データ・セキュリティー実装ガイド

データ・セキュリティーとは

データ・セキュリティーとは、デジタル情報をライフサイクル全体にわたって不正アクセス、改ざん、盗難から保護するために設計されたテクノロジーとセキュリティーの実践の集合を指します。物理とデジタルの両面を包含するデータ・セキュリティーは、日々使用するあらゆるデバイスやアプリケーションと関わっています。

機密データの保護は重要なだけではありません。コンプライアンスと信頼の両面で不可欠です。包括的で多層的なデータ・セキュリティー実装戦略は、不可欠な防御策です。では、この戦略をどのように進めるのが最適でしょうか。中規模の医療提供者であるMaplewood Health Networkを例に見てみましょう。同組織は現在、患者記録(氏名、生年月日、治療の詳細など)を、詳細なアクセス制御や保管時の暗号化を行わないまま、一般的なクラウド・ストレージ・サービスに保存しています。ある典型的な水曜日、単純なフィッシング攻撃が同組織の旧式のファイアウォールを突破し、攻撃者により患者データが持ち出されます。突然、Maplewood Health Networkは、データの不適切な取り扱いによって信頼を損ない、規制当局による罰金、訴訟、患者離れの可能性に直面します。残念ながら、このようなシナリオは珍しくなく、データ・セキュリティーが弱いすべての企業にとって現実的なリスクです。以下では、データを安全に保ち、規制に準拠し、確実に保護するためのデータ・セキュリティー実装のベスト・プラクティスをいくつかご紹介します。

あなたのチームは時間内に次のゼロデイを受け入れますか?

AI、サイバーセキュリティ、データ、自動化に関する厳選されたニュースをThinkニュースレターで購読しているセキュリティリーダーに加わりましょう。専門家によるチュートリアルと解説をメールで直接配信することで、手軽に学ぶことができます。IBMプライバシー・ステートメントをご覧ください。

サブスクリプションは英語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。

https://www.ibm.com/jp-ja/privacy

データ・セキュリティー実装が重要な理由

侵害は、重大な経済的損失や評判の毀損だけでなく、お客様や利害関係者からの信頼低下を招く可能性があります。GDPR、HIPAA、PCI DSS、ISO、CCPAなどのデータ保護規制は、厳格な保護と透明性のあるデータ取り扱いを求めています。IBMの2025年データ侵害のコストに関する調査では、データ・セキュリティー制御が不十分な組織は、侵害のリスクとコストが大幅に高くなることが示されています。「シャドーAI」が関与するセキュリティー・インシデントは、一般的な侵害より平均でUSD 670,000多くのコストがかかり、より多くのお客様データが露出します。これらの結果は、複雑化する脅威環境において、経済的損失を最小化し、機密情報を保護し、規制遵守を確保するために、強固で包括的なデータ・セキュリティー対策を実装することの重要性を改めて示しています。​

データ・セキュリティー実装戦略

データ・ガバナンス

信頼できるデータ・セキュリティー実装計画は、明確なガバナンス体制の確立から始まります。データの所有者、役割、責任範囲、説明責任を定義する必要があります。データ取り扱いのポリシーと手順を整備して徹底し、アクセス、共有、保持、廃棄を網羅することが重要です。例えば、「機密」に分類されたすべての企業データには、多要素認証(MFA)を使用して、許可された担当者のみがアクセスできるようにする必要があります。また、機密データを外部に共有する場合は、データ所有者の承認を得たうえで、承認済みの暗号化転送方式を使用する必要があります。さらに、データへのアクセス、共有、保持、廃棄はすべてログに記録し、定期的に監査して、ポリシー遵守を確認するとともに、侵害があれば迅速に対処する必要があります。また、従業員に対してコンプライアンスとベスト・プラクティスに関する定期的な教育を行うことも不可欠です。このアプローチにより、全員がリスクと、データ保護における自身の役割を理解できます。

検出と分類

次に、すべてのデータを検出し、分類し、棚卸しして一覧化する必要があります。どのようなデータが存在し、どこに保管され、各データの機密性がどの程度かを把握することは、データ・セキュリティーの実装に不可欠です。データの検出は、シャドーITやクラウド・サービスを含め、システムに保存されているデータを自動ツールでスキャンすることで実施できます。シャドーITとは、企業のIT部門が使用を明示的に承認していないにもかかわらず、従業員が使用しているハードウェア、ソフトウェア、クラウド・ベースのシステムを指します。これは、データに対するリスク評価を行う絶好の機会でもあります。保有するデータをすべて把握できれば、現在のセキュリティー体制のどこに潜在的な弱点があるかを確認できます。この段階では、弱点の所在を明らかにするために、何らかの形でペネトレーション・テストを実施することも考えられます。データ分類フェーズでは、データの種類ごとに機密性に基づいてタグ付けし、公開、社内、機密といった分類を付与します。分類レベルの名称は企業によって異なりますが、一般的には同様の意味合いです。データの一覧は、すべてのデータ資産とその保管場所について、正確で最新の登録情報が適切に維持されるようにする必要があります。

IDおよびアクセス管理(IAM)

次のステップは、アクセス制御とアイデンティティー管理です。誰がデータにアクセスできるかを制御することは、情報セキュリティーの成功に不可欠です。データをすべて把握し、整然と整理できていても、アクセスする人を誤れば、データが不正に使用されたり、混乱した状態になったりするのは時間の問題です。この制御を実現するには、強力な認証と認可の実践を導入する必要があります。追加のデータ保護のために、多要素認証(MFA)や、状況に応じて認証要素を変える適応型多要素認証(A-MFA)などの仕組みを導入します。次に、最小権限の原則に基づいてアクセスを制限していることを確認します。この原則とは、担当業務の遂行に必要な最小限の権限のみを個人に付与するという考え方です。例えば、マーケティング部門のSallyは、経理部門のHarryが業務で使用するのと同じデータへアクセスする必要はありません。ロール・ベースのアクセス制御(RBAC)を導入することも重要です。RBACでは、組織内での役割に基づいてアクセス権を付与できます。また、認可の継続的な監視も徹底する必要があります。例えば、Samyが先月、部門外のMariaとプロジェクトで協業したとします。プロジェクト完了後は、Samyがそのデータにアクセスする理由がなくなります。ベスト・プラクティスとして、Mariaがアクセスできるデータに対するSamyのアクセス権を取り消します。

暗号化

次に、データ暗号化のプロセスに移ります。暗号化は、読めるデータを読めない暗号文に変換することで、データを秘匿します。このセキュリティー対策は不可欠であり、データの保管時と転送時の両方で保護します。保管時の暗号化はファイルとデータベースを保護し、転送時の暗号化はTLS/SSLなどのプロトコルを使用して、ネットワーク上を移動する情報を保護します。強固な暗号化プロトコルを適用することで、攻撃者に対する防御が強化され、重要な規制遵守要件にも対応できます。

データ損失防止(DLP)
 

暗号化の次に、強固なデータ・セキュリティー・ポリシーを実装するうえでの次のステップは、データ損失防止(DLP)です。DLPソリューションは、不正なデータ転送を特定、監視し、防止することで、機密情報を保護するうえで重要な役割を果たします。これらのセキュリティー・ツールはネットワークやエンドポイント・デバイスに適用され、USBドライブへのファイルコピーや、許可されていないクラウド・アカウントへのアップロードなど、機密データを組織外へ送信しようとする試みを阻止します。自動ラベリングや監視ツールなどを使用すれば、データへのタグ付けと追跡が可能になります。このステップは、インシデント対応(IR)を大きく支援し、包括的なコンプライアンス監査の実施にも役立ちます。

データ共有
 

その後は、堅牢なデータ共有戦略の実装に注力します。データ共有は個人と組織に追加のリスクをもたらすため、この計画の策定には細心の注意が必要です。まず、明確なポリシーを定め、適切な技術的制御を実装することで、機密データの社内外での共有を制限することが不可欠です。例えば、オンライン家電小売業者のReal Good Electronics(RGE)は、許可された担当者のみが注文の詳細と支払い記録にアクセスできるポリシーを実装しています。このプロセスにより、アクセスが制限され、機密情報が保護されます。さらに、共有プロセス全体でデータ・セキュリティーを維持するには、詳細なアクセス制御と包括的な監査証跡を備えた安全なコラボレーション・プラットフォームの活用が重要です。

監視、監査、インシデント対応(IR)

次に、監視、監査、インシデント対応(IR)に移ります。継続的な監視は、サイバー脅威を予防的に検知し、説明責任を徹底するうえでのデータ・セキュリティーの実装の中で重要な役割を果たします。組織は、データへのアクセスと使用に関する詳細な監査証跡を収集できるよう、集中型のログ記録と監視を実装する必要があります。システム・アクティビティーの定期的な監査に加え、異常、不正アクセス、ポリシー違反の有無をレビューすることも重要です。最後に、ランサムウェアなどの攻撃に起因するデータ侵害に効果的に対処し、データ漏えいを最小限に抑えるためには、堅牢なIR計画を整備し、維持することが不可欠です。例として、オンライン家電小売業者のRGEがセキュリティー侵害を受けたとします。侵害発生後、RGEは速やかにIR計画を発動します。法執行機関と連携して対応することで、同社は十分に検討された堅牢なインシデント対応計画を示しています。

バックアップと復元

次に、データのバックアップと復元を取り上げます。データ・セキュリティー実装のもう1つの重要な要素であるこのステップは、IR計画が適切に実装された後に行われます。脅威を排除した後、組織は影響を受けたシステムとデータを評価し、バックアップから復旧できるようにする必要があります。組織は重要データの定期的なバックアップをスケジュールし、コピーをオフサイトまたはクラウドに安全に保管する必要があります。復旧では、保存しておいたバックアップを使用してシステムとデータを再構築します。このアプローチにより、災害の影響を軽減し、侵害後の通常運用への復帰を可能にします。また復旧には、サイバーセキュリティー対策の強化と脆弱性へのパッチ適用も含まれます。攻撃者は、弱点が残り得ることを知っているため、侵害後間もなく組織のデータを狙うことが少なくありません。

物理的なセキュリティー

物理セキュリティーは過小評価されがちですが、データ・セキュリティーの実装において特に重要な要素の1つです。物理セキュリティーを考慮した適切な計画がなければ、攻撃者にデータへアクセスされるリスクが高まります。個人と組織は、立ち入り制限エリアの施錠を怠ることや、入退室バッジの運用手順が不適切であることなど、一見小さな点にも注意する必要があります。これらは直ちに脆弱性につながる可能性があります。攻撃者は油断につけ込みます。ほんの一瞬の不注意が、必要なアクセスを与えてしまうことがあります。例えば、ワークステーションをロックしないまま離席し、隙を見た攻撃者に個人を特定できる情報(PII)へのアクセスを許してしまうケースや、訪問者の本人確認を行わずに入室を許可してしまうケースが挙げられます。データを安全に保つためには、継続的な注意喚起と、セキュリティー手順の順守を徹底することが重要です。

自動化と人工知能(AI)

最後に、自動化人工知能(AI)をデータ・セキュリティーの実装にどのように適用できるかを見ていきます。現代の企業は、AIと自動化の双方を活用してデータ・セキュリティーを変革しています。これらのテクノロジーにより、不審な動作をリアルタイムで検知でき、パッチ適用脆弱性管理などの定型作業を自動化できます。このアプローチにより、サイバー攻撃のリスクを低減し、アナリストが別のタスクに集中できるようになり、データ保護全体を強化できます。例えばReal Good Electronicsは最近、AIを活用したセキュリティー・システムを導入しました。このシステムは同社のクラウド環境を継続的に監視し、データ・アクセスの急増や不審なネットワーク接続など、異常な兆候を検知します。特定の部門を狙ったフィッシング攻撃の兆候を迅速に特定することも可能です。

まとめ

現在のデジタル環境では、データ・セキュリティーの実装は継続的な課題であり、常に注意を払い、変化に適応することが求められます。効果的な実装には、多層的なアプローチが必要です。強固なガバナンス、明確なデータ分類、厳格なアクセス制御、暗号化、データ損失防止、そして包括的なインシデント対応計画を組み合わせます。従業員への定期的な教育と、セキュリティーを最優先する文化の醸成も同様に重要です。AIと自動化を活用すれば、脅威検知・対応(TDR)の能力を大きく向上させられますが、プロセスの中心には人による判断を残す必要があります。これらの包括的な戦略を適用することで、脅威が複雑化する環境下でもリスクを低減し、重要なデータを保護できます。

執筆者

Bryan Clark

Senior Technology Advocate

関連ソリューション
データ・セキュリティーと保護ソリューション

複数の環境にまたがるデータを保護し、プライバシー規制を満たし、複雑な運用を簡素化します。

    データ・セキュリティーソリューションの詳細はこちら
    IBM Guardium

    オンプレミスとクラウドの機密データを保護するデータ・セキュリティー・ソフトウェア・ファミリーであるIBM Guardiumの詳細をご覧ください。

     

      IBM Guardiumの詳細はこちら
      データ・セキュリティー・サービス

      IBMは、エンタープライズ・データ、アプリケーション、AIを保護するための包括的なデータ・セキュリティー・サービスを提供します。

      データ・セキュリティー・サービスの詳細はこちら
      次のステップ

      データ・セキュリティー・ソリューションを使用して、組織のデータをハイブリッドクラウド全体で保護し、コンプライアンス要件を簡素化します。

      データ・セキュリティーソリューションの詳細はこちら デモを予約