ITIL 徒然草

セキュリティ管理ツール1


セキュリティ管理の活動は、どのような資産の どのような脅威に対する対策かによって、多岐に渡ります。 その活動を支援するツールも当然、多種多様です。

それらのツールの全体像をとらえるために、2つの観点から 分類してみます。1つは守るべき対象が何かという観点、そして もう1つは、どのようにそのリスクをコントロールするかの観点です。

まずは、何を保護するかという観点からの分類ですが、代表的な サービス資産として次のようなインフラストラクチャを挙げることができます。

- デスクトップ
- ネットワーク
- サーバ/アプリケーション
- データ/データベース

そしてもう1つの切り口であるどのようにしてリスクをコントロールするかでは、 大きく分類すると、「予防」、「検知」、「回復」の3つの方法が考えられます。

【デスクトップ】
ディスクトップに対する脅威には紛失、盗難、ウィルス、パスワード漏えいや 不正利用に伴うデータの持ち出しや改ざん、無許可ソフトの利用等が 考えられます。ユーザのコントロール下にあるデスクトップのリスクを管理するには、 教育によってユーザの自覚を促すことが最も重要ですが、 ITの技術によって確実にそのリスクをコントロールすることも必要です。 デスクトップに対するリスクをコントロールする方法とそれを支援する 製品として、以下のようなツールを挙げることができます。

- 予防
紛失や盗難に対しては、暗号化によってデータを読み出せないようにする といった方法があります。 データの持ち出しに対しては、管理対象となる情報に対する操作をリアルタイムでチェックして、 ポリシーに違反した操作をさせないようなツールが存在します。
不正利用に対する対策としては、IDを一元的に管理し作業の簡素化を図ることで 設定や監視における人的ミスを削減することが期待できます。また、 指紋認証によるアクセス制御などの方法も考えられます。
ウィルスやスパイウェアへの対策ソフトウェアは数多く存在しますが、定期的な ウィルス定義ファイルの更新や実際のスキャン・テストを確実に実施させることに課題があることもあります。
ソフトウェア・パッチが適用されていない端末や ポリシーに違反しているパスワードを自動的に検出するツールも、情報セキュリティ方針を 確実に順守させるシステムとして有効です。

- 検知
ディスカバリ・ツールは、現在のインフラストラクチャの構成をスキャンして 実体を視覚化したり、あるべき構成との比較を行うことで不適切な構成を検出します。
また、デスクトップの脆弱性によるセキュリティ・インシデントの 発生を識別するためには、クライアントPCの操作ログや、サーバなど他のシステムに対する アクセス・ログを分析することが必要です。各種ログを統合的管理して、監査効率の向上を 支援するツールが提供されています。

- 回復
ソフトウェアの構成やセキュリティ・パッチの適用など、すべてのデスクトップの環境を 中央から管理することを支援するツールもあります。ライセンスの管理やバックアップなどを 集約することができるだけでなく、インシデントが発生した際のトラブル・シューティングや リカバリをすみやかに実施することができます。

次回は、2011/2/25 の予定です。

第115話 第117話