内部不正などの情報漏洩事故やインシデントが発生した場合、ログを検索・分析することで誰が、どのデータを、どう持ち出したのか、何が起こったのかを正確に把握できます。
情報漏洩は「このような情報が漏洩したのでは?」という断片的な情報をもとに検証を行う場合も多いため、ログがなければどのデータが持ち出されたのかもわからず、原因がわからないままになってしまいます。ログを取得しておけば、社員がPCを操作した履歴がすべて保存されるので、内部不正の証拠もすべて残ります。悪意を持った不正行為はもちろん、ルール違反の抑止にもつながります。
クライアントPC上でのユーザーの操作や、外部との通信、ファイルへのアクセス状況など、PCのさまざまな挙動を14種類のログとして記録します。
操作ログは一般的な事務作業で1日1人あたり数千レコード程度記録されます。保存されるデータは膨大になるため、何の手がかりもなく全社員のログから不審な操作を見つけることは現実的ではありません。不審な操作の発見には、いつものPC操作状況からかけ離れた操作をしているなど、詳細な確認が必要なログを選別することが必要です。
収集したログデータを、レポートでグラフ化することで、毎日の傾向を把握しながら変化を察知するツールとして活用できます。USBメモリはめったに使わない部署なのに、AさんだけUSBメモリの利用が増えた、など、「いつもと違う」操作を見つけられれば、そこからログで具体的な操作内容を確認できます。
個人情報や機密情報の多くはサーバーに集約されているため、サーバーへのアクセス状況を監視することも対策になります。SKYSEA Client Viewは各サーバーのイベントログを集積し、一括管理します。権限のないユーザーからのアクセス状況や、データベースの取り扱い状況を把握できます。
サーバーへのアクセスに関するログを記録するほか、アクセス権がないPCの失敗アクセスを記録。ログを参照する際には、アクセスログ以外の前後のPC操作ログも表示でき、不審な操作がないかを詳細に確認できます。
社内からデータを不正に持ち出す方法は、USBメモリ、メール、紙媒体、Webアップロードなどがあります。内部からの情報漏洩の場合はUSBメモリ・ハードディスクドライブによる流出が全体の40%を占めます。メールの場合、容量制限や個人情報が添付されていると送信できないなどのセキュリティ対策を施している企業も多いため、大容量のデータを保存でき、サイズが小さいUSBメモリやハードディスクドライブが利用されやすい経路となります。
デバイスの種類ごとに、使用可能・読み取り専用・使用不可能に設定できます。
USBメモリをSKYSEA Client Viewの台帳に登録すれば、社内で配布したUSBメモリのみ利用できるよう設定できます。登録したUSBメモリ1本ずつに対して、会社全体/グループごと/個人ごとに使用制限を設定できます。
SKYSEA Client Viewは、USBデバイスやハードディスクの利用制限に加えて、利用者に直接メッセージを表示できます。たとえば、USBメモリを挿入した際に、「USBメモリが利用されました。取扱いには十分注意してください」というメッセージを表示したり、より厳しくしたければ「USBメモリが使用されました。このPCの利用履歴はすべて保存・監視されます」などと表示させます。
内部からの情報漏洩はシステムで禁止すればいい、というものではありません。サイバー攻撃対策としての「多層防御」と同じ考え方で、ルール違反や不正を行おうとした社員が「見られているかな」「やめておこうかな」と思えるような仕組みを多数用意しておくことが重要です。
SKYSEA Client Viewは、情報漏洩対策に利用できる機能を搭載し、ログ収集による抑止効果、証拠の保管、物理的な利用制限で情報漏洩対策にお役立ていただけます。
このページを共有 |
![]() |
![]() |
![]() |