データベース・セキュリティーとは、データベースの機密性、保全性、可用性の確立と保持のために設計された、さまざまなツール、コントロール、手段を指します。 この記事では、データ漏えいについて、最も侵害されることが多い要素である機密性に焦点を当てています。
データベース・セキュリティーでは、以下に対する処置と保護が必要になります。
データベース・セキュリティーは、情報セキュリティーのテクノロジーと手法におけるすべての側面が関わってくる複雑で困難な取り組みです。 そのため、データ・セキュリティーはデータベースの使いやすさとは相容れないものとなります。 データベースは、アクセスしやすく便利であるほど、セキュリティー上の脅威に対してより脆弱になります。そして反対に、脅威に対して堅牢であるほど、アクセスが難しく不便になります。 (このパラドックスは、アンダーソンの法則 (IBM外部へのリンク)とも呼ばれています。)
定義によると、データ漏えいとはデータベース内のデータの機密性の維持に失敗することです。 データ漏えいによる企業への影響は、以下のように被害の内容によってさまざまです。
ソフトウェアの不適切な構成、脆弱性、ユーザーの不注意や誤操作は、多くの場合に漏えいの原因となります。 データベース・セキュリティー攻撃の最も一般的なタイプとその原因を以下に示します。
社内の脅威は、データベースへの特権アクセスを持つ、以下の3種類のいずれかの者に起因するセキュリティー上の脅威です。
社内の脅威は、データベース・セキュリティー侵害の最も一般的な原因の1つです。これは多くの場合、特権ユーザーのアクセス資格情報を保持している従業員が多すぎることによります。
報告されているすべてのデータ漏えいの半数近く(49%)の原因は、賢明でないユーザーまたは無知なユーザーによる、事故、脆弱なパスワードの設定、パスワードの共有などの行為です。
ハッカーは、データベース管理ソフトウェアを含むあらゆる種類のソフトウェアの脆弱性を見つけて、標的とすることで生計を立てています。 すべての主要な商用データベース・ソフトウェア・ベンダーとオープンソース・データベース管理プラットフォームは、定期的にセキュリティー・パッチを発行してこうした脆弱性に対応しています。しかし、これらのパッチをタイムリーに適用できないと、機密漏れの可能性が高まります。
これは、データベース固有の脅威です。この攻撃では、任意のSQLまたは非SQLの攻撃文字列を、WebアプリケーションまたはHTTPヘッダーによって提供されるデータベース照会に挿入します。 安全なWebアプリケーションのコーディング手法に従わず、定期的な脆弱性テストを実施しない組織は、この攻撃に対して無防備です。
バッファー・オーバーフローは、固定長ブロックのメモリーで保持できるデータ量を超えて、プロセスが書き込みを行おうとするときに発生します。 攻撃者は、隣接するメモリー・アドレスに格納された超過データを、攻撃を開始する基盤として使用します。
マルウェアは、脆弱性の悪用やデータベースの損傷のみを目的として作成されたソフトウェアです。 マルウェアは、データベースのネットワークに接続しているあらゆるエンドポイント・デバイスから侵入します。
データベース自体を保護するために使用されているものと同じ厳密な制御を使用してバックアップ・データを保護していない組織は、バックアップへの攻撃に対して脆弱になります。
こうした脅威は、以下の要因によってさらに深刻化します。
サービス妨害(DoS)攻撃では、攻撃者はターゲット・サーバー(ここではデータベース・サーバー)に大量の要求を送信します。そのため、サーバーは実際のユーザーからの正当な要求を実行できなくなり、多くの場合、不安定になったり異常終了したりします。
分散型サービス妨害攻撃(DDoS)では、複数のサーバーから大量の要求が送信されるため、攻撃を停止することがより困難になります。 詳しくは、次の「DDoS攻撃とは」(3:51)の動画をご覧ください。
データベースは、ネットワークにほぼ常時アクセス可能であるため、ネットワーク・インフラストラクチャーの一部または構成要素に対するセキュリティー上の脅威は、すべてデータベースへの脅威となります。また、ユーザーのデバイスやワークステーションに対する攻撃も、すべてデータベースへの脅威となります。 したがって、データベース・セキュリティーは、データベース自体だけを対象とするのではなく、さらに範囲を広げて考える必要があります。
ご使用の環境のデータベース・セキュリティーを評価して、チームの最優先事項を決定する際は、以下の各項目を考慮してください。
データベース・セキュリティーでは、ネットワーク環境全体に階層化されたセキュリティー管理を実装することに加えて、データベース自体へのアクセスに対する適切なコントロールとポリシーを確立する必要があります。 これらには、以下が含まれます。
データベース・セキュリティー・ポリシーは、お客様のビジネス目標(重要な知的財産の保護など)、サイバーセキュリティー・ポリシー、およびクラウド・セキュリティー・ポリシーと統合され、これらをサポートしている必要があります。 お客様の組織内でセキュリティー・コントロールの維持と監査の責任者が指定されていること、また、お客様のポリシーがクラウド・プロバイダーのポリシーを、共有された責任契約において補完するものであることを確認してください。 セキュリティー管理、セキュリティー啓発の研修と教育プログラム、侵入テスト、脆弱性評価戦略は、すべてお客様の正式なセキュリティー・ポリシーをサポートするために確立する必要があります。
現在、さまざまなベンダーによってデータ保護のためのツールとプラットフォームが提供されています。 完全なソリューションには、以下のすべての機能が含まれている必要があります。