DLP




DLP(Data Loss Prevention※)とは、機密情報の端末外や社外への流出を防止するセキュリティ対策のことです。
出口対策に分類され、暗号化と同じデータそのものを保護するセキュリティ対策です。
データそのものを保護するので、悪意のあるユーザや外部からの攻撃者、操作ミス、操作権限の強さを問わず、データの流出を防止することができます。
  
※Data Leak Preventionとの表記もありますが、ここではData Loss Preventionと表記します。

2.DLPの種類

DLPは導入対象の場所に応じて大きく2つに分けられます。
いずれの場合においても、DLPが保護する領域から外に出る機密情報を制御します。
  
①ネットワーク型DLP
 セキュリティレベルが異なるネットワークの境界にゲートウェイ型のアプライアンスを設置
 して、ゲートウェイを通る機密情報を制御します。
 
②ホスト型DLP
 パソコン等のホストにエージェント等を導入しホストの外に出る機密情報を制御します。
 機密情報の登録や、機密情報を検知した場合の挙動は「ポリシー」という、設定情報として
 ホストに配布される場合があります。

3.DLPの導入プロセス

ここでは、DLPを効果的に導入するためのプロセスを記載します。大まかには5つのプロセスを経て導入すると効果的です。
 
①機密情報の定義
 機密情報とは何かを定義します。
 例)個人を特定する情報、社外秘等
 
②機密情報の識別
 機密情報に含まれる語句や文構造のパターン、機密情報の入出力経路を確認します。
 ここで識別された語句や文構造に基づいて、制御すべき機密情報をDLPに登録します。
 例)氏名、生年月日、ファイルにつけられた「社外秘」のラベル等  
 
③機密情報の把握
 機密情報はどこに保管されているかを特定します。
 機密情報が保管されている場所やネットワーク構成を踏まえて、DLPを導入する場所を決め
 ます。
 例)○○システムのファイルサーバ、△△データベース等
 
④DLPの導入
 機密情報を検知した場合にどのように制御するかを決め、DLPのポリシー等に設定します。
 例)機密情報の遮断や暗号化、ユーザへの警告を表示する等
 
⑤DLPの運用(モニタリング、チューニング)
 運用中に判明したポリシーの改善や、業務変更に伴うポリシーの見直し等のチューニングを
 行います。また、運用状況をモニタリングし、検知アラートの分析やレポートを作成しま
 す。
 

4.DLPの導入時の留意点

ここではDLPを効果的に導入する際の留意点を書いていきます。
 
①経営層を巻き込む
 機密情報を定義するには、経営層の考えを取り込む必要があります。
 情報漏えいに対する責任は最終的には経営層にあるので、きっちり巻き込みましょう。
 
②業務に精通した人材を巻き込む
 抜け漏れなく機密情報を識別・把握するには、業務に精通した人材を巻き込む必要がありま
 す。情報システム部門では把握できていない機密情報のパターンや入出力経路があるかもし
 れません。(勿論、望ましいことではありませんが現実的にはあり得ます)
 
③機密情報を明確に定義する
 「3.DLPの導入プロセス」の最初のプロセスである「機密情報の定義」が最も重要です。
 ここが曖昧であったり不十分だと以降のプロセス全てやり直しになります。
 上流工程のミスは大きな手戻りとなるのは通常のシステム開発と一緒ですね。
  
④組織のセキュリティポリシーに準じる
 DLPの設計とセキュリティポリシーと矛盾が無いようにします。
 例)セキュリティポリシーで規定されている情報種別とDLPで制御する機密情報の定義が異
   なる等 
 
⑤定期的な運用の見直し
 時間が経つにつれ、「3.DLPの導入プロセス」で定義した内容と実際の業務に乖離が発生
 する可能性があります。
 そのため、定期的に見直しする必要があります。
 特に運用開始直後は、アラートの誤検知や業務部門からの要望が多発する可能性があるた
 め、注意深く運用した方がよいです。
    

★シェアはこちらです★




    error: Content is protected !!