• 2013/02/21 掲載

機密情報を守る2つの視点、アクセスコントロールと監査の融合で変化する脅威と戦う

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
標的型攻撃がますます高度化・複雑化するなど、機密情報とシステムを取り巻く脅威は刻々と変化しています。個人情報や知的財産、国家機密などを、場当たり的ではなく、効率よく守るためにはどうすれば良いのでしょうか。「変化する脅威、変化しない標的」および「アクセスコントロールと監査の融合」という2つの視点から情報中心のセキュリティ対策を考えてみましょう。

日本オラクル 北野晴人

日本オラクル 北野晴人

日本オラクル 製品戦略統括本部 担当ディレクター CISSP-ISSJP
1964年東京生まれ。2種通信事業者、システムインテグレータ、外資系通信機器ベンダなどを経て2001年から現職。データベース、アイデンティティ管理を中心にオラクル製品のセキュリティを担当中。CISSPアジア・アドバイザリー・ボードメンバー、情報セキュリティ大学院大学博士前期課程修了(情報学)。

変化する脅威と変化しない標的

 今世紀初頭から今日に至るまでの過去10年間を振り返ると、サーバや内部ネットワークなど、情報システムに対する攻撃・侵入の方法についてはさまざまな手段が登場し、変化を続けてきました。たとえば、SQLインジェクションが多くの被害を出すようになったのはおおむね2005年からですし、メールを使った標的型攻撃(以前はスピア型メールとも呼ばれるものがありました)は警察など一部の官公庁をターゲットにして行われていることが2006年頃から知られており、話題になるほど多くの被害が顕在化したのは2011年からです。

 これはシステムを保有する企業・組織にとって、変化する脅威に対抗して常に新しい境界防御対策を実施し続け、そのための費用も継続して負担し続けた歴史ではないでしょうか。しかも突発的に現れる新たな脅威に対しては、あらかじめ計画的に予算を組むということができませんから、予算捻出、という苦労がつきまとうことになります。

画像
脅威の変化と変わらない標的(実際はこの図にあるように新しい攻撃方法が発見されてから、多くの被害が出るまでには数年のタイムラグが発生することがあります)

 一方、攻撃者が標的とする情報、つまり保護するべき機密情報が何であるか(=個人情報、知的財産など)という事実、およびその情報の多くがシステム内部ではデータベースに格納されているという事実は、過去10年間変わっていませんし、今後も大きく変わることはなさそうです。だとすれば、情報システムを構築する際に確実にデータベースを保護する対策を組み込んでおけば、それらはシステムが使われ続ける限り、ずっと有効で有り続け、中長期的にみて攻撃・侵入方法の変化に強いシステムを実現できると考えられます。

 標的型攻撃の多発によって、従来の境界防御型セキュリティ対策(ファイア・ウォールやIDS:侵入検知システムなど)だけでは防ぎきれない脅威が数多く存在することがわかった今、攻撃者の標的である「情報そのもの」を中心に守る方向へとセキュリティ対策をシフトしていく必要があります。

 情報を中心としたセキュリティ対策としてデータベースを守るための対策には多くの要素がありますが、今回は不正アクセスを遮断するためのアクセスコントロールと、問題早期発見のための監査・モニタリングに焦点を当てて紹介します。

SQLレベルでのアクセスコントロールと監査の融合

 通常、データベースに対するアクセスコントロールを考えるときには、ファイア・ウォールやルータのアクセスコントロールリスト(ACL)、データベース側での接続元IPアドレスによる制御などを使ったネットワークレイヤでの制御と、SQLの中身やデータベース上のユーザー名など、ソフトウエアで実行する上位レイヤ側の制御が存在します。

 これらは両方をバランス良く使うことが望ましいのですが、現実はネットワークレイヤで制御してあるから大丈夫、ということで上位レイヤ側での制御はあまり重視されていないことが多いと思われます。しかしこの状態では、標的型攻撃などで内部ネットワーク側に侵入された場合、本来アクセスを許可されたパソコンなどからのデータベースに対する攻撃は防げません。

 こうした問題を解決するためには、ネットワークレイヤの制御に加えて、データベースを保護するため、SQLのレイヤで制御を行う必要があります。たとえば、データベースに送られてくるSQL文の中身をネットワーク上でチェックし、不正と思われるSQLを遮断することができれば、SQLインジェクションのような外部からの攻撃であっても、標的型攻撃のような内部ネットワーク側からの攻撃であっても、一元的に防御することができます。

【次ページ】ログ収集の意味と分析方法

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます