Notesが穴? 「見える化」で対処する日本版SOX法“見える化”によるグループウェア再生術(2)(3/3 ページ)

» 2006年06月30日 12時00分 公開
[砂金 信一郎(リアルコム株式会社),@IT]
前のページへ 1|2|3       

それでも穴はなくならない?

 以上、セキュリティ上の抜け穴を防ぐポイントを列挙したが、残念ながらどんなに頑張ったところで「未来永劫これで完ぺき」といえる対応を取るのは難しい。われわれがサーバ側のログ監視を推し進める中で遭遇する課題を補記しておく。

■クライアント操作はクライアントで記録

 Notes/Dominoの特性上、クライアントで行う操作をサーバ側で監視することは難しい。印刷や添付ファイルの編集、USBメモリへの書き出しなどへの対応には、クライアント側で検知する仕組みが必要である。

 クライアントでの操作ログをトラッキングする仕組みを導入している企業も多いだろうが、1台でもツールが入っていないPCやサーバが存在していれば穴となってしまうため、ウイルス検出ソフトと同じく運用面での対応もセットで必要となる。

■セキュリティ強化=Web化ではない

 使い慣れたNotesクライアントを捨ててWeb化しようという動きがある。クライアントのバージョン管理にコストが掛かることに加え、情報をローカルPCに残したくないというリスク面の配慮も大きい。しかし、「Web化=ローカルPCにデータを残さない=セキュリティ上の問題がない」というのも、逆に「Notesクライアントを使う=レプリカを取る=危険」というのも曲解である。

 レプリカを取ることでデータが危険にさらされることはNotes/Dominoの開発者から見ても自明であり、そのために強力な暗号化機能を備えている。反対に、ブラウザでデータを残さないといっても、ファイル保存や印刷を完全に防ぐにはそれ相応の手間が掛かる。

 いうまでもないことではあるが、セキュリティポリシーの策定には、アクセルとブレーキの絶妙なバランスが重要なのである。

■情報漏えい判断のタイミング

 何をもって情報が漏えいしたととらえるか? 実は決まった答えはない。

 いまの時代、画面に表示すれば盗まれたと同義といえる。印刷や画面キャプチャをどんなに頑張って阻止したところで、携帯電話で写真を撮られればシステム的な努力はすべて水泡に帰す。

 また、情報共有を活性化しようとして重要な情報が一目で分かるようなポータル的なViewを作っている企業も多い。Viewを表示した時点で、さらにいえばViewを定義して使えるようにした時点で情報漏えいのリスクは発生しているのである。

図8 情報漏えいのタイミング

リスクを見える化することの難しさ

 Notes/Dominoに限らず、リスクの見える化は簡単なようで実は難しい。なぜならば情報漏えいのリスクは、その存在が明るみになることで批判や処罰の対象となる立場にある経営者やシステム管理者など一部の関係者にとって都合の悪いことであり、残念ながらその事実を隠そうとすることが一般的だ。「リスクの見える化」実施に当たっては、それを素直に歓迎できない社員がいることを忘れてはならない。

 逆にいうと、情報漏えいの危険性をどの程度見える化できているかで、その組織の見える化の浸透度合いをうかがい知ることができる。

 どんなに優秀なプラットフォームをもってしても、完ぺきといえる対策は難しい。しかし、だからといって無駄だから何もしないという意見は少ないだろう。ログの取得および悲観的な事実に基づく監査・分析は、この難題に対する数少ない解の1つであり、Notes/Dominoのセキュリティ強化に少なからず寄与することができることをご理解いただけたと思う。

筆者プロフィール

砂金 信一郎(いさご しんいちろう)

リアルコム株式会社

コアテクノロジグループ プロダクトマネージャー

shinichiro_isago@realcom.co.jp / shin@isago.com

東京工業大学工学部卒業後、日本オラクルにおいて、ERPから情報系ポータルまで、技術コンサルティングからマーケティングまで幅広い立場で経験。ナレッジマネジメントソリューション責任者も務める。その後、ドイツ系の戦略コンサルティングファームであるローランド・ベルガーにて、国内自動車メーカーを中心にオペレーション戦略立案プロジェクトに従事。現在は、リアルコム株式会社にて、自らも情報共有基盤戦略やNotes移行プロジェクトにかかわりながら、Notes関連製品のプロダクトマネージャーを務める。


前のページへ 1|2|3       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ