事故前提社会における           企業を支えるシステム操作統制とは

Similar documents
IaaSサービスにおける 仮想的監視カメラ

PowerPoint プレゼンテーション

マイナンバー施行直前! これを機会に見直したいシステム管理者・委託先の安全対策

事故前提社会における           企業を支えるシステム操作統制とは

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

中小企業向け サイバーセキュリティ対策の極意

KARTE セキュリティホワイトペーパー KARTE セキュリティホワイトペーパー 2.1 版 株式会社プレイド 1

果を確認します クロスワープ CONTENTS SECURITY サービスが検索 監視の対象とする 百度文庫 (URL: ) は 検索エンジンを運営する中華人民共和国の 百度社 ( バイドゥ社 ) が提供しているファイル共有 保存用のプラットフォームで

マイナンバー制度 実務対応 チェックリスト

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

ログを活用したActive Directoryに対する攻撃の検知と対策

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

ALogシリーズ 監査レポート集

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

IPA

情報漏洩対策ソリューション ESS REC のご説明

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

McAfee Application Control ご紹介

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

目次 1. はじめに... 1 動作環境... 1 その他 他の人が利用する ID を発行したい... 2 ユーザー ID 作成を作成しましょう パソコンのデータを自動でアップロードしたい... 4 PC 自動保管機能を使用してみましょう 不特定多数の

<4D F736F F F696E74202D202895CA8E86816A89638BC694E996A78AC7979D8EC091D492B28DB88A E >

管理サイト操作マニュアル Version.1.1. デジアナコミュニケーションズ株式会社

Solar Link ARCH ソーラーリンクアーク Step 1 ログインと ID パスワードの変更 施工の際 一括監視画面に計測値が正常に表示されるかを施工ご担当者様にて確認する必要があります そのため まずは 設定メニュー画面 にログインして頂き 施工ご担当者様へ開示可能な ID パスワードに

内部不正を防止するために企業は何を行うべきなのか

スキル領域 職種 : マーケティング スキル領域と MK 経済産業省, 独立行政法人情報処理推進機構

本セッションの内容 エンカレッジ テクノロジ会社紹介 なぜ特権 ID の管理が内外セキュリティリスクの要なのか? 弊社ソリューションを活用した対策の具体例 お客様事例のご紹介 今後検討すべきシステム領域 2

PowerPoint Presentation

Microsoft Office Visioによる 施設管理について

Solar Link ARCH ソーラーリンクアーク Step 1 ログイン ログイン方法 1. Web ブラウザを立ち上げて 一括監視画面 URL にアクセスします 2. ログイン画面が表示されます 3. マスター ID とマスターパスワードを入力し ログイン状態を保持する に必ずチェックを入れて

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

LightSwitch で申請システム Windows ストアアプリで受付システムを構築してみた 情報政策グループ技術職員金森浩治 1. はじめに総合情報基盤センターでは 仮想サーバホスティングサービスや ソフトウェアライセンス貸与といった さまざまなエンドユーザ向けサービスを行っている 上記のよう

安全なウェブサイトの作り方 7 版 の内容と資料活用例 2

エンドポイントにおける Web コントロール 概要ガイド

WEBシステムのセキュリティ技術

ユーザー一覧をファイル出力する ユーザーを検索する 登録したユーザー数を確認する

学校の個人情報漏えい事故の発生状況について 本資料は 平成 25 年度 ( 平成 25 年 4 月 1 日 ~ 平成 26 年 3 月 31 日 ) に学校 教育機関 関連組織で発生した 児童 生徒 保護者らの個人情報を含む情報の漏えい事故についての公開情報を調査し 集計したものです 学校や自治体が

マイナBANK|コールセンターよくある質問集-従業員編-2016年3月

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

<4D F736F F F696E74202D D352E8ED093E08AC28BAB835A834C A BAD89BB82CC8CE492F188C42E707074>

本セッションの内容 エンカレッジ テクノロジ会社紹介 多様化するセキュリティリスクと特権 ID 今求められる特権 ID 管理のポイント 弊社ソリューションを活用した対策の具体例 2

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

変更履歴 項番版数内容更新日 版新規作成 2013 年 11 月 18 日 1

Office 365/G Suiteご利用時の構成例

Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

Symantec Enterprise Vault.cloudチラシ

2. メンバー管理 2.1 管理者権限 2.2 組織の登録 2.3 役職の登録 2.4 メンバーの登録 2.5 共有アドレス帳 2.6 グループの管理

内部統制ガイドラインについて 資料

<4D F736F F D F193B994AD955C D9E82DD835C EC091D492B28DB8816A2E646F63>

はじめに ウイルスに感染させるための罠が仕掛けられた悪意のある文書ファイルは これまでにも Office の脆弱性の悪用や マクロ機能を悪用する手口のものがありました 昨今 それらとは異なる新たな攻撃手口を使ったものが出てきています 本資料は 新たな攻撃手口について紹介し 注意点を説明するものです

管理者マニュアル

Transcription:

調査結果から見えた優先すべき内部不正対策 2016 年 6 月 エンカレッジ テクノロジ株式会社 近年 内部不正を原因とする情報漏えい事件の報道が相次いでおり 被害も深刻化しています そのため 企業にとって 情報漏えい等を防止するための内部不正対策は 対応すべき重要課題の一つです しかしながら 講じるべき対策とその範囲はあまりに広く 優先して取り組むべきポイントを考慮する必要があります 内部不正経験者の半数以上はシステム管理者 独立行政法人情報処理推進機構 (IPA) が行った調査 ( 以後 IPA 調査 ) 1 では 過去に内部不正 ( 軽微なルール違反を 含む ) を起こした人 ( 内部不正経験者 ) の属性を訪ねたところ 半数以上がシステム管理者 ( 兼務を含む ) という結 果でした 図 1. 内部不正経験者の内訳 ( 業務 ) 出典 : 組織内部者の不正行為によるインシデント調査 - 調査報告書 (2016 年 3 月 ) 独立行政法人情報処理機構 IPA では この結果について システム管理者は社内システムに精通し 高いアクセス権限 ( 特権 ) を有することが多いため 権限の最小化 分散 作業監視等の対策が有効といえる とまとめています システム管理者が実施するシステムの保守 運用においては プログラムや OS のパッチ適用など対象のシステムの変更ができるようシステムに対して様々な権限を有する 特権 ID を頻繁に使用することがあるため その濫用 不正な使用が懸念されます 1

社員の考える有効な対策と企業が考える対策にギャップ 前述した IPA 調査では 内部不正経験者が考える不正防止の有効な対策と企業 管理者が考える有効だと思う対策にギ ャップがあるという結果も明らかになっています 表 1. 効果的だと思う対策の比較 内部不正経験者と経営者 システム管理者 出典 組織内部者の不正行為による インシデント調査 調査報告書 2016 年 3 月 独立行政法人情報処理機構 内部不正経験者 1位 50.0 対 策 ネットワークの利用制限がある メールの送受信先の制 経営者 システム管理者 2位 30.3% 4位 27.0% 1位 43.9% 限 Web メールへのアクセス制限 Web サイトの閲覧 制限 がある 2位 46.5% 技術情報や顧客情報などの重要情報にアクセスした人 が 監視される アクセスログの監視等を含む 3位 43.0% 技術情報や顧客情報などの重要情報は特定の職員のみ が アクセスできる 4位 25.0% 職務上の成果物を公開した場合の罰則規定を強化する 12 位 12.8% 5位 23.5% 管理者を増員する等 社内の監視体制を強化する 11 位 13.1% 内部不正経験者 n=200 経営者 システム管理者 n=1500 IPA では 2012 年にも内部不正の実態に関する調査を行っていますが この調査において 社員と企業の間で有効と考え る対策に大きなギャップがみられており その傾向は続いているとしています 表 2. 対策に関するアンケート結果 上位5位 社員 出典 組織内部者の不正行為による インシデント調査 調査報告書 2012 年 7 月 独立行政法人情報処理機構 社員 対 策 対応項目に対する経営 者 管理者の結果 1位 54.2 社内システムの操作の証拠が残る 2位 37.5 顧客情報などの重要な情報にアクセスした人が監視され 19 位 0.0 5位 7.3 10 位 2.7% 3位 11.8% 10 位 2.7 る アクセスログの監視等を含む 3位 36.2 これまでに同僚が行ったルール違反が発覚し 処罰され たことがある 4位 31.6% 社内システムにログインするための ID やパスワードの 管理を徹底する 5位 31.4% 顧客情報などの重要な情報を持ち出した場合の罰則規定 を強化する 社員:n=3,000 経営者 管理者:n=110 2

この両方の調査結果で共通して言えるのは 企業は アクセス制御を行うなど不正ができないようにする予防的対策が効 果が高い考える傾向がある一方 社員が不正を思いとどまる対策としては 証拠が残る 監視されているといった発見的 対策と罰則規定の強化などが上位にあげられている点です 調査結果が示す内部不正で優先すべきポイント 以上のことから 企業が優先すべき内部不正対策には 以下の2つがあげられます ポイント1 システム管理者に対する対策を優先すべき IPA 調査が示す通り 内部不正経験者のうち半数以上がシステム管理者 兼務含む である背景には システム保守 運 用業務の中で 特権 ID を使用する場面が多くあり その管理不備により システム管理者の権限濫用を招く場合があると いうことを示しています 現に昨今発生している多くの情報漏えい事件は 企業のシステム管理者またはシステム管理を 委託している外部委託先企業の従業員 派遣社員によって引き起こされています このようなことから システム管理者 委託先含む に対する内部不正対策について 他の様々な課題に先んじて取り組 むべき優先課題だと考えられます ポイント 2: 監視および証跡確保が最も効果の高い取り組み 企業が考える対策は アクセス制御など予防策が中心ですが IPA 調査の結果を見る限り 内部不正経験者や社員の立場 では アクセスの履歴が残る証跡確保であったり アクセスの様子を監視されているといった 発見的対策が 不正を抑 止 防止するのに有効だという結果になっています また システム管理者は 前述したとおり 業務の性質上特権 ID の使用が避けられず 権限を減らしてアクセスそのもの を制御することが難しいのが現状です したがって システム管理者に対する内部不正対策で優先すべきは システムに 対してアクセスしている際の監視とアクセス内容の記録と保管 および定期的なチェックを行うことであると考えられま す 3

弊社のシステム管理者向け統制ソリューション 弊社では システム管理者の内部不正を防止する統制 リスク管理ソリューションを提供し 企業の統制活動の強化のご 支援を行っています 現在 システムや企業の規模に合わせて 2つのラインナップをご用意しています 小規模システム向けオールインワンパッケージ ESS AdminGate VA ESS AdminGate VA は 比較的小規模なシステム対し 特権 ID 証跡管理を実現するパッケージです ワークフ ロー ID 貸与 操作証跡の取得 ファイルの入出力管理などの必要機能をオールインワンで提供 仮想アプライア ンス方式によって提供されるため 導入 設定が容易ですぐにご利用いただけるのがメリットです 大規模で細かな要件に対応できる ESS AdminControl ESS REC 特権 ID 管理を担う ESS AdminControl 証跡管理を実現する ESS REC とそれぞれの機能に特化した専門製品を 組み合わせ 必要な対策を講じる中 大規模システム向けのソリューションです それぞれの製品は細かな要件に 応えられるよう高機能であり 環境に応じて柔軟にシステム構成を変えることも可能です 弊社ソリューション主要機能 弊社ソリューションは 特権 ID に係るリスク対処に必要な対策を以下の機能を提供することで実現しています システム操作 監視/証跡 ログ解析の専門知識がなくても 容易に点検 が可能となるよう 操作内容を動画やテキス トで記録 許可されない操作が実行された場合に即時 にアラートが上がる検知機能 特権 ID に対するアクセス制御 ファイル持出制御 情報漏えい対策 サーバーからファイルを作業者単独で持ち出 せないよう持ち出しファイルを制御 持ち出しファイルにマイナンバーや個人情報が 含まれていないか検査し アラートを表示 特権 ID 使用者の識別 ワークフローを用いた事前申請に基づく特権 特権 ID とその使用者の個人を紐づける独自 ID の貸与でアクセス制御を実現 技術により 特権 ID を共有して利用する場 特権 ID のパスワードを隠ぺいし 漏えいリス 合でも 使用者を識別するとともに 許可され クを低減 ないユーザーによる不正使用を防止 4

参考 引用文献 組織内部者の不正行為による インシデント調査 調査報告書 独立行政法人情報処理推進機構 IPA 2012 年 7 月 組織内部者の不正行為による インシデント調査 調査報告書 独立行政法人情報処理推進機構 IPA 2016 年 3 月 本ホワイトペーパーに記載の内容は 内部不正の防止を完全に保証するものではございません 本資料に記載されている 弊社製品の機能は予告なく仕様変更される場合がございます あらかじめご了承ください 5

高度標的型攻撃対策のためのアクセス管理 & 証跡管理 2016 年 6 月 6 日発行 エンカレッジ テクノロジ株式会社 103-0007 東京都中央区日本橋浜町 3-3-2 トルナーレ日本橋浜町 7F URL : http://www.et-x.jp/ Phone : 03-5623-2622 Fax : 03-3660-5822 * 文中に記載されている会社名 商品 サービス名は それぞれ各社の商標または登録商標です 6