IT管理者は、業務でセキュアな転送を確実に実行しなければならない状況に遭遇する可能性が大いにあります。そうすると、エンドツーエンドの暗号化が必要になります。
ファイル転送業務は仮想的な積載ドックであり、データをパッケージ化して様々なユーザーに発送します。ユーザーがそれを受け取る方法は多岐にわたります。データはすべて非常に重要であり、その多くが知的財産や顧客の財務情報などを含む機密性の高いものです。
転送するファイルは大容量のこともあります。クラウドを使う場合は、ファイル倉庫は遠隔地にあって、データはWeb上で運ばれます。また、昨今のサイバー犯罪組織は極めて洗練されており、ハッカーたちは協力し合ってデータを盗もうとします。様々なリスクを考慮すれば、エンドツーエンドの暗号化を使用して転送するファイルのセキュリティを確保することは間違いなく最善策です。
ところで、エンドツーエンドの暗号化とは、正確にはどう定義されるものでしょうか? Wired の Andy Greenberg 氏の説明が簡潔で明瞭です。エンドツーエンドの暗号化は、「メッセージが、そのメッセージのユニークに限定された受信者だけが復号化でき、中間に介在する誰によっても復号化できないように暗号化される」手順です。
パイプラインにしたがってファイルを転送するサーバーは、「読み書きできないメッセンジャー」として、自身では内容を読むことができないメッセージを送信します。より具体的には、この形式の暗号化は、誰でもメッセージを暗号化するために使用できる公開鍵をユーザーが提供する公開鍵暗号化を使用していますが、ユーザーの個人キーのみが情報を読み取るために復号化することができます。
別の言い方をするなら、トラックの運転手はトレーラーの貨物ドアの鍵を持っていないので、荷物を盗ませたり、騙されて荷物を引き渡したりすることは起こりません。
ベンダーは、転送中のファイルを暗号化することを約束しますが、これは運送会社がデータにアクセスするための鍵を保持していることを意味します。そのセキュリティは優れているかもしれませんが、利用者にはコントロールすることはできません。これが何を意味するかというと、データ保護をベンダーのセキュリティ保護策だけに頼るべきではないということです。
Target やソニーなど、著名な大企業が被害を被るセキュリティ侵害事件は、後を絶ちません。英国の電気通信事業者TalkTalkのハッキングに関連して、eSecurity Planet の Jeff Goldman 氏は、「個人情報を収集、保管、送信する企業は、保存中も送信中もデータを暗号化する必要があります。」と述べています。
物理的に施錠されたボックス内の保管媒体にデータを送信する以外では、暗号化だけがデータを保護できる唯一のツールです。
暗号化の使用に際して、セキュリティに関する基本を思い出してください。セキュリティ技術に脆弱性がないものは存在せず、暗号化も同様です。いわゆる man-in-the-middle 攻撃は、送信者に、意図した受信者の鍵ではなく攻撃者の公開鍵を使用するように仕向けることができます。あるいは、コンピュータをハックして、秘密鍵を盗むことさえできます。
セキュリティ手段を使ってもデータ盗難を不可能にすることはできません。データ盗難を可能な限り困難にすることが目的になります。暗号化によって、たとえデータが物理的に盗まれたとしても、サイバー犯罪者がデータを読んだり使用したりすることができない可能性を高めます。
セキュリティ対策の面では、保護のレイヤは幾重もあるに越したことはありません。ZDNet に記載されているように、セキュリティ専門家は、データを常に(送信中はもちろん、保存中も)暗号化することをベストプラクティスとみなしています。エンドツーエンドの暗号化は、特に送信中のセキュリティ保護に最適です。データが高速道路でオープンになっていて高度な攻撃にさらされているときに、重要な保護レイヤを追加します。また、倉庫に保管中でも暗号化しておくことが大切です。
View all posts from Rick Robinson on the Progress blog. Connect with us about all things application development and deployment, data integration and digital business.
より優れた業務アプリケーションやウェブサイトの開発に役立つ、ニュース、情報、チュートリアルをご案内します。
The specified form no longer exists or is currently unpublished.