職員金森浩治 1. はじめに総合情報基盤センターでは 仮想サーバホスティングサービスや ソフトウェアライセンス貸与といった さまざまなエンドユーザ向けサービスを行っている 上記のよう

本セッションの内容 エンカレッジ テクノロジ会社紹介 セキュリティ脅威の巧妙化 多様化で高まる特権アカウント管理の必要性 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

エンドポイントにおける Web コントロール 概要ガイド

VERITAS Backup Exec for Windows Servers Management Pack for Microsoft Operations Manager ガイド

スライド 1

WEBシステムのセキュリティ技術

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

セキュリティを高めるための各種設定_表紙

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

本セッションの内容 エンカレッジ テクノロジ会社紹介 多様化するセキュリティリスクと特権 ID 今求められる特権 ID 管理のポイント 弊社ソリューションを活用した対策の具体例 2

OSSTechプレゼンテーション

企業内部の不正行為による情報流出リスク

incidentcase_0507

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

Office 365/G Suiteご利用時の構成例

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Microsoft PowerPoint - mwpro2_faq_ ppt

Symantec Enterprise Vault.cloudチラシ

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

E 年 2 月 26 日 サービス & セキュリティ株式会社 e-gate センター サプライチェーン攻撃の脅威と対策について 1. 概要 サプライチェーン攻撃のリスクはかねてから指摘されていました 経済産業省が 2015 年に公表した サイバーセキュリティ経営ガイドライン

2. メンバー管理 2.1 管理者権限 2.2 組織の登録 2.3 役職の登録 2.4 メンバーの登録 2.5 共有アドレス帳 2.6 グループの管理

スライド 1

映像で知る情報セキュリティ社内研修用教材 Information-technology Promotion Agency, Japan 主な対象主に組織内の情報セキュリティ教育担当者 P マークや ISMS の事務局担当者 コンプライアンス部門担当者 その他情報セキュリティの最新状況を入門的に理解し

内部統制ガイドラインについて 資料

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

サービス内容 サービス内容 ここでは サービス内容についてご案内します このたびは 本サービスをお申し込みいただきまして 誠にありがとうございます この手引きは サービスをご利用いただく方 ( 一般利用者 ) 向けの内容で構成されております お客様のご利用環境によってはご紹介した画面や操作とは異なる

管理者マニュアル

Transcription:

調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者 独立行政法人情報処理推進機構 (IPA) が行った調査 ( 以後 IPA 調査 ) 1 では 過去に内部不正 ( 軽微なルール違反を 含む ) を起こした人 ( 内部不正経験者 ) の属性を訪ねたところ 半数以上がシステム管理者 ( 兼務を含む ) という結 果でした 図 1. 内部不正経験者の内訳 ( 業務 ) 出典 : 組織内部者の不正行為によるインシデント調査 - 調査報告書 (2016 年 3 月 ) 独立行政法人情報処理機構 IPA では この結果について システム管理者は社内システムに精通し 高いアクセス権限 ( 特権 ) を有することが多いため 権限の最小化 分散 作業監視等の対策が有効といえる とまとめています システム管理者が実施するシステムの保守 運用においては プログラムや OS のパッチ適用など対象のシステムの変更ができるようシステムに対して様々な権限を有する 特権 ID を頻繁に使用することがあるため その濫用 不正な使用が懸念されます 1

社員の考える有効な対策と企業が考える対策にギャップ 前述した IPA 調査では 内部不正経験者が考える不正防止の有効な対策と企業 管理者が考える有効だと思う対策にギ ャップがあるという結果も明らかになっています 表 1. 効果的だと思う対策の比較 内部不正経験者と経営者 システム管理者 出典 組織内部者の不正行為による インシデント調査 調査報告書 2016 年 3 月 独立行政法人情報処理機構 内部不正経験者 1位 50.0 対 策 ネットワークの利用制限がある メールの送受信先の制 経営者 システム管理者 2位 30.3% 4位 27.0% 1位 43.9% 限 Web メールへのアクセス制限 Web サイトの閲覧 制限 がある 2位 46.5% 技術情報や顧客情報などの重要情報にアクセスした人 が 監視される アクセスログの監視等を含む 3位 43.0% 技術情報や顧客情報などの重要情報は特定の職員のみ が アクセスできる 4位 25.0% 職務上の成果物を公開した場合の罰則規定を強化する 12 位 12.8% 5位 23.5% 管理者を増員する等 社内の監視体制を強化する 11 位 13.1% 内部不正経験者 n=200 経営者 システム管理者 n=1500 IPA では 2012 年にも内部不正の実態に関する調査を行っていますが この調査において 社員と企業の間で有効と考え る対策に大きなギャップがみられており その傾向は続いているとしています 表 2. 対策に関するアンケート結果 上位5位 社員 出典 組織内部者の不正行為による インシデント調査 調査報告書 2012 年 7 月 独立行政法人情報処理機構 社員 対 策 対応項目に対する経営 者 管理者の結果 1位 54.2 社内システムの操作の証拠が残る 2位 37.5 顧客情報などの重要な情報にアクセスした人が監視され 19 位 0.0 5位 7.3 10 位 2.7% 3位 11.8% 10 位 2.7 る アクセスログの監視等を含む 3位 36.2 これまでに同僚が行ったルール違反が発覚し 処罰され たことがある 4位 31.6% 社内システムにログインするための ID やパスワードの 管理を徹底する 5位 31.4% 顧客情報などの重要な情報を持ち出した場合の罰則規定 を強化する 社員:n=3,000 経営者 管理者:n=110 2

この両方の調査結果で共通して言えるのは 企業は アクセス制御を行うなど不正ができないようにする予防的対策が効 果が高い考える傾向がある一方 社員が不正を思いとどまる対策としては 証拠が残る 監視されているといった発見的 対策と罰則規定の強化などが上位にあげられている点です 調査結果が示す内部不正で優先すべきポイント 以上のことから 企業が優先すべき内部不正対策には 以下の2つがあげられます ポイント1 システム管理者に対する対策を優先すべき IPA 調査が示す通り 内部不正経験者のうち半数以上がシステム管理者 兼務含む である背景には システム保守 運 用業務の中で 特権 ID を使用する場面が多くあり その管理不備により システム管理者の権限濫用を招く場合があると いうことを示しています 現に昨今発生している多くの情報漏えい事件は 企業のシステム管理者またはシステム管理を 委託している外部委託先企業の従業員 派遣社員によって引き起こされています このようなことから システム管理者 委託先含む に対する内部不正対策について 他の様々な課題に先んじて取り組 むべき優先課題だと考えられます ポイント 2: 監視および証跡確保が最も効果の高い取り組み 企業が考える対策は アクセス制御など予防策が中心ですが IPA 調査の結果を見る限り 内部不正経験者や社員の立場 では アクセスの履歴が残る証跡確保であったり アクセスの様子を監視されているといった 発見的対策が 不正を抑 止 防止するのに有効だという結果になっています また システム管理者は 前述したとおり 業務の性質上特権 ID の使用が避けられず 権限を減らしてアクセスそのもの を制御することが難しいのが現状です したがって システム管理者に対する内部不正対策で優先すべきは システムに 対してアクセスしている際の監視とアクセス内容の記録と保管 および定期的なチェックを行うことであると考えられま す 3

弊社のシステム管理者向け統制ソリューション 弊社では システム管理者の内部不正を防止する統制 リスク管理ソリューションを提供し 企業の統制活動の強化のご 支援を行っています 現在 システムや企業の規模に合わせて 2つのラインナップをご用意しています 小規模システム向けオールインワンパッケージ ESS AdminGate VA ESS AdminGate VA は 比較的小規模なシステム対し 特権 ID 証跡管理を実現するパッケージです ワークフ ロー ID 貸与 操作証跡の取得 ファイルの入出力管理などの必要機能をオールインワンで提供 仮想アプライア ンス方式によって提供されるため 導入 設定が容易ですぐにご利用いただけるのがメリットです 大規模で細かな要件に対応できる ESS AdminControl ESS REC 特権 ID 管理を担う ESS AdminControl 証跡管理を実現する ESS REC とそれぞれの機能に特化した専門製品を 組み合わせ 必要な対策を講じる中 大規模システム向けのソリューションです それぞれの製品は細かな要件に 応えられるよう高機能であり 環境に応じて柔軟にシステム構成を変えることも可能です 弊社ソリューション主要機能 弊社ソリューションは 特権 ID に係るリスク対処に必要な対策を以下の機能を提供することで実現しています システム操作 監視/証跡 ログ解析の専門知識がなくても 容易に点検 が可能となるよう 操作内容を動画やテキス トで記録 許可されない操作が実行された場合に即時 にアラートが上がる検知機能 特権 ID に対するアクセス制御 ファイル持出制御 情報漏えい対策 サーバーからファイルを作業者単独で持ち出 せないよう持ち出しファイルを制御 持ち出しファイルにマイナンバーや個人情報が 含まれていないか検査し アラートを表示 特権 ID 使用者の識別 ワークフローを用いた事前申請に基づく特権 特権 ID とその使用者の個人を紐づける独自 ID の貸与でアクセス制御を実現 技術により 特権 ID を共有して利用する場 特権 ID のパスワードを隠ぺいし 漏えいリス 合でも 使用者を識別するとともに 許可され クを低減 ないユーザーによる不正使用を防止 4

参考 引用文献 組織内部者の不正行為による インシデント調査 調査報告書 独立行政法人情報処理推進機構 IPA 2012 年 7 月 組織内部者の不正行為による インシデント調査 調査報告書 独立行政法人情報処理推進機構 IPA 2016 年 3 月 本ホワイトペーパーに記載の内容は 内部不正の防止を完全に保証するものではございません 本資料に記載されている 弊社製品の機能は予告なく仕様変更される場合がございます あらかじめご了承ください 5

高度標的型攻撃対策のためのアクセス管理 & 証跡管理 2016 年 6 月 6 日発行 エンカレッジ テクノロジ株式会社 103-0007 東京都中央区日本橋浜町 3-3-2 トルナーレ日本橋浜町 7F URL : http://www.et-x.jp/ Phone : 03-5623-2622 Fax : 03-3660-5822 * 文中に記載されている会社名 商品 サービス名は それぞれ各社の商標または登録商標です 6