内部からの情報漏洩を防ぎたい / 外部に安全に情報を提供したい! ~ 次世代の情報発信と情報漏洩対策について (IRM)~ EMC ジャパン株式会社 CM&A 事業本部 許斐正造 1
DRM vs IRM DRM - Digital Rights Management 音楽や動画のマルチメディア 個人向け例 : 音楽ネット販売 映画配信 Information Rights Management - IRM 企業内の業務データ エンタープライズ向け例 :Office 文書 メールメッセージ IRM の特徴 終始データは暗号化され ビジネス情報の機密が完全に保たれる コンテンツとセキュリティが別個に管理される 配布後の動的な権限管理 監査機能 2
暗号化 vs 権限管理 暗号化 - Encryption 機能 : データにスクランブルがかかる 誰にでも読むことができない 鍵があれば平文と同じ Rights Management - 権限管理 機能 : 鍵の管理と操作の制限 管理者は 状況が把握できる 部分的な禁止もできる 配布後も変更できる 暗号化だけでは情報保護の要件を満たせない 鍵 (ID, パスワード ) は運用しだい 追跡ができない 後で変更できない IRM は暗号化 + 権限管理 3
情報共有の実態と課題 ファイルサーバ運用における課題 作業やデータの重複等で容量がかさむ 複数のファイルサーバに跨っておりメンテナンスが困難 組織間での情報共有が困難 必要な情報がすぐに見つからない 版管理が困難 履歴管理が困難 アクセス権が細かく設定できない 情報漏えいリスク 紛失リスク メールや媒体 ( 紙や CD-ROM) での情報伝達の課題 メールサーバの容量圧迫 誤送信や無制限の情報転送 アクセス権 監査履歴がない 宛先記入ミス 膨大な CC リスト 媒体での情報伝達は 時間とコストを考えると非効率 紛失 漏洩事故の危険性 ` ` ` ` ` 4
情報共有の実態 セキュリティ課題 誤送信 無制限の情報転送 アクセス権がない 監査履歴がないコラボレーション課題 宛先記入ミス 膨大なCCリスト 共通履歴として公開できない 電子メールやファイルサーバは情報を広める手段として優れていますが 効率的な コラボレーション セキュリティ ツールではありません 5
権限管理の必要性 最近の不正アクセス事件 GM Spark or Chery QQ? 6
IRM のアプローチ (1/2) 場所で制御する 従来型 方式にプラスし, ファイルで制御する 鍵 方式 (IRM) を採用することにより さらに堅牢なセキュリティシステムを実現 場所 で制御する ファイル単位 で制御する 文書 と 人 を結びつけてアクセス権限をコントロール IRM のアプローチ ファイルのダウンロードの禁止 ( 持ち出し制限 / アクセスコントロール ) ファイルひとつひとつに 鍵 をかける 万一 ID/Password+ ファイルのすべてが流出したら 文書の所在は不問コピーされても OK 操作履歴の監査 監査 制御不能 文書毎のアクセス権限 物理的な持ち出しの禁止 ファイルを 壁 で守る 万一流出しても 監査と制御が可能 7
IRM のアプローチ (2/2) IRM は 文書ファイルの暗号化と権限管理により情報の漏洩を防止します 従来の情報保護アプローチ 限定された利用者だけがアクセス IRM のアプローチ 社内外での情報共有 フォルダやハードディスクなど 大きな単位で暗号化 正当な利用者が持ち出し / コピーした情報は保護の対象外 ファイル単位で暗号化 正当な利用者から 故意または事故により流出した情報 ( コピーも含む ) も同様に保護 情報流出後は打ち手がない 流出発覚後 即時失効できる 内部だけで利用する情報を保護 外部と共有しなければならない情報まで保護 8
IRM のメカニズム 1 コンテンツを保護する ( 暗号化 + ポリシ設定 ) 閲覧可協力会者 Aのみ印刷不可有効期限 30 日 保護されたコンテンツは通常のワークフロー (e-mail, ファイル共有, CD, コンテンツ管理 ) を通して配信される 3 6 ポリシーで許可されていないため 開くことができない 社員 SSL IRM Server AD SSL 協力会社 A GUID 設定したポリシー 暗号鍵 Content activity viewed がサーバ上に保アクセスログで監査が可能 and policy dynmaically 2 管される権限もダイナミックに変更 changed 5 Plug-in できる ポリシー設定 閲覧可協力会社 A 印刷不可期限 30 日 4 Recipient IRMサーバーに接続し 認証と許可の is authenticated. Enterprise ためにエンタープライズディレクトリが参照 directories referenced for authentication される ポリシーで許可されている権限で and authorization. Content is opened 暗号化されたコンテンツを開く 暗号鍵は with policy enforced. メモリ上から削除される 者 第三 9
IRM の主な機能と特徴 機能 永続的な情報保護動的な権限管理有効期限の自動失効継続的な監査証跡オフラインアクセス動的な透かし既存のインフラとの統合 特徴 編集中や利用されていない間 転送中 配布後であっても常に情報が保護される 情報を受け取った側の個人ごとに 許可する操作をリアルタイムに変更することができる どこにファイルが置かれていても 期限がきたら自動的にアクセスを失効させることができる 文書ごとに どのユーザーが何をしたのか詳細な記録が残る インターネットにつながらない環境であっても ファイルを開くことができる 印刷時に いつ 誰が印刷したのかを強制的に出力させられる 既存の認証ドメインやと統合により ユーザー管理の負荷の軽減や自動認証の利用が可能になる 10
IRM ( Information Rights Management ) の機能 - IRM の機能 - IRM の画面イメージ 11
IRM の機能 1 文書への操作の制限 表示 編集して保存 コピー & ペースト 印刷 スクリーンショット ファイル名の変更やファイルのコピーがされても 制限は全て継承される 12
IRM の機能 2 動的な権限設定 配布後であっても ファイルの差し替えをせずに権限を変更ができる 情報漏えい後も 瞬時にアクセス権の取り消し ( 文書の回収 ) が可能 ファイルの利用者 仕様書 Ver.1 表示可 印刷不可 編集不可 仕様書 Ver.1 表示可 印刷可 編集可 仕様書 Ver.1 表示可 印刷可 編集可仕様書 Ver.2 表示可 印刷可 編集可 ファイルを開く 認証し 常に新しいポリシーで開く 編集して保存ポリシーは継承される ポリシー ファイルを保護 ポリシー変更印刷許可編集許可 ファイルの所有者 13
IRM の機能 3 詳細なアクセスログの記録 ユーザーのOffice, Acrobatのプラグインから確認が可能 サーバー側にはさらに詳細な情報が記録されている ログの情報 ユーザー ID アクセス元の IP アドレスもしくはドメイン名 操作内容 読み取り ( 開く ) 印刷 変更 ( 編集して保存 ) 14
IRM の機能 4 透かしの印刷 固定の文字列だけでなく 印刷時の動的な情報を強制的に出力 Office, PDF 文書に対応 PDF 文書では ディスプレイにもリアルタイムに表示 印刷した人のユーザー ID 印刷したコンピュータの IP アドレス 印刷した日時 15
IRM の機能 5 有効期限 有効な時間帯の設定 期日 ( 日付指定 ) もしくは期間 ( 相対的な日数指定 ) でファイルを利用できる期限の設定が可能 ファイルがいつから有効になるのかの設定が可能 16
IRM の機能 6 ネットワークロケーションでのアクセス制限 同じユーザーの同じファイルへの操作であっても アクセス元のネットワークロケーションによってアクセスの制限ができる R&D アクセス許可 来客エリアアクセス禁止 自宅アクセス禁止 17
IRM の機能 7 所有者権限の移譲 サーバー管理者だけでなく 所有者自身が権限委譲の操作が可能 組織の変更 担当者の変更などに 柔軟に対応できる アクセス権の一括変更 ( 組織変更時など ) EMC Documentumとの連携により 旧部署の書類を新部署に対するアクセス権へ 一括変更が可能 設計部のアクセス権を持つコンテンツ 設計第 2 部用のアクセス権を持つコンテンツ update dm_document object set acl_name = 設計第 2 部用 where acl_name = 設計部用 複雑な条件で 更新を行うことも可能 ( 佐々木さんと山田さんのコンテンツのみ 設計第 2 部として変更 などを where 条件として設定 ) 18
IRM の機能 8 オフライン ネットワークに接続できない環境もサポート 日数を指定して オフラインを許可する期間を設定 ネットワークに再接続した時点で全ての操作ログをサーバーへ送信 19
IRM の機能 9 認証システムとの連携 複数の認証システムの併用が可能 既存の認証システム (Active Directory など ) と連携するころができ ユーザー管理の負荷を軽減 複数の認証システムを使用する場合 統合の必要がない 複数の Active Directory を 1 つの IRM Server で連携可能 外部ユーザー向けにも 1 つの IRM のシステムで管理可能 セキュリティのために インターナルとエクスターナルの分離を推奨 20
IRM の機能 10 ポリシー付与の自動化 社外秘 人事 ユーザーは意識せずにファイルを保護することが可能 eroomはファイルサーバによるデータ共有の問題点であるバージョン管理ができない ごみ貯め状態 情報の再利用性の低下などを改善し 社内 社外で情報の共有と再利用性を高めるためのプラットホームであるとともに ユーザは意識せずファイルを保護することが可能である 21
画面イメージ ファイル作成時 (1 / 4) クライアント プラグインから暗号化をする場合のイメージ 1. 保護したいファイルを開き 暗号化のアイコンをクリック もしくは 権限 > ファイルの保護 を選択 2. IRM サーバに接続し このユーザが暗号化を行なう権限があるかどうかを確認 3. 権限があればポリシ設定画面が表示される 4. 予め設定されているテンプレートを選択する 5. あるいはカスタムポリシーで保護の種類を選択する クライアントプラグインを インストールすると アイコンが表示されます 22
画面イメージ ファイル作成時 (2 / 4) カスタムポリシーの場合 閲覧を許可するユーザーを追加する ファイルのポリシーを設定して保存 印刷の許可 編集の許可 オフラインの許可 有効期限 透かし 23
画面イメージ ファイル閲覧時 (3 / 4) 暗号化された文書には鍵マーク 1. ファイルを開くと認証のため IRM サーバに接続する 2. 認証情報を入力しファイルを開く AD の場合 シングルサインオンが可能 3. 許可された権限でファイルを閲覧 24
画面イメージ ファイル閲覧時 (4 / 4) 透かしを挿入できる ディスプレイでも透かし表示 PDF では ファイルごともしくはページごとに権限設定が可能 25
IRM の採用ユーザが増えてきた理由 クライアント Plug-in の開発 コンテンツ管理 (ECM) Documentum, eroom Tiff サーバ側 APIの開発 メール連携 Sharepoint.Filenet 等, 既存 ECMとの連携 Exchange LotusNotes Software as Service ( SaaS ) 共通のポリシーで 複数のファイルをコントロール MFP 等のデバイス連携強化 26 26
IRM 製品比較 ( 参考資料 ) EMC Adobe MS Oracle コメント ネットワーク 社内 社外 MS は Active Directory でのセキュリティを管理しているため 原則ファイアウォールの内側のみです 対応フォーマット 動的な権限管理 詳細なアクセスログ PDF MS Office SDK の提供 ネットワークロケーションでの制限 透かし挿入 PDF MS Office MS は権限を埋め込んでファイルを作成 権限を変更する場合は再度ファイルを作り配布する必要があります いずれの製品も詳細なアクセスログを採取することができます MS は PDF への対応は絶対行わない ( 契約上の問題 ) Adobe は PDF 以外に Office 用の Plug-in を提供しているが品質が極めて悪く使い物になっていません これにより CAD TIFF などマルチフォーマットへの対応 Plug-in をパートナー 顧客が開発し拡張することが可能です また Oracle はファイル名に日本語を使用することができない制約があります 例えば 会社のネットワークに接続している場合はドキュメントを利用できるが 社外 ( 自宅など ) からアクセスした場合が利用できないなど IP アドレスをみてドキュメントをコントロールすることができます PDF Office の両方のフォーマットに透かし印刷ができるのは EMC のみです 27
( 参考 ) DRM 機能実現方法 プラグインタイプ (EMC/Adobe/MS) 専用ビューアタイプ (Oracle 等 ) ドライバタイプ (Oracle 等 ) ネイティブ アプリケーション Plug-in 専用ビューア ネイティブ アプリケーション Agent (AP hook) Agent (AP hook) 暗号化 : 同じ拡張子 ファイル 暗号化 : 別拡張子 ファイル OS ドライバ 暗号化 : 同じ拡張子 ファイル H/W 1 プラグインタイプファイル拡張子はそのままであるが 暗号化ファイルの利用をネイティブアプリケーションで行う 暗号化されたまま利用 2 専用ビューアタイプ暗号化ファイルを独自なファイル拡張子を付与し 暗号化ファイルを閲覧 利用するためには専用ビューアからでないとファイルを利用できないようにした 3 ドライバタイプファイル I/O レベルで暗号化 / 復号を行い 印刷制限 コピー制限も行うがアプリケーション機能との連携が不充分な製品が多く使い勝手は悪い 28
IRM の Case Study と市場規模 製造業 製造業設計 試作データや新製品情報などの漏えい対策 配布図面 技術文書などのバージョン管理等 社外契約先 取引先とのセキュアな情報のやりとり 顧客情報の入った文書の保護 金融業 金融顧客情報の入った契約書等の保護 ( 保険 ) 代理店などとのセキュアな情報のやり取り 顧客 契約先へ送付したドキュメントの開封確認等 官公庁 官公庁情報漏えい対策 入札などにおける期間限定での情報公開 古い申請様式を失効させ 常に最新の様式を仕様させる等 ドキュメントコントロールの市場規模 2005 年度 :18 億円 2006 年度 :27 億円 2010 年度 :54 億円 富士キメラ総研 全般 全般社外秘 プロジェクト内限定などのドキュメント管理要件 退社 契約終了などによる元従業員の情報持ち出し対策 メール本文及び添付されたすべてのデータの保護 (BlackBerry 等モバイル端末含め ) 29
IRM 導入のトレンド IRM の Demand 部門から全社そして社外とのコラボレーション利用へ拡大 ( 数万人規模案件の増加 ) 全社利用 社外コラボレーション 部門利用 IRM 単体での検討は少なく ECM との連携による導入 (IRM for ECM 案件の増加 ) 社内各部門 プロジェクト 各部門の共有情報の保管 社内規定の保管 プロジェクト関連資料の保管提案書の保管 ECM+ IRM 共同作業エリア情報共有エリア 法務部 営業部 IRM 機能の統合 サービス部 取引先 パートナー企業 IRM for CAD フォーマット オフショア ( 中国 インド等 ) の金型メーカーからの情報漏洩が顧客の潜在課題 様々な CAD フォーマットに対応できるのが Documentum IRM の強み 30
CAD の世界にも広がる情報漏洩対策 IRM Client Integration API for C を使用して CAD アプリケーション用の IRM プラグインを開発 CAD ファイルのセキュアな共有が可能に! CAD アプリケーション ( メーカー側 ) 例 ) Pro/ENGINEER, AutoCAD, NX CAD, ICAD/SX, SolidWorks, Micro CADAM 等 セキュアコラボレーション CAD アプリケーション ( サプライヤー側 ) 例 ) Pro/ENGINEER, AutoCAD, NX CAD, ICAD/SX, SolidWorks, Micro CADAM 等 IRM プラグイン + Policy + Policy IRM プラグイン IRM プラグイン IRM Client Integration API for C を使用して各アプリごとに開発 (PDF MS Office ファイルについては EMC からプラグインが提供 ) IRM Server との通信 認証 ファイルの暗号化 / 権限の制御などを行う Documentum IRM Server 31
ビューアのサンプルアプリ IRM SDK に含まれる カスタムアプリケーションの サンプル IRM Image Viewer で イメージファイルの IRM 保護は可能 バイナリー & ソースコードあり 他商用 Viewer 製品とも連携計画 32
Securing Pro/Engineer & CATIA CAD Documents 33
まとめ 他社との差別化ポイント! 1 マルチファイルフォーマット対応 Plug-in SDK を利用しあらゆるファイルフォーマットに対してポリシー付与が可能 2 ネットワークの外でのアクセス制限 プラグイン経由でサーバーへの認証を必要とし どこにあっても操作を制限させられる 3 動的な権限管理 表示 編集や印刷の操作制限が ファイルの配布後にも変更が可能 4 詳細なアクセスログ 誰がいつアクセスしたのかだけでなく 認証の失敗や印刷などの操作も記録 34
Documentum IRM 今後の展開 - Documentum IRM Plug-in SDK パートナーとの連携強化 -SaaS モデルでのサービス提供 - www.eroom.net - Documentum IRM 製品情報 - http://japan.emc.com/products/detail/software/irm-services.htm 35
Documentum IRM トライアルサイト 30 日間無料 テスト用サーバー準備不要 インストール不要 インターネット経由で利用 対象製品 :Documentum IRM + eroom 申し込み方法 http://japan.emc.com/microsites/japan/semi nar/irm-trial-site.htm 36
ご清聴ありがとうございました 製品の問い合わせにつきましては 下記窓口へご連絡お願い致します EMC ジャパン株式会社 CM&A 事業本部担当許斐正造 Email konomi_shozo@emc.com 37