Posts

profile

ペンタセキュリティ、ガートナーHype Cycleに紹介されたDB暗号化ソリューションD’Amoで日本展開を本格化

 

g

 

ペンタセキュリティ、

ガートナーHype Cycleに紹介されたDB暗号化ソリューションD’Amoで日本展開を本格化

DB暗号化および形態保存暗号化(FPE)技術を活用したD’Amoの日本提供を本格的に拡大する予定

 

データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、http://www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は10月04日、米国のIT分野調査・助言企業であるGartner(以下ガートナー)が発表する2016 Gartner Hype Cycle for Data Security報告書でデータベース暗号化(Database Encryption)および形態保存暗号化(Format-preserving Encryption、以下FPE)技術部門で紹介されたことを明らかにしました。

ガートナーは、米国の情報技術研究および諮問機関として認知度が高くて、信頼されている市場調査機関です。ガートナーでは、技術の発展および技術成熟度を5つの段階として示したGartner Hype Cycle for Data Security報告書(以下Hype Cycle)を1995年から毎年発刊し、新技術を紹介しています。昨年から全世界的に大規模のデータ漏えい事故が発生し、データセキュリティ及び暗号化技術に対する需要が急増した中で、ペンタセキュリティがデータベース暗号化ソリューションD’Amoを通じて、データベース暗号化(Database Encryption)及びFPE技術部門でSample VendorとしてHype Cycleに紹介されたものです。

ペンタセキュリティのDB暗号化ソリューションD’Amoは、FPE技術を使用しており、データの形式や長さを維持したまま、暗号化しなければならない特殊な場合に導入が可能なソリューションです。FPE技術は、米国国立標準技術研究所(NIST) でこの技術を利用したアルゴリズムを標準として指定するなど活性化されることにより、2016年のHype Cycleでも初めて登場し、企業でもFPE技術を導入する動きが急速に進んでいる状況です。

それによってペンタセキュリティでは、Database Encryption技術及びFPE技術を活用しているD’AmoやMyDiamoの日本市場への提供を本格的に展開していく計画を明らかにしました。

日本では、今年の1月から「特定の個人識別するための番号の利用等に関する法律(通称マイナンバー制度)」の施行とともに、2020年に開催される東京オリンピックを控えて国際水準のクレジット取引のセキュリティ環境を整備を目的とした「クレジットカード取引のセキュリティ対策の強化に向けた実行計画」を発表しています。それによって、日本企業ではマイナンバーおよびクレジットカード情報など敏感な個人情報を安全に保護するためのソリューションを導入する必要があると予想しています。

ペンタセキュリティのCTOのDSKimは、「最近、頻繁に起ているデータ漏えい事故によって、全世界的にデータセキュリティに対する認識が高まっており、日本でもマイナンバー情報の漏えいやクレジットカード情報流出などに対応するために努力している。」とし、「19年にわたる技術開発の経歴や約3400個のレファレンス構築経験を活かし、日本でも多様なお客様に適したセキュリティソリューションを提供していく予定だ。特に、ペンタセキュリティが提供するFPE技術は形式が決まっているマイナンバーやクレジットカード情報などのデータを安全に暗号化することができるので、今より多くの需要があると考えられる。」と言及しました。

 D’Amo(ディアモ)

2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,400ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

ペンタセキュリティ、正品認証ソリューションD’EAL(D’Amo Seal)リリース

ペンタセキュリティ、正品認証ソリューションD’EAL(D’Amo Seal)リリース

PKI技術を応用し高いセキュリティを実現、RFID・NFCとの連携を通じ、実用性を上げ
データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が8月18日、PKI技術を基盤とした正品認証製品である「D’EAL(ディル、D’Amo Seal、ディアモ・シール)」をリリースしたことを明らかにしました。現在、偽造品に対する取引、不法流通などの問題が持続的に増加しています。韓国の政府機関である国家知識財産委員会(Presidential Council on Intellectual Property)が発刊した「2015年知識財産侵害対応および保護執行に関する報告書」によると、自動車部品・食品・衣類などの偽造品は、2013年の57億円から2014年88億円、そして2015年には98億円で、前年比10%ほど増加しており、経済協力開発機構(OECD)で偽造品取引が世界収入の2.5%を占めていると発表するなど、世界貿易市場でも深刻な話題として挙げられています。特に、多量に偽造されている食品・医薬品の場合は、命に大きな影響を与えるのでこれに対す対策がさらに必要になっています。

現在、偽造防止に使われる技術は、ホログラム・QR-Code・特殊インク・RFIDなどがあります。ホログラムやQR-Codeなどは、RFIDに比べて非常に安い価格で製作が可能ですが、複製の危険があるし、使用者が偽・変造を識別することが難しいです。また流通および製品管理が難しいことを理由として、流通や製品管理などの付加的な価値を創出するため、RFIDのような近距離通信技術を利用する方式が使用されています。RFIDのような近距離通信技術は、セキュリティソリューションと連携をしてこそTag複製、TagとReaderの間のセキュリティ脆弱性等の問題を補完して使用することができます。

ペンタセキュリティの正品認証製品である「D’EAL」は、PKI技術とハードウェアの側面で複製が不可能な技術を基にして既存の正品認証製品から現れる問題点を解決します。ハードウェアの複製防止技術を通じて、tagの無分別な複製を防止し、PKI技術を基盤にしてRFID・NFC・Beaconなどの多様な近距離通信技術を安全に使用できるようにします。これをもとに、品目別流通および在庫管理が可能となり、スマートフォンとの連動を通じて使用者の偽・変造識別がより簡単です。これだけでなく該当サービスに対する認証および暗号化技術を融合させ、使用者と管理者の安全なデータ管理体系を提供します。

ペンタセキュリティの最高技術責任者であるDS Kimは、「PKI技術を基盤としたスマートカーセキュリティソリューション、公認認証ソリューションなどをリリースしてきたノウハウを通じて、より高いセキュリティを確保する正品認証製品をリリースした。」とし、「最近、偽造品流通によって持続的な被害を受けてきた国内ブランドと共に正品認証商用化を進めている。今後、国家の流通産業保護および企業の経済的・ブランド信頼度の損失を最小限するため、ペンタセキュリティの正品認証技術を様々な製品に融合し、安全な流通環境を構築する予定だ。」と述べました。

D’Amo(ディアモ)

 

2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

D’Amoに関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

wheel

【コラム】「また?」 個人情報漏洩の危険

マスコミで報道されるニュースを見ると、ほぼ毎日と言っても良いほど頻繁に「個人情報漏えい事故」が起こっている。まるで当然のことのように起こることだ。以前は、だから、インターネットの大衆化以前には、このような事故が起こると、社会全体が怒りを発するたりしたが、最近はあまりにも頻繁に事故が起きているからもう慣れてしまい、みんながただ「えっ、また?」とちょっとかんしゃくを起こしてすぐ忘れてしまう。個人情報は、私だけのものではなく、誰でも使える公共財になったという嘲笑さえ聞こえる。しかし、個人情報漏えい事故は、そんなに軽く考え、適当に笑ってすますことでは決してない。本当に本当に危険千万なことだからだ。

「火車」、他人の人生

社会派ミステリの巨匠である宮部みゆきの小説の「火車」には、他人の身分を偽装し暮らす女性が登場する。宮部さん特有の文体のおかげで最初から最後まで軽快によく読み取ることができたが、読んでいる間、心が重くなるとても暗い犯罪小説である。

不動産開発ブームに陥った父親の無理な融資のせいで、家族が借金取りに追われて家を離れ、各地を放浪していたところ、両親を失って本人も四面楚歌の状態に追い込まれた新城喬子は、女性向けの下着を販売する通販会社の職員として働きながら、顧客の中で家族と連絡せず、職業が不安定な若い女性である関根彰晃の個人情報を盗んで、身分を偽装してその人の振りをしながら生きていく。構成員は断絶され、相互コミュニケーションがなく、形式的なシステムだけますます複雑になっている現代社会ではどんな人のアイデンティティがその人の性格や人柄などの自然な性質より、身分を証明する各種の番号と短い文章により決定される。だから新城喬子も小説の中で特別な事件が起こる前までは盗んだ個人情報で無難に他の人として生きていくことができたのだ。
しかし、小説のタイトルである「火車」は、人の魂を地獄に連れて行く「燃える車」を意味する言葉で新城喬子の偽人生の最後はハッピーエンドではない。

個人情報とは?

個人情報は、それこそ個人そのものだ。どんな人を特定し、識別できる情報として住所、氏名、年齢、性別、生年月日、電話番号などの基本情報のほか、学歴、経歴、勤務先、結婚歴、クレジットカードの番号、兵力、前科の有無などをすべて含む。私たちは、個人情報を通じて自分が自分であることを証明しながら日常生活を維持するのだ。

ICT技術の発展により、過去には収集や取り扱いが難しかった種類の情報まで簡単に取得して利用できるようになるにつれて、個人情報漏えいによる危険性も高まった。このように高まっている危険性を解消するため、この2015年9月「個人情報保護法」がほとんど10年ぶりに改正された。従来の問題の解決だけでなく、より効率的に個人情報を管理するため、追加的に特定の個人情報、すなわち「マイナンバー制度」を新設することによって、より厳格に情報を管理するという意味もある。

しかし、マイナンバーという、特別に管理しなければならない代表的な個人情報をもう一つ追加したわけであるため、情報漏えいによる危険性の問題が解決されたのではなく、むしろさらに増加したという指摘は相変わらず議論の対象だ。さらに、マイナンバーセキュリティの関連法規がまだ具体的ではないので、制度が実際に施行されてから数ヵ月が経っているが、最も基本的なセキュリティ措置であるデータ暗号化さえ施行していない企業がほとんどだ。だから、マイナンバーのせいで個人情報漏えいの危険がさらに増えたという不満の声は妥当である。それにもかかわらず、相変わらずまともな個人情報保護措置を取らせようとする努力は見つけられない。自発的には行動することを期待してはならない仕事だから、関連法の規制内容をより具体的に補強してこそ、解決される問題であるようだ。

個人情報漏えい事故の経緯とその対策

ところで、個人情報は、どうやって流出されるか?外部の攻撃によって個人情報が流出される場合は、ほとんどがハッカーの内部ネットワーク侵入の試みそして内部の人のミスによって起こる。ある日、メールが届く。普段よく連絡している取引先から来たメールだ。開けてみたら、メールの中に業務と関連されたファイルが添付されていた。何気なく開いたが、特別な内容がなくて、そのまま閉じる。しかし、この時、すでにシステムはファイルの中に隠されていた侵入用マルウェアに感染され、これを通じて内部ネットワークに侵入して、データベースにアクセスしたハッカーは、情報を外に流出させる。「いや、そんなメールは最初から開けなければ良いのではないか!」 さあ、取引先からきた業務メールを開けないというのがむしろおかしくないか?

漏えい事故は防ぐことも難しいが、事故発生後の対処も難しい。情報を流出されたという事実自体を認知できない場合がほとんどだからだ。「わが社はセキュリティに特別に気を使わないにもかかわらず、運が良いのかまだハッキングされなかったよ。」

いや、すでにハッキングされたことに気づかなかったのかもしれない。ハッキングは、セキュリティに特別に気を使ってからこそ、やっと侵入者の存在に気付くぐらいだから。

ハッキングとセキュリティは、矛と盾の終わらない戦いだが、今までの成績を見れば、矛が盾を完全に勝っている。盾の立場ではいくら最善を尽くしても結局は突き通してしまうから、これは、どうも方法がないように思われるのだ。

こうなると、認めざるを得ない。 内部ネットワークの侵入は避けられない。最善を尽くして事故発生の確率を減らすために努力するが、残念なことに流出事故は必然的なので、結局は起きてしまう。過去、漏洩事故の経緯を調べたところ、事故が起きた後、なんとかかんとか口だけうるさく言っているが、実際に未然に防止することができたことはほとんどなかった。いくら注意しても、ハッカーたちの専門性はそれを軽く超越してしまう。

いや、じゃ、何をどうすればいいのか?まずは、防御力を実際の事故多発地点に集中する。最近、起きているほとんどの流出事故は、Webコンテンツを通じた侵入により発生する。経済産業省の情報処理推進機構(IPA)で発表した報告書クリックすると、原文を見ることができます。)によると、現在の情報セキュリティの危険性1位は「Webアプリケーション脆弱性」が占めている。したがって、最優先的な措置としてWebアプリケーション領域を死守することでWebコンテンツを悪用した攻撃を遮断する道具である「WAF(Web Application Firewall)」の使用をおすすめする。WAFを使用すれば、既存の代表的なセキュリティツールだったアンチウイルスプログラム、ネットワークファイアウォールでは防ぐことができなかったWebコンテンツ攻撃を防ぐことができる。なので、まずは、WAFを使って事故発生確率を最小限に減らすことから始めよう。

しかし、再び強調したいのは、どのようなルートを通じても侵入は結局起きてしまうことという点を忘れてはならないことだ。このような場合、情報を守れる唯一の方法はデータ暗号化だ。しかし、単純にデータベースを暗号化するとして、全てのリスクが完璧に消えるわけではない。データが流れる経路を最初から最後まで全部暗号化する、つまり「DEP(Data Encryption Platform)」概念に充実した暗号化体系を構築しなければならず、さらに企業全体の業務文化がDEP内部で発生して行われなければならない。そうすることで流出事故を事前に防止でき、もし事故が発生しても、流出による被害を最小化することができる。

個人情報流出による2次被害

ハッカーたちは、盗んだ個人情報を人質にして情報を盗まれた企業を相手に身代金を要求して脅迫したりもするが、ほとんどの情報は、ハッカーの闇市場で1件あたりにいくらというやり方で取引される。そして、このような方式で取引された個人情報はまた他の犯罪に悪用される。

例えば、通信を利用した「振り込め詐欺(フィッシング詐欺)」犯罪組織に対して、個人情報はとても立派な餌になる。受話器が鳴って、受けたところ、知らない人が「あなたの口座が危ないから、早く安全な口座にお金を移しなさい!」といえば、ほとんどは笑いながら無視して電話を切るだろう。

しかし、「私はOO市検察庁のOOです。OO市OO県OOマンションに居住しているOOOさんですね。現在、誰かがOOさんの名義を盗用して、通帳を開設してOOO万円の融資を受けましたが、OOOさんがその犯罪に加担していないということを確認しなければなりません。まず、口座を確認します。OO銀行の口座番号OOOOOOOがOOさんの口座で間違いありませんか?」と聞くのであれば?誰だって不安になるのは当然だ。

また、これはどうか。「OOOさん、私は厚生労働省に務めているOOOと申します。OOOさんの国民健康保険に問題があって電話いたしました。OOOO年O月OO日、OO病院で診療を受けたことがございますね。その時、OOOさんの名義が盗用されたみたいです…」とか。このような電話を受けたら、当然相手が公務員と信じれるしかないんじゃないか?実際、振り込め詐欺(フィッシング詐欺)犯罪に騙されて財産を失った被害者たちの記録をみると、相手が自分の個人情報、特に、住所や診療記録などの詳しい情報を知っているという事実に最も不安を感じたという。

フィッシング詐欺は、「釣り」という意味だ。釣り師は、釣りに個人情報というえさをかけ、被害者たちを狙う。一応、不安を感じた被害者は、相手が言うとおりに自分の口座にあるお金を全部送金してしまって、無一物になったり、犯罪に悪用される架空口座を作ることなどに名義を盗用されたことで、2次的な被害を被ることになる。じゃあ、その餌はどこから得たのだろう?

忘れないこと。流出されたた個人情報は必ず犯罪に悪用される。そうでなければ、ハッカーがなぜ自分たちの貴重な時間と費用を投資して情報を盗み出そうとするのだろうか。ハッキングにかかる費用も少なくない。だからハッカーは、情報を売らざるを得ないし、情報を買う人もその費用を回収するためにも、情報を利用するしかない。難しいことでもない。「火車」に戻って話を続けてみると、新城喬子は、関根彰晃を偽装するために関根彰晃を殺人するなど、仕事を複雑にするしかなかった。だが、よく起こる個人情報の悪用犯罪は、簡単に利用してしまえばそれで終わりなので、本当に簡単にそしてあっという間に起きる。誰かが私の個人情報を盗んだというのは、私も知らないうちに自分の名義の通帳が作られ、その通帳を利用して私金融から融資を受け、自分の名義の自動車が道路を通って、自分の名義の携帯が犯罪に悪用される危険にさらされているという意味だ。

マスコミの「個人情報漏えい事故」報道は珍しくないが、珍しくないからといって普通のことだと考えてはいけない理由がここにあるわけだ。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

902214eb-1024x768

【コラム】 JTB個人情報漏えい事故、データを守るのは暗号化

ジェイティービー(JTB)から約793万人の個人情報の流出が疑われる事故が発生した。事故の経緯はこうである。

JTB個人情報漏えい事故の経緯

2016年3月15日、旅行商品のインターネット販売を行う子会社であるi.JTBに問題のメールが送られてきた。約250人のオペレーター体制で顧客に対応していて、既存の取引先の社名でのお問い合わせメールであり、通常の業務処理を行った。メールに添付されていた圧縮ファイルの中にはPDF形式の電子航空券(eチケット)が入っており、圧縮を解除しファイルを開いたが、航空券には申請者の名前が書かれていなかった点と、本文にもこれといった内容がなかったため、「無効」メールに分類し、処理を終えた。

このオペレーターのコンピュータは、この時から添付ファイルに仕組まれていた内部ネットワーク侵入用マルウェアに感染されていたが、これを検出するアンチウイルスワクチンプログラムは、その役割を果たせなかった。

3月19日、社内Webサーバから外部への異常な通信が発覚、3月19日、当のWebサーバを一旦物理的に分離した後、問題になった回線を遮断すべく、ブラックリストに登録するなどの措置を行った。その後も、異常な通信はまた発生していた。

4月1日、顧客向けの広報メールやアンケート調査などに使用される個人情報データを保存する「実績データベース」内部に外部からの侵入によりCSV(Comma-Separated Values:データフィールドをコンマで区分したテキストデータファイル、主にお互いに互換されないフォーマットを使用するプログラム同士で資料を受け渡すとき使用される)ファイルが生成され、削除された痕跡が発見された。生成ルートは不明、削除命令は商品情報などの情報を社内の各サーバーに転送する制御サーバにより実行されたとみられる。

5月13日、生成された後、すぐ削除されたCSVファイルの復元中に該当ファイル内部に顧客の個人情報が含まれていたことが発見された。6月10日、問題のファイルを復元してみると、約793万人の個人情報が漏洩された可能性が確認された。そして6月14日、JTB社は、顧客の個人情報漏えい可能性をメディアに公表した。事故が発生した以後、状況分析までかかった時間がとても長いとは思うが、とにかく隠蔽せずに、公表したことは、ほめられるものである。

事故発生後、論争の空しさ

JTBの発表後、とても騒々しくなった。実質上日本は深刻な情報セキュリティの死角地帯と言っても過言ではない。他の先進国に比べ情報セキュリティ関連法律は、極端に言うと、あまりにも不十分である。「平和ボケしているからね」と日本のお客様からよく聞く。今回のような大規模の情報漏えい事件が発生すると、その原因の分析やセキュリティ対策のお粗末さを非難するに走り、その論争で盛り上がる。

その一部だが、次のようなことが議論されているようだ。

-勤務者のセキュリティ意識が希薄
-情報セキュリティの責任者が不在で、セキュリティポリシーが甘い
-データベースに対するセキュリティ対策が不十分
-データ暗号化をしなかった。

これは、セキュリティ関連問題で常に議論される話である。すべて正しい。もう情報漏えいされてしまってからには、議論することすら空しさを感じてしまうが、ここからどのような実質的な対策を見出していくのかは、勉強にあるのである。
「勤務者のセキュリティ意識の希薄」だが、もちろん、最も言いやすい原因ではあるが、セキュリティ意識が高くても、事故は起こる。その確率を下げることはできるが。そして、現実問題として大きな大企業では情報セキュリティの専門部隊と責任者を別途設置し運用することができるかもしれないが、みんなができるわけではないのだ。

オペレーターの250人が一日処理しているメールは何通あるのだろうか。「不明な送信先からのメールは開けない」といった社内ルールがあったとしても既存のお客様を装ったメールであれば、通常の業務として処理をする。JTBも「問題のメールを処理した人の過ちとは思えない」と話す。これは責任回避ではなく、事実がそうであり、セキュリティ意識が希薄とは違う気がする。

JTBの発表内容からセキュリティ対策自体、不十分とは言い難い。通常の対策は行っていた。事故当時も問題になった「実績データベース」に関するセキュリティ対策の甘さはあったものの、普通にセキュリティ措置を行っていたとみられる。実績データベースのデータを暗号化しなかったということは、痛いんだが、データ暗号化を実施していない会社は、実に結構あるものだ。マイナンバー制度の施行後この半年、個人情報を保管している企業でどれほど、暗号化を実施しているんだろうか。だから今回の事故は、個人情報を持っている企業なら、どこにでも起こり得ることであり、JTBの肩を持つわけではないが、「運が悪かった」とも言えるだろう。事故後はもう遅いが、今後の対策はより具体的かつ、現実的でなければならない。

内部ネットワーク侵入は、実はいとも簡単に起きる

言うまでもなく今回の問題は、極端にいえばデータを暗号化しなかったことに尽きる。データ暗号化さえすりゃ、今回の問題は起こらなかったことを言っているわけではない。まず、内部ネットワークへの侵入だ。ありとあらゆる方法でいとも簡単に内部ネットワークに侵入できるわけで、情報漏え事故はいつ、どこでも起こり得るのだ。打つ手がないとでも思ってしまうかもしれないが、セキュリティ対策は、事故発生の確率を減らすための日々の努力を意味するということを理解して頂きたい。

この言葉を覚えて頂きたい。「内部ネットワーク侵入は、必ず起こる」

悪意のある者は、忍者のように忍び込んでくるために、知らないうちにやられるわけで、しかもやられたのかも認識できずいるケースも多々ある。ここで、セキュリティ対策として、暗号化の出番になる。暗号化を実施していなかったことが今回の漏えい問題の至らないところである。その故に名前や性別、生年月日、メールアドレス、住所、電話番号、パスポート番号、パスポート取得日などが含まれた、なんと793万人分の個人情報がこっそり抜かれたしまったのだ。データ暗号化を実施しておいたならば、最悪の結果にまでは至らなかったのではと、私は思う。

でも、ハッカーがルート(Root)の権限をどうやって奪取できたかは不明らしい。この点も、極めて重要だ。DBAにスーパーAdminの権限を持たしているのであれば、ゲームオーバーである。したがって、暗号化、そしてDBAとセキュリティ管理者の権限分離は同時に考慮すべきものである。もちろん暗号化には適切な鍵管理は必須である。

情報社会、その利便性とリスク

JTBは、「これから専務取締役をトップとするITのセキュリティの専任統括部門を設置し、グループ全体のITセキュリティの更なる向上に努める」とした。本件の発生経緯と事故後の対応から一応は、応援したくなる気持ちでいるが、最大手のJTBの会社イメージはガタ落ちし、失った顧客の信頼を回復するまでは、かなりの時間はかかるでしょう。

今年は、国民背番号制度、マイナンバーの元年でもある。マイナンバーの利用領域は、制限された部門となっているが、今後ありとあらゆるサービスと連携することで、無数の個人情報と紐づいていくことになる。これは、マイナンバー制度施行の目的でもある社会構造改善による利便性につながるだろうけど、その分のリスクも同時に抱え込むことになるのだ。個人情報漏えいを懸念していた、まさしくこの時期に、行った今回の大規模の漏えい事件である故に、その余波は大きいのだ。痛い分、予防接種だと考え、これからの情報セキュリティについて、社会全体で真剣に考える良いチャンスではないか。予防接種は、効くものである。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

ペンタセキュリティのD’Amo、暗号鍵管理製品に「セキュリティー強化パッケージ」として機能アップグレード

ペンタセキュリティのD’Amo、
暗号鍵管理製品に「セキュリティー強化パッケージ」として機能アップグレード

ディアモ(D’Amo)に量子乱数発生器(QRNG)とHSM追加し、強化された鍵管理提供

データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)は、6月20日、暗号鍵管理システムであるD’Amo SG-KMS(ディアモ・エスジ・ケイエムエス)に量子乱数発生器(QRNG)やハードウェアセキュリティモジュール(HSM)を追加した「セキュリティー強化パッケージ」をリリースしたことを明らかにしました。

ペンタセキュリティのD’Amo SG-KMSは、暗・復号化に使用する鍵を物理的に安全に管理できる鍵管理システムです。鍵管理は、暗号化ソリューションの構築の際、最も核心的な技術で、使用者はD’Amo SG-KMSを通じて、鍵の生成から廃棄までライフサイクルを全般的に管理し、別途の安全なところに鍵を保管することができます。セキュリティ脅威がますます増加している状況で、ペンタセキュリティはより高度化されたセキュリティが要求されることにより精巧かつ安定的な暗号化及び保存のために量子乱数発生器とHSMを追加するようになったと説明しました。

新たに追加することになった「量子乱数発生器(Quantum Random Number Generator、QRNG)」は、量子技術に基盤して純粋な乱数(True Random Number)を生成する方法で、従来の擬似乱数(Pseudo-Random Number)生成方法に比べて高いセキュリティを持っている暗号鍵の生成が可能です。乱数(Random Number)とは、完璧に無秩序な数字で、暗号化技術の核心要素です。今までは「疑似乱数」すなわち、コンピュータプログラムで作った擬似乱数を使用しました。しかし、擬似乱数の生成方法はコンピューティング技術が発展することにより乱数の予測や再現が可能になりましたし、ハッキングの危険も高まりました。しかし、量子乱数発生器を導入することにより予測することが難しくなったため、以前に生成された数字と関連されず、どんな方法でも推定が不可能な、完璧な暗号化を構築できるようになりました。

これとともに、生成された鍵を安全な場所に保管できるハードウェアセキュリティモジュール(HSM)が追加されてより安定的な鍵管理も可能です。ハードウェアセキュリティモジュール(Hardware Security Module、HSM)は、物理的な演算装置で、保存されたデータに対する偽・変造を防止できるセキュリティプロセッサーであるが、ここに保存された鍵は、ストレージまたはメモリに保管してきた既存の鍵保管方式より安全で、ハッキングも不可能です。また、物理ハードウェアなしには、利用ができないため高いセキュリティレベルで暗号化構築が可能です。

ペンタセキュリティの最高技術責任者であるDS Kimは、「D’Amo SG-KMSのセキュリティー強化パッケージは、多様化された金融サービスやモノのインターネット(Internet of Things、IoT)のセキュリティ脆弱性に完璧に対応することになろうと期待している。」とし、「D’Amoが韓国1位の暗号プラットフォームであるだけに、鍵管理システムを中心にPOS、SAPのような多様なコンポーネントに対して強力な暗号化を通じたレベルの高いセキュリティを提供する予定。」と述べました。

D’Amo(ディアモ)

 

2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

D’Amoに関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

【コラム】 マイナンバーセキュリティを無視したら、韓国のようになる

話を始める前に、先に言っておきたい。私は韓国のマイナンバーである住民登録番号のセキュリティ専門家だ。大学院で暗号化を専攻して、この仕事を始めたてから住民登録番号を含む様々な個人情報の暗号化、そして個人情報が最もたくさん流通されるチャンネルであるWebセキュリティの最前線を離れず、現場を守ってきた。長年の経験を通じて断言するが、マイナンバーは保護できる。ただし、積極的に保護しようとするときにだけ。

ハッカーより怖いのは、楽天主義者

情報セキュリティの戦場で起こられる大小の戦いの絶対的多数は、ハッカーとの戦いではなかった。当然保護すべきのそしてしようとすれば十分保護することができる情報セキュリティをおろそかにして「まさか。私にそんな事故が起こるはずないじゃん。」と呑気に考える楽天主義者たちとの戦いだった。非常に強い敵である。到底かなわない。長い悪戦苦闘に私はほとんど敗北し、その結果、韓国から流出した住民登録番号の数は算術的にいえば韓国の人口数よりも多い。それによる被害額もとてつもない。もっと大きな問題は、住民登録番号の当初の目的と機能をほとんど失ってしまって、これを代わりになる新しいものを探しているという事実だ。国家的に膨大なコストがかかるに違いない。何の無駄な浪費か!

韓国の住民登録番号と趣旨が似ている個人識別番号である日本のマイナンバー制度の導入も2016年1月以来、半年が経った。韓国はこのざまだが、日本はどうであろうか。導入後の状況が知りたくて、あれこれ調べてみたところ、結構驚いた。どうしてこんなに韓国と同じ状況であろうか!と。マイナンバーの暗号化措置を十分にしている企業がほとんどない。このまま放置されると、結局韓国の住民登録番号と同じ道を歩むことになるのは明らかだ。

マイナンバーセキュリティに対してどう措置しているかを調査してみて驚いたのは、たぶん日本は韓国に比べて安全問題に敏感であるはずだという先入観のせいかもしれない。なぜ、我々はどの国についても根拠もない先入観から脱することができないのか?と思った。そして、マイナンバーの現況調査のために進めた日本企業に勤務する電算担当者とのインタビューを通じて、たくさんのことに気付いた。韓国と日本は、似てるところも多く、また異なるところもたくさんあるんだなーと。当然なことなのに、改めて驚いた。

韓国と日本。両国とも「後の祭り」

両国の似ている点は、危険が目に見えるのにそのまま無視して、セキュリティ事故が起きた後になって慌てて対策を立てるという事実だ。韓国には、このような諺がある。「死後の処方箋」。これは、患者が死んだ後に薬を処方するという意味だ。また、「牛を失ってから牛舎を直す。」という諺もある。泥棒が盗んだ後、育てる牛もないのに牛舎を直すという意味だ。知人に聞いてみたら、日本にも同様の諺があるという話をしてくれた。「後の祭り」。祭りが終わった後に無駄な花馬車を準備するいう意味。

「盗人を見てなわを綯う」という言葉もおもしろい。昔から非常によくある情けないことだったから、このような諺もあるのだろうが、苦い経験を通じても学習できないというのは…。ため息しか出ない。

韓国と日本、両国のセキュリティ文化の違い

それでは、似ている点よりもっと意味深いはずの韓国と日本の違う点について見てみると、まず情報セキュリティに対する考え方が完全に違う。韓国で情報セキュリティは、したくなくても無理やりにしなければならないものだ。韓国の企業は、必ず法を中心にしてセキュリティシステムを構築する。これは、韓国の情報セキュリティの関連法規内容がかなり具体的であるためでもある。韓国の法規は、かなり技術的な内容までいちいち指示していて、これに応じない場合の処罰内容もかなり具体的だ。したがって、韓国企業は法律が要求することをそのまま従って、セキュリティシステムを合わせようとする傾向がある。だから、韓国のセキュリティ文化は嫌がっても無理やりにしている感じがする一方、日本企業は普段安全を最優先とする社会文化にふさわしく、強引にするのではなく、本当に安全なシステムを作るために導入計画を立てるのが一般的のように見える。両国のセキュリティ状況の違いは、このようにシステム構築の哲学からもはっきりした違いがある。

そして、日本は各種の情報セキュリティ製品の選択において「ビジネスにどれほど役に立つか」をまず念頭に置く傾向があり、これは安全なシステムの構築に邪魔になったりもする。

韓国は、前に言及したように具体的で処罰が強力な法的規制があるため、規制を満足させることができる製品をまず探す。韓国の場合、長所と短所がある。短所は、セキュリティに対する態度の積極性が下がるというのがとても深刻な短所であり、長所は法律による強制を通じてでも全般的なセキュリティレベルはとにかく総体的に高くなるということだ。もちろん、このような短所を改善するための努力と長所を活かすための努力も当然存在する。

そして速度の違いもある。韓国のIT市場では、日本とは違って新しいものをとにかく早く受け入れようとしている雰囲気なので、新しい製品が登場すれば、すぐ導入しようとする傾向がある。つまり、速さの危険があるということだ。日本は、韓国に比べてより慎重な方である。したがって、性急に何かをすることから発生する危険もはるかに少ないようだ。

ここまでは、両国の文化に対する一般的な先入観とだいたい一致している。しかし、今度日本企業の電算担当者とのインタビューを通じて、他の側面の違いも分かるようになった。両国いずれも住民登録番号やマイナンバーセキュリティをおろそかにするというところは同じだが、その理由と背景は両国が相当違っていた。

「マイナンバーセキュリティが必ず必要か?」

ところで疑問が沸いてきた。安全を優先視する文化なら、いまだにマイナンバーセキュリティ措置が不十分な理由が説明できないのではないか?と。それで、インタビューを通じて日本企業の電算担当者に聞いてみた。「マイナンバー漏洩の危険を知りながらも、まだデータ暗号化などのセキュリティ措置をまったく取らない理由は何ですか?」

返ってきた答えは、3つだった。

第一.お金が結構かかることなのでより慎重に判断することにした。
第二.わが社は、マイナンバーなどの重要情報は、印刷して金庫に入れて保管しているので、すでに安全だ。
第三.他社がセキュリティシステムを導入する過程や導入後の結果を見てから判断しようとする。

それでは、簡単に上の答えに対して反論してみよう。

第一.お金がたくさんかかることではない。事故発生の際、被害規模によって比較してみると、マイナンバー保護措置は、同規模の他のセキュリティ措置に比べて最も低い。
第二.すべての情報がWebを通じて流通して処理される「本格Web時代」に、どんな情報であれ、それを印刷して金庫に保管するというのは、その情報の効用性を最初から諦めることだ。
第三.セキュリティ事故はいつでもどこでも発生できるが、先に動いたら起きない。だから、導入した後の結果を見ることができなかったはずだ。適切な措置を取らなかった会社でだけ、事故が発生すから。

そしてこのような話も聞いた。

「いつ発生するか分からない事故のためにあらかじめ備えるというのがちょっと理解できない概念なので…」

これじゃ、いつ泥棒が来るかも知らないのに、会社の防犯はどうしてして、いつ火事が起こるかもしれないのにどうしてきちんと保険金を払い込むのでしょうか。

もしかしたら「有事の際」の出口戦略?

脈絡をすこし変え、再び質問した。「日本にもマイナンバーのセキュリティをおろそかにすると、処罰が伴わないですか?」
そして、反ってきた返事を聞いてやっと現況をまともに判断することができるようになった。「規制の内容を見ると、有事の際、マイナンバーセキュリティのために適切な技術的措置を取らなかった場合、処罰を受ける恐れがあるというぐらいの内容でしたよ。」

そうか! これが、まさに韓国と日本の決定的な違いだな、と思った。もし韓国だったら、当該法律は「マイナンバーの保護のため、データベースを暗号化するものの、アルゴリズムはこれ、またはこれ、これを使わなければならず、一定の周期でセキュリティ点検監査を受けなければならず、これを違反すれば、セキュリティ担当者のほか、CEOを含めた関連者はいくら以上の罰金、またはいくら以上の禁固刑になる」というふうに書かれているわけだから、これは避けたくても避けることができないことだ。

といっても、法律を変えろうとは言えないので、一つの事実だけ知っておこう。

「適切な技術的措置を取らなかった場合、処罰される」という言葉は、「セキュリティ事故が発生すると処罰される」と似たようだが、違う。やや危険な発言ではあるが、前の場合、もしセキュリティ事故が発生したとしても、適切な技術的措置を取って置いてあれば、処罰されない場合もあるという意味だ。これは、非常に重要である。世の中のすべての事故はいつか必ずしも発生するようになっている。先立って、積極的に保護しようとすれば、情報は保護できると言ったので、矛盾のように聞こえるかもしれないが、組織内部者個人の逸脱などで人力では絶対止められない事故もある。もちろん、内部者による事故を防止する手段も用意されているのだが・・・。このように、情報セキュリティは本当に終わりのない戦争のようだ。

要するに、現在日本のマイナンバー、このまま放置すれば、韓国の住民登録番号のようになる。その時になって、これをどうしようとか、大騒ぎをしてももう遅いことだ。マイナンバーセキュリティ措置は安い。被害規模に比較してみると、行き過ぎたいうぐらい安い方だ。遅れる前に、早く措置を取った方が良い。すでに大失敗してみた経験者として、残念な気持ちで勧める。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として2,100ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

 

ペンタセキュリティ、韓国情報保護学会において優秀企業代表表彰を受賞

 

ペンタセキュリティ、韓国情報保護学会において優秀企業代表表彰を受賞

第22回情報通信網情報保護カンファランス(NETSEC-KR)参加を通じて受賞
データベース暗号化とWebセキュリティ専門企業ペンタセキュリティシステムズ株式会社 (日本法人代表取締役社長 陳貞喜、www.pentasecurity.co.jp、以下ペンタセキュリティ、ソウル/韓国本社、ヒュースト/米国法人)が4月27日、28日の両日間開催された「第22回情報通信網情報保護カンファランス」に参加し、行政自治部長官が授与する優秀企業代表表彰を受賞たことを明らかにしました。韓国インターネット振興院(KISA)が主催し、韓国情報保護学会(KIISC)が主管した今回の行事は、「大韓民国セキュリティ、どこまで来ているか。」をテーマにし、金融セキュリティ、産業セキュリティ、基盤保護、セキュリティ管制などの分野で韓国の情報セキュリティ現況を調べる時間を持ちました。また、優秀な研究事例の発表および今後の情報セキュリティ産業が進む方向に対する専門家の講演も行われました。

行事の開会式では、大韓民国情報保護の発展に貢献した優秀情報保護人材に対する授賞が行われました。ペンタセキュリティは、暗号プラットフォーム及びWebセキュリティ専門企業として約20年間、絶え間ない研究および開発活動を通じて、セキュリティ技術レベルの向上に努めてきた功労を認められ、優秀企業として選定され、ペンタセキュリティの李錫雨(り・ソクウ)代表取締役社長が賞を受賞しました。

ペンタセキュリティの最高技術責任者であるDS Kimは、「NETSEC-KRを通じて、参加者に最新情報保護技術を紹介し、専門家と情報を交流することができる場になった。」とし、「今回の情報保護優秀企業表彰をきっかけに、韓国のセキュリティ技術力をリードするセキュリティ会社として技術開発さらに努力していく計画である。」と述べました。

【コラム】PCI DSSの核心、Webセキュリティとデータ暗号化

情報セキュリティ製品の広告を見てみると、製品導入を決める基準としてさまざまな「標準」を羅列する。その中でも「PCI DSS」は、特によく登場する主人公である。

「自社のWebアプリケーションファイアウォールWAPPLESは、PCI DSS要求事項を満たし、PCI-DSS基準の適合認証を保有しています!」とか「オープンソースデータベース暗号化ソリューションMyDiamoは、クレジットカード番号のマスキング機能など、PCI DSSの要求事項を全て遵守しています!」とか。

いったい何の話なんだろう。難しい。こんなに強調しているのを見ると、何かとても重要なものには違いないだが…。

「それでいったいPCI DSSが何だ?」

「PCI DSS」とは、クレジットカード会社の会員のカード情報および取引情報を安全に管理するため、クレジットカード決済の全過程にわたって関連されている人はみんなが遵守しなければならないクレジット産業界のセキュリティ標準である。

PCI DSSが登場する前には、クレジットカードの会社ごとにそれぞれ異なるセキュリティ基準を要求していたので、一般事業者は、お互いに違う数多くの基準を充足しようとした。すると、費用もたくさんかかるし、とても不便だった。このような不便さを解消するためにJCB、アメリカンエキスプレス、Discover、MasterCard、VISAなどの国際的なクレジットカードの大手企業が共同で委員会を組織して「PCI DSS」という、事実的には「標準」となるのを策定したものだ。これは、「私たちと取引するためには、この標準に従わなければならない。」というように感じれるかもしれない。ところが、あまりにも大きな会社の連合だから、従わざるをえない。拒否したら、商売ができないから。

ところが、NIST、ANSI、ASA、ISOなどの国際的に通用される標準制定機関ではない民間企業が作り出した規格を「標準」と言えるだろうか。そもそも標準とは、ある物事を判断するための根拠や基準なのに、それを営利を目的にして運営される民間企業が決めても良いのだろうか。疑いの目で見る人もいるだろう。しかし、「PCI DSS」の内容を詳しく見ると、これは標準だと十分言える。かなり立派で、詳細かつ緻密な規格である。

全般的、細部的なセキュリティ状態の診断及び審査過程、アプリケーションやシステム、そしてネットワークなどの領域ごとに実施する浸透テストの回数や時期などのセキュリティ政策だけでなく、何回不正ログイン試行を繰り返すとロック処理されるのか、またはクライアントPCに個人アプリケーションファイアウォールのインストール状況の確認など、細かい基準まで完備している規格である。このように具体的で厳格な基準を提示するため、クレジットカードの取引と関係のない企業や組織でもPCI DSSを情報セキュリティ基準として採択する場合も多い。

それでは、PCI DSSがいったい何なのか、その内容をより詳しく調べてみよう。本質をちゃんと把握するためには、周りからの話を聞くのよりも当事者が説明したものを見たほうが良い。それで、「PCIセキュリティ標準委員会(PCI Security Standards Council)」が言うPCI DSSの認証仕組みを見ると…

 

KakaoTalk_20170412_150820812

図1)PCI DSSの認証仕組み
PCI DSSの認証仕組みは「PCI PTS」、「PCI PA-DSS」、「PCI DSS」、「PCI P2PE」など、4つのカテゴリーに分類されている。一つ一つ見る前に知っておくべき点は、PCI DSSが究極的に目的することは2種の情報を安全に守ることだ。2種の情報とは、クレジットカードの持ち主の個人情報やクレジットカードの番号や追加的な情報を含めた取引情報を示すが、これを合わせて「敏感情報」としよう。PCI DSSの全仕様は、まさにその「敏感情報」をどう扱うかについての内容である。

1)PCI PTS(PIN Transaction Security)
クレジットカード端末機などのハードウェア設計および検証の基準である。物理的装備やネットワークトランザクションを通じて、敏感情報が流出されることを防ぐための通信セキュリティ及びデータ暗号化などセキュリティ標準の遵守可否を確認する。

2)PCI PA-DSS(Payment Application Data Security Standard)
アプリケーション開発会社を対象とする認証基準である。カード会社及び会員会社そしてクレジットカードの会員が使う業務用ソフトウェアで敏感情報が伝送、処理、保存される過程での通信セキュリティ及び暗号化可否などを確認する。

3)PCI DSS(Data Security Standard)
クレジットカードインフラ全般にわたってネットワークとシステム構成が安全なのかなどを総合的に判断する基準である。アカウント統制及びアクセス制御を通じて、業務環境の厳しい管理はもちろん、定期的なセキュリティ監査実施有無などのセキュリティ政策まで含むとても広い概念である。技術的には、主にアプリケーション内部と通信区間での敏感情報の安全性および暗号化可否を検討し、安全性を判断する。

4)PCI P2PE(Point to Point Encryption)
PCI DSS全体の基になるのは、暗号化である。ただの暗号化ではなく、P2P暗号化、すなわちクレジットカード端末機からカード会社のアプリケーションを経てデータベースに保存されるまで、データが移動する全過程にわたった暗号化である。敏感情報は必ず最初から最後まで暗号化されていなければならない。

上記の内容をより簡単にまとめると、

1)PCI PTS=ハードウェア設計者が注意すべきの点
2)PCI PA-DSS=ソフトウェア開発者が注意すべきの点
3)PCI DSS=敏感情報を取り扱うすべての人が注意すべきの点
4)PCI P2PE=敏感情報は必ず最初から最後まで暗号化

こう説明できる。つまり、PCI DSS全体の基になる 4)を除いて見たら、1、2、3は業務分野に従う分類である。では、分野ではなく、内容そのものだけを見たらどうだろう?

PCI DSS、核心は、Webセキュリティとデータ暗号化

まず、「PCI PTS」を見ると、クレジットカード端末機とネットワークなど、主にハードウェアと関連している分類だが、その内容を見ると、純粋なハードウェア設計のほか、内容のほとんどがデータ暗号化、そしてトランザクション通信セキュリティ関連の内容となっている。ちゃんと暗号化しているのか、暗号化したデータを安全にやり取りしているのかなど。

ところが、データが移動してアプリケーションに到達してからは、その内容はアプリケーションが扱う対象になる。ところが、最近のアプリケーションは、ほとんどがWebアプリケーションである。実際に起きているアプリケーション関係のセキュリティ侵害事故のほとんどがWebセキュリティ事故だ。したがって、Webアプリケーション開発プロセスの基準となる「PCI PA-DSS」の内容のほとんどはWebセキュリティ関連の内容であり、内容の核心はデータ暗号化になる。

敏感情報を扱う全般的なセキュリティ政策とも言える「PCI DSS」もまた、内容を見れば、ほとんどがWebセキュリティとデータ暗号化関連の内容だ。そして「PCI P2PE」は別に言うまでも無く、用語自体が区間全体にわたった暗号化という意味だからやっぱりWebセキュリティとデータ暗号化が主な内容だ。

ところで、なぜWebセキュリティとデータ暗号化の内容が主になるのだろう。

最近の通信はほとんどがWebだし、最近のアプリケーションはほとんどがWebアプリケーションである。本格Web時代と言えるのだ。IoT、フィンテック(FinTech)などの技術が登場することによって、Webはますます私たちの日常になっているのだ。データは、アプリケーションを通じて移動する。そしてアプリケーションの主要環境はWebである。通信技術だけでなく、システム環境からユーザインタフェースに至るまで、すべてのIT技術がWebに統合されている。これからは、すべてのアプリケーションがWeb環境で開発され、運用されることに間違いない。したがって、分野とか分類に関係なく、最も重要なセキュリティは「Webセキュリティ」になるしかない。

そして先に述べたように、PCI DSSの究極的な目的は敏感情報を安全に守ることだ。用語も複雑だし、やるべきのこともすごく多いだが、結局言いたいのは「データを守りましょう。」ということだ。これは、覚えておくべきの非常に重要なポイントである。今日、情報セキュリティの中心は、過去に集中したネットワークやサーバーなどのインフラを保護するセキュリティからデータとアプリケーションを保護するセキュリティへ移動している。これは、結局本当に重要な価値が何かに気づく過程とも言える。本当に守らなければならない価値とは?当然、データだ。そして、データを最も安全に守る唯一の方法は「暗号化」だ。なぜ?暗号化以外には、別の方法がないから!

それでは、また最初に戻って、下の文章を読んでみよう。

「自社のWebアプリケーションファイアウォールWAPPLESは、PCI DSS要求事項を満たし、PCI-DSS基準の適合認証を保有しています!」
「オープンソースデータベース暗号化ソリューションMyDiamoは、クレジットカード番号のマスキング機能など、PCI DSSの要求事項を全て遵守しています!」

上の文章が少しは違く見えないのか。難しくて複雑な言葉も、言葉の核心を把握すると、すごく簡単に理解できるのだ。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そしてカード情報保護研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

MyDiamo (マイ・ディアモ)

 

MyDiamoは、OSS(Open Source Software)のMySQLとMariaDBに特化したDBMSエンジンレベルの暗号化ソリューションであり、エンジンレベルのカラム暗号化セキュリティとパフォーマンスの両立を実現させるアプリケーションから独立したコンポーネントです。ペンタセキュリティでは、オフィシャルサイトにて個人用の非営利的利用のため、無償ライセンスを提供しています。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【週刊BCN】ペンタセキュリティシステムズ、データベース暗号化を拡販

 

ペンタセキュリティシステムズ、データベース暗号化を拡販

事前予防策と事後対策の重要性強調
データベース(DB)暗号化とWebアプリケーションファイアウォール(WAF)の製品開発・販売を手がけるペンタセキュリティシステムズ(ペンタセキュリティ、陳貞喜・日本法人社長、www.pentasecurity.co.jp、)は今年度(2016年12月期)、DB暗号化製品のラインアップ拡充と拡販を強化する。15年には、DB暗号化の売り上げがWAFを超えたという。マイナンバー制度の導入や個人情報漏えい事件の頻発、巧妙化するサイバー攻撃の増加など、日本国内での潜在ニーズが顕在化したことを受け、パートナー施策を本格化する

ペンタセキュリティは、韓国のDB暗号化とWAFの市場でトップシェアを誇る。韓国政府の認証機関システムや最大手の民間金融機関のセキュリティシステムなど、豊富な導入実績がある。日本進出当初は、DB暗号化製品で市場開拓を試みたが、多くの企業の関心はWAFの「WAPPLES」という製品だった。WAPPLESは攻撃のロジックを解析しているため、攻撃パターンのアップデートがなくても新種と亜種の攻撃を検知、遮断できる。また、国際認証やビジュアル化された統合管理コンソールなどがユーザーに評価され、日本市場では、アプライアンス型で80社、クラウド型で120社の導入実績がある。グローバルでは1万8000ユーザーにのぼる。

しかし昨年度は、「DB暗号化製品に対する手応えを感じ始めた」(陳社長)ことから、今年度は既存環境にアドオンで提供するDB暗号化製品「D’Amo」とMySQLやMariaDB専用に開発されたDB暗号化製品「MyDiamo」の販売を強化している。とくに、MyDiamoは不動産業界や医療、教育分野からの問い合わせが急増している。「韓国では、外部からだけではなく内部からも攻撃を受けることが大前提で、事前情報漏えい対策に加え、事後対策を徹底的に行う。個人情報漏えい被害を最小限に抑える努力をしている」(陳社長)と、韓国の先行例などをもとに、日本国内でも事後対策が重要であることを強調する。今年度は、PostgreSQL向けの暗号化製品のリリースも予定。ラインアップを拡充し、市場の裾野を広げる。

韓国では、情報漏えいで厳しい刑事処罰を受けることへの備えとして、万全なるセキュリティ対策を構築する市場ニーズがあり、日本でも同様のニーズが拡大すると予想している。

直販がメインであったMyDiamoだが、今後、MySQLやMariaDBのサポート・サービスを手がける企業に積極的にアプローチし、パートナー企業の拡大を図る。パートナーが既存のサービスに加え、セキュリティを新たな価値としてユーザーに提案できるようサポート体制も強化していく。(鄭麗花)

関連情報

BCN Bizline http://biz.bcnranking.jp/article/news/1604/160421_142030.html

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

MyDiamo (マイ・ディアモ)

 

MyDiamoは、OSS(Open Source Software)のMySQLとMariaDBに特化したDBMSエンジンレベルの暗号化ソリューションであり、エンジンレベルのカラム暗号化セキュリティとパフォーマンスの両立を実現させるアプリケーションから独立したコンポーネントです。ペンタセキュリティでは、オフィシャルサイトにて個人用の非営利的利用のため、無償ライセンスを提供しています。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201

【コラム】オープンソースDB、エンジンレベル、カラム暗号化、トータルソリューション

韓国と日本のITの現場は、一見似ているようで、まったく違う。主に使用するソフトウェアからもその差ははっきりしている。企業向けのソフトウェアの代表格であるデータベースだけを見ても、日本はMySQLやMariaDBそしてPostgreSQL等「オープンソースソフトウェア(Open Source Software)」の利用率が韓国に比べてはるかに高い。興味深い現象である。もう少し掘り下げてみましょう。

オープンソースデータベース

オープンソースソフトウェアは、長所がとても多い。誰でも無料でダウンロードし、自ら勉強しながら簡単に身につけることができる。だから、ユーザー層が厚い。一般企業では、このようなオープンソースソフトウェアの使える人材を簡単に採用することができるし、無料もしくは比較的に安い価格政策のおかげで、電算システムの構築費用を削減する効果も大きいとも言える。全世界数多くの開発者が自発的に参加する文化の産物であるため、最新技術の適用が速く、ソフトウェア自体の技術的な発展速度も早いということもまた大きな長所である。

ところが、韓国には何だか分からないけど「オープンソース」不信がある。「無料ソフトウェアを企業で使うのは、なんかちょっと不安じゃない?」と言い、値段の高い商用ソフトウェアを購入してしまうのだ。もちろん、商用ソフトウェアも長所が多い。オープンソースソフトウェアに比べて、より明確な開発ロードマップによって製品を開発して供給するため、急に生産終了になったり、アップグレードが中断される危険性が低い点だけでも、すでに十分な長所になる。しかし、純粋技術そのものだけを見てみると、オープンソースソフトウェアを選択する比率が高い日本の方が韓国に比べては「より技術的な理解に基づいて」意思決定をしていると考えても間違った解釈ではなさそうだ。 ところが、

「オープンソースデータベースは安全か?」

企業がソフトウェアを選択する基準は様々があるはずだが、その中でも最も重要な基準は、安全性ではないかと思う。特に、データベースの場合、安全性が不安なら性能が圧倒的に優れていると言っても絶対選択してはいけない。データベースは今日、企業の最も重要な資産であるデータを直接扱うソフトウェアだからである。韓国の企業が主に商用ソフトウェアを選択する最も大きな理由も安全性に対する漠然とした期待感があるからである。

こうしたデータベースやその中に入っているデータの安全性に影響を及ぼす様々な要素の中で最も重要なのは、暗号化である。暗号化は、データベースセキュリティの核心であり、本質である。その他にあらゆる道具は、暗号化の補助手段に過ぎない。今からは、データベース暗号化のあれこれを見ながら、OSSデータベースの安全性を考えてみよう。

データベース暗号化の種類

まずは、データベース暗号化の4つの方式を見てみよう。

1)アプリケーションAPI:アプリケーションソースの修正が必要
2)データベースAPI:データベースソースの修正が必要
3)暗号化プラグイン:DBサーバ内部に暗号化モジュール挿入
4)エンジンレベル暗号化:データベース内部に暗号化エンジン挿入、ソース修正は不要

1)から4)の順で暗号化を実現する位置が外部のアプリケーションからデータベースの内部に近くなる。よって、データベース内に直接暗号化エンジンを挿入する「エンジンレベル暗号化」は、アプリケーションやデータベースのソースの修正が不要なので、楽チンである。但し、エンジンレベルとなると、データベースのベンダーではない限り、難しく、これまではデータベースベンダーが独占してきた領域であった。他方、オープンソースデータベースは、ソース自体オープンであるため、エンジンレベル暗号化の開発が可能となるわけだ無論、開発のためには、高いレベルのセキュリティ技術は必須であることはいうまでもない。

そして、暗号化をする対象によって、暗号化の方式は3つに分けられる。

1)ディスク暗号化:データベースが保存されているディスク全体を暗号化
2)ファイル暗号化:データベースファイル全体を暗号化
3)カラム暗号化:データベース内部の特定カラムを指定して暗号化

1)から3)の順で、暗号化する対象のサイズが小さくなる。暗号化する対象のサイズが小さくなるということは、アクセス制御およびセキュリティ監査の効果、そしてセキュリティコントロール有効性(Security Control Granularity)が高くなる。すなわち、データ単位で細かくセキュリティ設定ができるという意味である。

技術的に論じる意味がないと言われているディスク暗号化は論外にしておいて、ファイル暗号化は、データベースファイルを丸ごと暗号化する方式である。ファイルの中に入ってあるどんな内容でも、閲覧するためにはファイル全体を復号しなければならないという意味である。他方、カラム暗号化は特定のデータを指定し、選択的に暗号化する方式である。それぞれメリット・デメリットはあるが、カラム暗号化は、必要なデータのみを選択的に暗号化ができ、そのデータ単位で細かくアクセス制御および監査の設定ができることからファイルを丸ごと暗号化するファイル暗号化に比べて業務プロセス負荷やセキュリティの面で有利な暗号化方式だと言えるでしょう。

かつてエンジンレベルの暗号化ソリューションは、カラム暗号化に対応できないと言われてきたが、進歩した技術よりエンジンレベルでの動作を確保しながらカラム単位の暗号化ができる製品が既に出てきている。

以上の暗号化方式は、それぞれ技術的なメリット・デメリットがあり、導入後、業務上体感するメリット・デメリットがある。技術的なメリット・デメリットももちろん導入時考慮しなければならない項目であるが、実質上、暗号化ソリューションは、導入による業務上負荷にて選定時大きく左右される。例えば、データーベースベンダーが大々的に広告しているエンジンレベルの「透過的(Transparent)暗号化」の訴求ポイントは、「ソースを修正する必要がないので楽な暗号化」というかたちになる。アプリケーションやデータベースのソースおよびクエリーを修正することなく、導入できるということは非常に魅力的である。

但し、暗号化ソリューションの導入を考えているのであれば、ひたすら利便性のみを重視してはいけなく、暗号化の本来の目的であるセキュリティの面からもちゃんと考慮しなければならない。利便性とセキュリティの両立を実現することはなかなか難しいことである

「暗号化だけでは、セキュアではない」

暗号化だけでは、セキュアではない。暗号化だけではセキュアとは言えないということである。暗号化後、誰でもが復号できてしまったら、その暗号化はセキュアではなくなる。当然ながら権限のあるユーザのみが暗号化データを復号できるようにアクセス制御は必須である。そして、そのセキュリティシステムが正常に作動しているかを常に監視しなければならない。このように暗号化には、アクセス制御、そして監査は付き物である。

暗号化・アクセス制御、セキュリティ監査、そして、鍵管理でセキュアになれる。これは、暗号化を実現するにおいて、当たり前なことであり、基本中の基本である。業務によっては、セキュリティポリシー上必須機能はまだまだある。パスワード暗号化のための一方向暗号化、インデックスカラムのための部分暗号化、PCI-DSSの遵守のためのカード番号マスキング等データベース暗号化時の要素は、いくらでもある。市販のデータベース暗号化製品は、このような要素でセキュリティ設計がされているトータルソリューションとしてパッケージングされている。

開発者がOSS DBを無償でダウンロードし、インストールしたとして、セキュリティを実現するために上述の様々な要素を頑張って実装していくのも、できないわけではない。但し、費用対効果の問題が生じる。OSS DBに対しセキュリティを実現するために頑張ったコストは費用に高い。あとからのメンテナンスも懸念される。セキュリティは、専門家に任しておいて、ただただその製品を簡単に導入することでお互いハッピーになれるのである。セキュリティは、専門家に任しておくべきである。

それで、「オープンソースDB、エンジンレベル、カラム暗号化、トータルソリューション」

今まで見たデータベース暗号化のあれこれを総合してみると、「オープンソースDB、エンジンレベル、カラム暗号化、トータルソリューション」が必要だという結論に到達する。結論が理由なく長いわけではない。技術的、そして実務的な長所や短所を全て考えて、利便性やセキュリティ性を全て満たした結論である。それでは、また最初の質問に戻って、

「オープンソースデータベースは安全か?」

安全だ。オープンソースデータベースのエンジンレベルで動作しながら、カラム暗号化を支援して、アクセス制御やセキュリティ監査、鍵管理などのデータ暗号化の3代必須要素や一方向暗号化、部分暗号化、マスキングなど、必ず必要な機能までそろえた最新の暗号化トータルソリューションがあれば。

結論の核心は、いろいろな暗号化方式の中で「エンジンレベル暗号化」を通じて透明(Transparent)でありながらも「カラム暗号化」を支援することにより、データ単位で完璧なセキュリティ性を達成することがセキュリティ的には最も理想的な暗号化方式の組み合わせである。しかし、「透明性(Transparency)」と「セキュリティコントロール有効性(Security Control Granularity)」の中で一つだけを選択しなければならない状況であるなら、どんな場合でも絶対諦めてはいけない要素なので、セキュリティコントロール有効性を選択すべきである。

D’Amo(ディアモ)

 

今年2014年リリース10周年を迎えたD’Amoは、韓国初のDBMS暗号化ソリューションを商用化した以来、セキュリティ市場No1として3,200ユーザ以上の安定された稼働実績を誇ります。長年の経験とノウハウ、そして研究を重ねてきた暗号化のコア技術をもとに、さらなるステージへとセキュリティソリューションの進化をリードしてまいります。

 

 

MyDiamo (マイ・ディアモ)

 

MyDiamoは、OSS(Open Source Software)のMySQLとMariaDBに特化したDBMSエンジンレベルの暗号化ソリューションであり、エンジンレベルのカラム暗号化セキュリティとパフォーマンスの両立を実現させるアプリケーションから独立したコンポーネントです。ペンタセキュリティでは、オフィシャルサイトにて個人用の非営利的利用のため、無償ライセンスを提供しています。

 

 

製品に関するお問い合わせ

E-Mail : japan@pentasecurity.com / TEL : 03-5361-8201