データの暗号化だけで万全なのか?鍵管理もチェックするべき

データの暗号化だけで万全なのか?鍵管理もチェックするべき

近年、企業の情報流出事件が増加し、対応が急がれています。万が一機密情報や顧客の個人情報が流出すれば業務に支障が出るだけでなく、社会的信頼を大きく損なうことになるでしょう。今回はデータ漏えいが起こる原因と共に、データの暗号化に焦点をあてて、本当に必要な対策を講じるにはどうしたらいいのかに踏み込んでまとめてみました。

 

データ漏えいが起こる原因と有効な対策

データ漏えいが起こる原因としては主に次の3つがあげられます。

 

外部からの不正アクセス

一旦別のシステムや媒体にデータが書き出されてしまった場合、そのデータへのセキュリティがおろそかでは容易にデータが盗まれてしまうことになります。最終的に不正アクセスされてしまった場合は、やはりデータそのものが暗号化されていることがデータを守るためには重要なのです。しかし中には、データベースの高速化を重視し、システムにオーバーヘッドになり得る暗号化の技術をあえて導入しないシステム管理者もまた多数存在するのが現状です。

 

内部による情報漏えいリスク

データベースを扱うサーバ管理者も、不正アクセスに対して厳重にセキュリティをかけているのかもしれません。しかし、データの漏えいは外部からの不正なアクセスや攻撃によってのみ引き起こされるわけではありません。2014年9月にデータベース・セキュリティ・コンソーシアムが調査した調査結果でも、データベース管理者による情報持ち出しリスクが潜在的に高いことが指摘されています。

情報漏えいを抜本的に遮断するためにあらゆるソリューションを採用し対策を講じても、絶えず大規模な情報漏えい事故は発生し報道されています。不正アクセスや内部によるデータ盗難には「起こり得ることを前提」にしたソリューションが求められています。次に掲げるのは「データ漏えいが起こり得ることを前提とした対策」です。

 

データ漏えいに対する有効な対策

1. 暗号化

個人データを含む可能性のあるファイルやデータを暗号化しておけば、 万が一ファイルが窃取されても、ファイルの内容は漏えいしません。個人情報保護委員会による「個人情報の保護に関する法律についてのガイドライン 」においても、(3)電子媒体等を持ち運ぶ場合の漏えい等の防止において、「持ち運ぶ個人データの暗号化、パスワードによる保護等を行った上で電子媒体に保存する」ことが記載されています。

厳重なデータベース管理システム(DBMS)でセキュリティ対策をしているので大丈夫だと思っている人もいるかもしれません。しかし、いくら厳重にデータベースへのアクセスを制御していても、データが書き出されてしまった場合は、容易に盗まれてしまうことになります。最終的に不正アクセスされてしまった場合は、やはりデータそのものが暗号化されていることが、データを守るためには重要なのです。内部からの情報抜き取りや物理ディスクの盗難のようなケースでも、データが暗号化されていれば読み取ることはできません。

 

2. セキュリティ管理権限の明確化

ほとんどの現場では、アクセス権限を付与する「誰か」は、「システム管理者」か、又は「データベース管理者」であり、その人が「セキュリティ管理」も兼業してしまうことが多く見受けられます。システム管理者は組織におけるシステムの運用および管理に責任がある一方、データベース管理者は当該データベースにおける運用や各種問題に対応する責任があります。そのためこの担当者らは、セキュリティの求められている個人情報そのものにアクセスする権限を持たせる必要もなければ、そもそもアクセスする必要自体がないにも係わらず、セキュリティ・ポリシーの管理権限を持ち、簡単に情報へアクセスできてしまうのです。同じ情報システムにおいても複数の者が関わることを十分認識した上で、権限と責任の範囲を明確化し、不要な権限を与えないようにすることが必要です。

 

3.回復力

企業が情報管理をどれだけ徹底したとしても、昨今のサイバー攻撃による情報漏えい手口は高度化しています。よって、情報漏えいを完全に防ぎ切ることは困難であり、万が一情報漏えいが起こった場合に迅速に対応できるよう備えておくことが重要です。

対策に当たっては、(1)情報漏えいの疑いを確実・迅速に確認できるようにすること、(2)情報漏えいが起こってしまったと思われる場合に、その損失を最小限に抑え、また原因究明・責任追及に係る証拠を保全するための応急措置を迅速に実施すること、(3)損失回復(損害賠償・差止)と将来的な再発抑止のための徹底的な責任追及を実施すること、の3点がポイントとなります。

 

暗号化と「鍵管理は」同じく重要

それではもう少し詳しく、情報漏えいを防ぐために有効な対策はとれないのかみていきましょう。アクセス制御によりセキュリティ構築を推奨するベンダーはアカウント別に情報へのアクセス権限を付与又は遮断することで、情報漏えい事故を未然に防ぐことが可能だと謳います。一方暗号化ソリューションのベンダーは、万が一、情報漏えい事故が発生したとして、データが暗号化されているのであれば、アクセス制御に比べ高セキュリティを保障できるといいます。

実際のところ、どちらに偏ってもセキュリティ対策は万全とはいえません。暗号化についても、暗号化したデータと暗号化・復号の鍵まで持って行かれたら暗号化自体が根本的な意味を無くすので、暗号化を含むセキュリティ対策には「鍵管理」まで含めたアクセス制御が重要になってきます。暗号鍵は暗号文の復号に使われます。つまり、暗号鍵を第三者に盗まれると、暗号化したデータを不正に復号されてしまいます。暗号化データと同じ場所に保管しておくと、データと鍵をまとめて盗まれてしまうかもしれません。そのため、厳重な監視体制やアクセス制限を設けた別の場所に暗号鍵を保管しておく必要があります。

 

暗号化によるデメリットは?

過去には、長い構築期間や暗号化後のパフォーマンス劣化が懸念されていました。とりわけパフォーマンスやシステム安定性が強く求められる金融業界では、暗号化前後のパフォーマンスの劣化を予測できないということから、暗号化の導入をためらってきた経緯があります。しかし昨今技術が進歩し、構築期間、パフォーマンス、安定性、そしてスピードといった問題も解決されてきました。暗号化システムはパフォーマンスとしてのデメリットをクリアしていますので、残るは暗号鍵を含むアクセス制御においてもきちんと制御できる製品を選ぶことです。

例えば次のようなセキュリティ性能を有する製品を検討します。

権限及びアクセス制御
  • カラム及びアカウント別に暗号化・復号の権限の設定
  • 暗号カラムに対してアカウント及びIPベースのアクセス制御
  • データベース管理者への閲覧制限
ログ閲覧
  • アクセスの成功及び失敗
  • セキュリティ・ポリシー操作履歴

 

さいごに

前掲した「個人情報保護法ガイドライン(通則編)」を確認すると、個人情報の定義として「暗号化等によって秘匿化されているかどうかを問わない」と記載されています。つまり、暗号化の有無に限らず個人情報は個人情報であり、個人情報保護のための安全管理措置を講じる必要はあります。暗号化しているとしても、適切なアクセス制御など他のセキュリティ対策も必須となってきます。
セキュリティ=暗号化という図式だけにとらわれるのではなく、その鍵管理、アクセス制御までトータルに管理できるセキュリティ対策を行っていくことが重要です。

 

ペンタセキュリティOSS DB用暗号化ソリューション「MyDiamo

ペンタセキュリティOSS DB向け透過型暗号化ソリューション「MyDiamo(マイ・ディアモ)」は「権限及びアクセス制御」、「ログ観覧」などの基本性能に加え、D’Amo KMSの冗長構成による連動、CLIコマンドラインツール、phpMyadminの拡張グラフィックインターフェース等も備えています。MyDiamoMySQLMariaDB・PerconaDB・PostgreSQLといった様々なデータベースに対応したDBMSセキュリティサービスです。

GoogleAmazonを含む、殆どのクラウドサービスプロバイダーが、内部のDBMSとしてMySQLをサポートしていますが、これら仮想環境上のMySQLを利用している企業においては、バーチャルプラットフォームおよびOSの種類などに関わらず、MySQLのインストールされている全てのクラウド環境に対して、インストールおよび運用が可能になっています。

構築、運用のしやすさはもちろん、パフォーマンスや性能面にも優れ、しっかりとした権限やアクセス制御を可能にする製品によって、企業の財産であるデータをしっかりと守り、情報流出を防ぐことができるでしょう。