セキュリティ侵害を防ぐために重要なポイント

9月 04, 2018 セキュリティとコンプライアンス, MOVEit

データのプライバシーを保証することは長年にわたって重要な課題であり続けていますが、サイバー犯罪であるデータ窃盗に対する防御の基本的な構成要素は変わっていません。以下の5つのステップは、Neil Chesanow 氏が Medscape に、「あなたの患者のデータはどうして安全でないかもしれないのか:保護するための5つのステップ」というタイトルで書いた記事に記述されたものです。

  1. 厳格かつ実現可能なセキュリティポリシーの策定
  2. 患者データへのアクセスをコントロール
  3. (保護されたデータの) アクティビティの監視
  4. より複雑なパスワードを要求する規定
  5. すべての送信ファイルを暗号化

この記事は医療の視点 (上のステップの「保護されたデータ」は、元の記事では「電子健康記録」となっていたのを置き換えたものです) から書かれていますが、これらのステップは機密性の高いファイルやデータを扱うどのような産業にも適用できます。機密性の高いデータには、PCI (Payment Card Industry) データ、保護される健康情報 (Protected Health Information、PHI)、組織が保管または処理する様々な個人識別可能な情報 (Personally Identifiable Information 、PII) などが含まれます。

保護されたデータへのアクセスをコントロール

通常の業務過程でデータを外部と共有するために使用されるファイル転送システムは、サイバー犯罪者が攻撃できるターゲットになるかどうか、チェックしている可能性があります。銀行のファイル転送システムは、ローン認可プロセスで使われるでしょう。医療分野では、給付適格判定と保険金請求処理の過程で PHI データが送信されるでしょう。従業員記録のような単純なものも対象になり得ます。

保護されたデータへのアクセスを厳重にコントロールすることが最も大切です。機密性の高いファイルとデータへは、業務として使用する人だけがアクセスできるようにする必要があります。社員や外部パートナーが誰でもすべての企業情報にアクセスできるような設定は避けなければなりません。アクセスをコントロールできるよう、簡単なルールとポリシーを策定し適用するのは難しくありませんが、そのためには、ファイル転送システムは、内部認証とディレクトリ・サーバーを統合する必要があります。

セキュリティとデータ保護規制へのコンプライアンスを徹底するには、データ転送のアクティビティ情報を収集することが重要です。誰が機密情報にアクセスしたのか、いつ何回アクセスしたのか、別の場所や人に移動したかどうか、そして送信処理とファイルそのものが安全で暗号化されているかどうかを確認できる機能が、特に内部セキュリティポリシーとコンプライアンスの観点から、求められます。特定のファイルやコミュニケーションの監査証跡を要求されたときに、それを提出できないような事態に陥ることは誰も望まないでしょう。

プライバシー侵害を防ぐための暗号化

転送中のデータの暗号化は当然行われるべきです。公共のインターネットを利用して通信されるデータを傍受するのは、サイバー犯罪者にとっては極めて簡単です。暗号化することで、傍受したデータが無意味なものになります。ファイル転送サーバーに保存されるデータも暗号化して、そのファイルが確実に削除されるようにする必要があります。

ファイル転送の方式にも特に注意が必要です。(クリアテキストの) FTP サーバーはセキュリティの面で脆弱であり、サイバー犯罪者にとっては攻撃しやすいターゲットになります。攻撃を実行して盗んだデータを送信するための、コマンドとコントロールの豊富なリンクを、サイバー犯罪者に提供してしまいます。

Kevin Conklin

Kevin joined Ipswitch in 2015 and leads the company’s product and content marketing practices. He is widely recognized for his product marketing accomplishments in information technologies. He is a serial startup executive having played instrumental roles in the success of such companies as for Prelert, VKernel, Mazu Networks and Smarts, Inc. and has been instrumental to the success of these IT management technology companies. Kevin is also the co-host of the PICNIC Podcast live show (https://picnic-podcast.com/), sharing experiences and best practices, providing a voice of expertise, and educating IT professionals with the latest technology challenges.

Read next データプライバシーとデータ保護