NetRAPTORを活用したソリューション例
solution01「内部不正に対する抑止力」
内部不正による情報漏洩の抑止には、社員の行動を証拠に残すことが効果的
次々と発生する個人情報漏洩事案。内部関係者による情報詐取に対して、企業はまだ弱点を多く抱えている状況で、社員の行動を証拠に残すことは極めて大きな抑止力となります。
経営者・管理者は、社員がITリソースを利用する証跡を残すことは社員を疑うためのものではなく、セキュリティポリシーを遵守する従業員に対して故意による不正利用との関連を否定し守るために、記録・解析を活用するものであることを明言することが重要です。中でも、ネットワークフォレンジックは、エージェントタイプのものやWebフィルタ等と異なり、端末が遅くなったり、インターネットアクセスに支障が出るようなことが一切なく導入できますので、社員の不正行為を強力に抑止しながらインターネットを快適にかつ効率的に利用してもらい、本来のビジネスを加速させるためのセキュリティ・ソリューションです。
社員のインターネット利用状況を把握する
TwitterやFacebook三昧!?仕事に関係のあるWebサイトばかりではない
PCの前に座って熱心に仕事をしているように見えている従業員でも、本当に仕事に関係した作業を行っているのかどうかはチェックすることはできません。 仕事に関係のある情報を収集しているのであればいざ知らず、TwitterなどのSNSサイトに書き込んでいたり、セキュリティ上危険なサイトを閲覧していたりなど、業務に関係のないWebサイトを長時間利用している可能性もあります。 生産性を高めて収益を最大化するためにも、何かしらチェックできる環境を整える必要があります。そこで活躍するのが、NetRAPTORのアラート機能です。
適切なWebアクセスを「NetRAPTOR」でリアルタイムに検知する
NetRAPTORのアラート機能を使うことで、業務に関係のないWebサイトを閲覧している人をリアルタイムに発見することができます。 あらかじめ検索条件を設定しておけば、特定のWebサイトを閲覧した時点で管理者にメールで通知することが可能です。 また、アラート状況や内容を日別、週別に把握できるため、頻繁に不適切なWebアクセスを行っている従業員に対して指導することができるようになります。 繰り返していくことで従業員のセキュリティ意識も高まり、生産性向上を実現することができます。
solution02「BCP(Business Continuity Plan)におけるリスクの発見と分析」
BCPの主要なリスク要因はサイバー攻撃であるという事実
欧米における最大のBCPリスク要因はサイバーリスクですが、国境のないサイバー空間では日本も例外ではありません。リスクの発見、分析にはネットワークフォレンジックが有効です。
平成22年度、内閣官房情報セキュリティセンター(NISC)から「サイバー攻撃動向等の環境変化を踏まえた重要インフラのシステムの堅ろう化に関する調査」が公表されました。
この報告書によれば、イギリスにおけるBCPにおける著しい脅威として認識されているリスク事象のトップは「サイバー攻撃」です。
翻って、日本国内の民間企業におけるBCP策定状況をみると、地震などを中心に自然災害が主要なセキュリティリスク要因として広く認識されており、サイバーテロに関するBCP策定については、多くの企業では策定計画を持っていない状況です。
しかしながらサイバー攻撃は確実に、しかも急激に増加しています。NISCによると政府関係へのサイバー攻撃は2013年度には500万件に達しました。これは霞ヶ関が1分間に10回のサイバー攻撃を受けたことになります。 2014年1月に世界経済フォーラム(WEF)が発表した報告書によると、今後10年間における全世界、全産業会に重大な悪影響を及ぼす可能性が高いグローバルリスクの上位5項目にサイバー攻撃と重要インフラの故障をあげました。 サイバー空間には国境がありません。他国で発生したサイバーリスクは、日本国内でも同様に発生している事例が増えています。
これまでの情報セキュリティリスクへの対策は、ファイア・ウォールの導入やアンチウィルスソフトウェアの導入などの予防的な対策が中心でした。 しかし、今後、情報セキュリティを超えたサイバーリスクに対するには、これらの予防的な対策だけではなく、セキュリティインシデントの発生を早期に発見するための発見的な対策の整備が急務となります。 これはセキュリティインシデント発生後に適切な対応を行う事で事態を安定化させるための回復的な対策を講じるためにも極めて重要な対策となります。 サイバーセキュリティを重要なリスク要因として捉え、BCP計画を策定する際に参考になるのが、有限責任中間法人 JPCERT コーディネーションセンターが、2008年12月に公開している「経営リスクと情報セキュリティ~CSIRT※:緊急対応体制が必要な理由~」です。 ※CSIRT = Computer Security Incident Response Team
この中で示されている「情報セキュリティ上の危機管理体制に求められる機能」のうち、特にインシデントハンドリングにおいて、ネットワークフォレンジックが記録しているサイバー攻撃の証跡は、
モニタリングにおいては検知、トリアージにおいては事実確認、そしてインシデントレスポンスにおいては分析の、各プロセスにおいて重要な情報を提供します。
すべての証拠を記録しているネットワークフォレンジック・アプライアンス「NetRAPTOR」は、全文検索機能や条件式検索機能によって、発生したインシデント関連情報をすばやく突き止め、事実確認と分析を可能にします。
solution03「PCIDSSのセキュリティ基盤を強化」
BCPの主要なリスク要因はサイバー攻撃であるという事実
PCIDSS要件10では、カード会員データに関するすべてのアクセスログを記録・管理することを推薦しています。 しかし、ひとたびセキュリティ事故が発生すれば、ログに加え、ネットワークフォレンジックによる明確な証拠が原因究明の決め手となります。NetRAPTORはPCIDSSのセキュリティ基盤を強化します。
近年、インターネットを介した通信販売やオークションなどの取引数は著しく増大している中で、それらを狙った経済目的のサイバー攻撃がこの日本でも急増しています。 極めて巧妙かつ継続的なサイバー攻撃にさらされている今、それを完全に防御することはもはや困難な状況にあります。これまでは主にデータベースへのアクセスログ、ネットワーク機器のログなどが主な対象として考えられてきました。 ところが、それだけでは、サイバー攻撃の実態を解明するには不十分であり、セキュリティ事故が発生した場合には、出口対策が極めて重要であることがわかってきました。 現実の世界に例えていうならば、ビルのゲートを通過する通過記録(これまでのログ)だけで、実際にどのような攻撃によって、何が盗まれていったかは分析できません。 現実の世界では、監視カメラを備えて、侵入者やその状況を撮影し、事故が発生した時点に遡って、実際に誰が、どんな問題を起こしたかを明らかにします。 サイバー攻撃や、その被害の実態を分析し、明らかにするためには、サイバー世界の監視カメラが必要です。これが、ネットワークフォレンジックNetRAPTORです。
ネットワークフォレンジックは、組織内個々の端末個別ではなく、インターネットを通した外部との通信をすべて記録・保存します。 攻撃者や内部反抗者が重要な証拠となるメールを削除しても、あるいはデータを物理的に破壊しても、いったん外部とのやりとりを行った場合は、ネットワークフォレンジックが記録したものを証拠として利用できます。 メールやWebを使って外部に流出したカード会員データに対する情報がすべて記録できます。 例えば、OpenSSLのHeartbleedバグを攻撃されると、ログさえも残りませんが、 NetRAPTORには詐取されたデータが記録されます。 そして、ネットワークフォレンジック・アプライアンスのNetRAPTORが持つ強力な検索機能でセキュリティインシデントに関する情報を早々に特定し、早期の分析、検討を可能にします。
PCIDSSで導入が推薦されているIPS/IDS を使って、サイバー攻撃を検知することは重要な対策です。しかし、検知できたとしても、必ずしもサイバー攻撃とその被害実態を明確にすることはできません。 ビルのゲートにおける通過記録と同じだからです。サイバー世界の監視カメラ、ネットワークフォレンジック NetRAPTORを導入して初めて、サイバー攻撃とその被害の実態を明らかにすることができるのです。
solution04「E-Discoveryにおける証跡管理」
E-Discoveryにおけるインターネット証跡管理の重要性
インターネットと組織間で発生したメールやWebアクセスをすべて記録するネットワークフォレンジックが電子証跡開示を強力に支援します。
特許訴訟など知的財産関連訴訟、独占禁止法や海外腐敗行為防止法などで組織内で発生しうる不正な処理に関して要求されることが多いE-Discovery は、組織内で発生する様々な電子的に保存されている文書(Electronically Stored Information: ESI)を証拠として採用するものです。 2006年12月にアメリカ連邦民事訴訟規則(Federal Rules of Civil Procedure : FRCP)の改正により、電子メール、インスタントメッセージのチャット記録、MS Office文書、会計データ、CAD/CAMファイル、Webサイトなど、「電子的に保存された情報(Electronically Stored Information: ESI)」がディスカバリー対象となることが明示されました。
ところが、近年、サイバー空間と実社会の境目が急速にあいまいになってきています。多くのビジネスがインターネットを介して、社外と密接に連携しており、企業対個人の取引、企業対企業の取引、政府への電子申請等々、サイバー空間は既に実社会とは切れ目のない状況をつくりだしています。 企業活動自体、サイバー空間と融合し、その影響を強く受けます。近年、急増するサイバー攻撃は、時に企業の内部奥深くまで進入し、情報漏洩、システム障害など深刻な問題を引き起こします。
ネットワークフォレンジックは、組織内個々の端末個別ではなく、インターネットを通した外部との通信をすべて記録・保存します。 捜査対象個人が重要な証拠となるメールを削除しても、あるいはデータを物理的に破壊しても、いったん外部とのやりとりを行った場合は、ネットワークフォレンジックが記録したものを証拠として利用できます。 メールやWebを使って外部に流出した、MS Office のファイルや、CAD/CAMファイル、Webサイトのアクセスなど、E-Discoveryの対象となる、あらゆる情報が記録できます。
そして、ネットワークフォレンジック・アプライアンスのNetRAPTORが持つ強力な検索機能で開示すべき電子情報をすばやく特定し、例えば電子メールはM-Box形式として特定期間のメールを一括して外部ファイルに取り出して、分析、検討を可能にします。
solution05「メールアーカイブよる監査」
内部統制の強化に必要な、メールも監査対象に
日本版SOX法に伴う内部統制強化が叫ばれるなか、社内外とのコミュニケーション手段として活用されているメールは重要な監査対象のひとつです。 メールは、誤送信を含めて情報漏洩の原因となるもので、メール本文及び添付ファイルの内容まで管理者が追跡できる環境を整備しておく必要があります。 しかし、重要な証拠となるメールの履歴がPC側でしか管理されていない環境では、従業員の都合により削除されてしまうことも考えられます。 すべてのメール履歴を一元的に保存、管理できる仕組みは、内部統制上重要なポイントとなってきます。だからこそ、すべての通信データをキャプチャすることで、万一のインシデント発生時に迅速に原因特定が可能なNetRAPTORが、内部統制強化に大きく寄与します。
添付ファイルもWebメールも、すべて一括検索できる「NetRAPTOR」
NetRAPTORが持つキャプチャ機能は、大量のデータが発生した場合でも優先的にキャプチャを行い、通信データを取りこぼすことなく捕捉、長期間に渡って安全に保存することができます。 Webメールを含めたすべてのメールデータを保存しておくことで、特定のインシデントが発生した場合でも、添付ファイルを含めたメールの内容を詳細に解析し、原因特定につながる情報を見つけ出すことができます。 同時に、すべての通信データをキャプチャしてあるため、インシデントの発生時刻や原因となったPC、その経路など、すべての情報を一括検索することが可能となっており、詳細な追跡を迅速に行うことが可能です。メール本文のみならず、添付ファイル内に含まれる文言での検索も行えます。
mbox形式一括エクスポート
内部統制や様々な監査や調査において、電子メールは重要な調査対象です。NetRAPTORはmbox形式一括エクスポート機能をサポートすることで、様々な監査要求にすばやく柔軟に対応を可能にします。
solution06「ネットワークモニターとしてのパケットキャプチャ」
ネットワークモニターの更新で、キャプチャー専用モデルを活用。取得データは従来の調査方法で行い、取得データの長期保存も可能になります。