![]() |
98年7月 JEIDA駐在員・・・長谷川英一
米国における
|
(3)ここまでで定めたポリシー規定が破られた場合の措置の策定段階
以上のようなプロセスで具体的なルールを作り上げた企業は、次に、それぞれの規定が破られた場合に取るべき措置を定めることになる。問題が起こった場合に、迅速な対応を可能にするためには、情報セキュリティ・ポリシーの中に適切な措置を明文化しておく必要がある。特に、自社の社員が問題の発生に関与しているといった場合には、予め明確に規定されている罰則に基づいて公正な処分を行い、それらの手続きを本人にも納得させることが重要となる。また、予想される攻撃に際して取るべき望ましい対応(システムの復旧、当局への通報、攻撃元を確定するための手法、その他)も含めることが必要である。
第1は、「プロテクト・アンド・プロシード(防禦と進行)戦略」に従った対応である。この戦略が目指すのは、自社IT資産の保護・保存を図りながら、できるだけ早期に通常の稼動状態に復帰することである。企業は、発見した侵入者を自らの手で排除するとともに再度のアクセスができないようブロックし、直ちに被害状況のアセスメントと復帰のための作業に着手する。このような措置には、一時的にITリソースの稼動を停止させたり、ネットワークの接続を切ったりといった荒療治も用いられる。 第2の対応は、「パースー・アンド・プロセキュート(追跡と告発)戦略」に基づく。侵入を発見しても直ちに干渉することはせず、証拠をつかんで正体を明らかにするよう努めるという方法で、捜査・検察当局に勧められて実施するというケースが多い。最終的な目標は、不正を行った者を捕らえ、外部の者なら起訴、内部の従業員ならばしかるべき処分にかけることにある。この戦略は、次のような条件に当てはまる場合に取ることが可能となる。 ◆ IT資産の保護が行き届いている。
(4)情報セキュリティ手続きの策定段階
情報セキュリティ手続を定めるにあたって、多くの企業が陥りやすい誤りは、全体のプロセスも決まっていないうちから、スマートカードやファイアウォールといった具体的セキュリティ・メカニズムの採用を決定してしまうことである。こうしたやり方は、特定のIT資産だけに防護を集中させ、別の部分をおろそかにするという結果につながり易い。企業は、全体的なセキュリティ手続を明確に定めてから適切な技術を選定するべきであり、ベンダーが薦める製品から出発してはならない。 適切な情報セキュリティ手続を決定するためには、ポリシー作成の過程で既に行ったような、個別IT資産に関するリスクの分析評価が必要となる。企業は、この分析結果に基づいて、それぞれのIT資産を固有のリスクから守るためのメカニズムを決定していくことになる。企業が持っているIT資産の中でも、特にハイリスクに属するものや価値の高いものについては、互いに独立した複数の防護メカニズムを採用することが望ましい。これにより、重要なIT資産の守りを多重化し、仮に一つが破られてもセキュリティが侵されない体制を作るのである。また、複雑かつ高価なメカニズムを1種類だけ採用するよりも、比較的単純なメカニズムを複数用いた方が、コスト効率上有効な場合もある。 防護メカニズムに関する記述とともに、情報セキュリティ手続の重要な構成要素となっているのが、各種の不正行為をキャッチする方法である。企業のIT資産が内部や外部から不正にアクセスされても、当の企業自身がそれに気付かなければ有効な対策を取ることはできない。セキュリティの実態を的確にモニターし、不正の発生を迅速に関係者に通報するメカニズムは、情報セキュリティ・ポリシー全体が適切に機能するかどうかを左右する一つの鍵なのである。 |