データセキュリティ | Varonis

第58回

DLPソリューションに求められるゼロトラストルネッサンス

Varonis Systems, Inc.  執筆

 

私どもVaronis Systems, Inc (NASDAQ: VRNS) は、データセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。このコラムでは、サイバーセキュリティ、プライバシー、データ保護についての最新のトレンドや知見、分析情報、事例などを皆様にご紹介していきたいと考えております。

Varonisの「データセキュリティ」コラムの第58回目では、「DLPソリューションに求められるゼロトラストルネッサンス」と題して、ガートナー社のレポートで触れられている、生成AIアプリケーションやシャドーITに対応する次世代の情報漏洩防止 (DLP) ソリューションに求められるゼロトラストや適応型分析機能とはどんなものなのか、従来型DLPとの対比を交えて解説する、Shawn Hays(Varonisのプロダクトマーケティングマネージャー)のブログ記事をご紹介します。

生成AIの採用と、シャドーAIアプリケーションのもたらす脅威の高まりにより、データ露出と攻撃表面の拡大リスクが高まっています。ユーザーや組織がこれらの技術を業務ワークフローに統合していくに従って、従来のデータセキュリティ対策に内在する脆弱性がより顕著になります。

ガートナー社のレポート「Predicts 2025: Managing New Data Exposure Vectors」では、データセキュリティに対する革新的なアプローチの必要性が強調されており、特に次世代の情報漏洩防止 (DLP) ソリューションの重要な役割が強調されています。

このレポートでは明言することなくイメージを描いています:DLPは将来に向けたゼロトラスト戦略―ゼロトラストルネッサンス―を必要としています。

CISOは、使用中のデータと転送中のデータを継続的に信頼しつつ検証し続けるために「振る舞い分析と意図分析の両方を備え、コンテンツ中心の分析を組み込んだDLP製品」を優先し始めるでしょう。

さらに詳しく知るには、読み続けて、上のビデオをご覧ください。

従来のDLPの課題

従来のDLPソリューションの多くは、外へ出て行く脅威のみに焦点を当て、既知のデータフローをトリガーとして、新しい脅威が出現したときにそれを管理する「モグラ叩き」方式で対処します。エンドポイントDLPソリューションは、ノートパソコンのようなデバイスから、外部デバイス、ネットワーク接続デバイス、プリンター、その他ブラウザーのサードパーティアプリケーションに、特定のデータが流れるのを防ぐために、2000年代初頭に初めて市場に登場しました。

現在では、DLPソリューションはクラウド上で実行され、Microsoft 365、Dropbox、Slack、Box、Google Workspace、Monday、Salesforce、Workday、Zoomなどのリソース上での、クラウド間およびアプリケーション間のデータフローを防止します。

それでもなお、企業組織で使用されるアプリケーションのリストは日々増えています。実際、AIを搭載した開発者ツールを使えば、訓練を受けていないユーザーでも、自然言語によるプロンプトから数分でクラウドストレージアプリケーションを立ち上げることができます。この新しく作成されたアプリケーションは、どのDLPリストでも見つかりません。

制限付きアプリケーション、許可されていないブラウザー、ドメインのホワイトリスト登録などの一覧を手動で更新して管理するのは大変な作業です。しかし、無限にある持ち出しのシナリオに対応するDLPポリシーを作成するには、事業の規模や範囲を考えると、フルタイム従業員1〜3人の1年分に相当する労力が必要です。

DLPポリシー作成の難問を指数関数的に複雑化させているいくつかの変数を挙げましょう:

• サポート対象のファイル形式とサポート対象外のファイル形式
• 管理対象デバイスと管理対象外/未登録デバイスのポリシー
• 組織内の数百種類の管理対象アプリケーションと数千の管理対象外アプリケーションのポリシー
• リスクの高いユーザーとそれ以外のユーザーに対するポリシーと、「高リスク」を定義する追加ポリシー
• 機密性の高い情報の種類ごとのポリシー
• 各タグやラベルに対するポリシー
• 関連する規制やフレームワークに対応するポリシー

これらの領域と重なるポリシーを作成することもできますが、一般的に、セキュリティ部門やリスク部門は数十種類のポリシーを作成する必要があります。各ポリシーは「信頼」の表明です:「このシナリオに該当するすべてのアクションやデータフローは正当であると信頼します。」

もし、データフローや転送中のデータにゼロトラストのアプローチを適用したら、どうなるでしょうか?明示的に検証する。

データフローに対するゼロトラストのアプローチは、使用中のデータであれ転送中のデータであれ、明示的な検証が必要となります。

ゼロトラストのアプローチ:パラダイムシフト

少し文脈を説明すると、「ゼロトラスト」とは「決して信頼せず、常に検証する」という原則に基づいて運用されるサイバーセキュリティモデルです。このモデルでは、脅威はネットワーク内部と既知のエンティティの両方から来る可能性があると想定しているため、ユーザーIDの継続的な検証が必要であり、必要最低限のアクセス権を付与する必要があります。

21世紀に入ると、MFAや条件付きアクセスといった新しい技術が開発されました。これらの対策では、IDが侵害される可能性を想定し、アクセス要求やセッションについて複数のポイントで検証します。パスワードによって身元が確認され、その後、その人のモバイル端末に送信されるワンタイムコードのような2番目の要素で確認されると、アクセス権が付与されます。

ただし、ゼロトラストの原則は、セッションが管理下にあり監視下にある検証済みのデバイス上にあることを推奨しています。その後も、ゼロトラストが侵害されることを前提に、さらにいくつかの要素を定期的に監視し、チェックされ続けます。侵害を想定。

従来のセキュリティモデルでは、認証され、データへのアクセスとデータの共有が許可された信頼できるユーザーであっても、そのIDやデバイスが侵害された場合は依然としてリスクをもたらす可能性があります。結局のところ、攻撃者は現在でもMFAやその他のアクセスチェックポイントを回避する方法を見つけています。

セキュリティ部門とリスク部門が、IDやデータへのアクセス権と同様に、
データフローにゼロトラストの厳格さを適用したらどうなるでしょうか?

DLPにゼロトラストを適用

新しいデータフローの継続的な監視

ユーザーが新しいAIアプリケーションやクラウドソースを使い始めると、これらの外へ出て行くデータフローは、多くの場合、既存のDLPポリシーの適用範囲から外れてしまいます。データは、次の画像が示すように、どこからでもやってきます。組織は、これらの持ち出しイベントを可視化し、侵害イベントとして扱う必要があります。

データは複数の場所からAIに流入。ChatGPTとの個々の会話は、データの持ち出しイベントとなる可能性があります。

ゼロトラストアプローチでは、送信されたデータにどのような機密性の高い情報の種類が含まれているのか、セッションに関する文脈(誰が、どのデバイスで、どこから、等)、最終的な宛先に関する情報を特定するために、これらのイベントの完全な検査が必要となります。

文脈を備えた知見により、真に適応型のDLPを推進し、組織は新しいベクトルに合わせて手動または自動でポリシーを変更したり、サードパーティ製アプリケーションを制限したりすることができます。ユーザーやデバイスに対してそれ以外のアクションを取ることもできます—Webアプリケーションへのアクセス制限、ブラウザーでドメインをブロック、ユーザーの無効化、セッションの終了など。

生成AIアプリケーションが、悪意のある行為者や誤った方向に導かれた内部ユーザーに悪用される新しい持ち出しシナリオをもたらすことから、侵害を想定して新しいフローに適応することが重要になります。これらのデータフローは、構造化されていないことが多く、潜在的な脅威を検出し、軽減するための強力な監視メカニズムが必要となります。DLPソリューションは、効果的にリスクを発見するために、意図の検出とリアルタイムの修正機能を組み込むべきです。

既存のフローからリスクの高いアクティビティを検出

既知の出力ベクトルがポリシーに含まれているからといって、そこを通過するすべてのデータが信頼できるわけではありません。次世代DLPソリューションは、高度なユーザー振る舞い分析 (UBA) と機械学習アルゴリズムを統合し、ユーザーのアクティビティを継続的に評価する必要があります。これにより、信頼できるユーザーとデータフローであっても、IDの侵害、悪意のある意図、不適切の使用の長江がないか精査されるようになります。

異常なアクティビティのシナリオ:市販のDLPのソリューションの中には「リスク」に基づいてユーザーのアクセス権を適応させるものがあります。これらのソリューションの抱えるリスクは、多くの場合、MFAの失敗や不可能な移動シナリオなどのIDに紐付いたイベントによって定義されます。ただし、悪意のある行為者は、単にファイルをダウンロードしたり共有したりするなど、表面上は危険と見做されない振る舞いを取ることがあります。

ハッカーは気付かれないように、以下の例のような、複雑なデータフロー経路を作ります:

o ステップ1:ローカルにファイルをダウンロード
o ステップ2:「信頼できる」サードパーティ製アプリケーションにファイルをアップロード
o ステップ3:サードパーティ製アプリケーションでネイティブAIエージェントを使用して、元のファイルに基づいて新しいマスターファイルを要約または作成
o ステップ4:AIが生成したマークのないファイルを(ハッキンググループが所有する)プライベートクラウドストレージにアップロードするか、個人の電子メールを通じて直接ハッキンググループと共有

ダウンロードイベントの頻度やダウンロードされるファイルの特徴(「コンテンツに◯◯を含む」)に気付き、ポリシーを適応させることにより、ステップ2に到達する前に侵害を阻止できます。

悪意のあるアクティビティのシナリオ:十分に文書化された事例で、Microsoftは、攻撃者が信頼されているサプライチェーンベンダーのIDを侵害して、SharePoint/Dropboxに悪意のあるファイルをホストし、共有リンクを使用して既知のエンティティとファイルを共有していることを発見しました。このような振る舞いを検出した後、大量の「共有リンク」を作成しているユーザーにフラグを立てるためにポリシーを作成または修正する必要があるかも知れません。あるいは、自動化されたDLPソリューションは、例えば特定の名前のPDFなど、ユーザーが特定のファイル拡張子を送信するという新しく斬新なシナリオに対応することができます。

高度なDLPソリューションは、悪意のあるアクティビティを示すデータアクセスや使用の異常なパターンを特定するために、AIを活用した分析を採用する必要があります。ユーザーの意図と振る舞いに焦点を当てることにより、これらのソリューションは、重大な被害が発生する前に脅威を積極的に検出して対応することができます。

ユーザーが侵害されてしまえば、信頼できるデータフローであっても、流出経路になる可能性があります。

前述のガートナー社の調査では、リアルタイムのユーザーリスクに基づいてポリシーを自動的かつ適応的に修正できるDLPプログラムによって、2027年までに内部者脅威の1/3を減らすことができると予測しています。

既存のフローに対する適応型DLP

攻撃者は、データ、環境、組織の変化を利用します。彼らは混乱に乗じて、標的とする機密性の高いデータを見つけ、知らないうちに作成されたバックドアから持ち出します。DLPソリューションは、静的なリスト管理やポリシーの編集を通じて手動で改善するのではなく、継続的に変化に適応する必要があります。

組織変更のシナリオ:合併や買収によって、新しいユーザー、新しいデータ、新しい環境、新しいデータフローが追加される可能性があります。すべての「新しい」ものが追加されると、ゼロトラストDLP戦略はそのすべてを調査し、侵害されることを想定します。これは、セキュリティ部門がすべてのアクションやアクセス権をブロックしなければならないtという意味ではありません。しかし、例え信頼できるものであっても、機密性の高いデータのリスクの高いフローがないかを監視する必要があるということを意味します。

ゼロトラストのアプローチでは、買収された企業の以前のDLPソリューションすべてに欠陥がある可能性も想定します。それを見つけて、欠陥があることを想定するのもあなたの仕事です。

新機能のシナリオ:考えてみると不思議なことですが、TeamsやZoomを録画できなかった時期(2018年頃)がありました。会議が録画できるようになる前であれば、ZoomやTeamsのチャットで特定の情報を送信することは、適切なことだったかも知れません。会議/通話の録音機能、文字起こし、Copilotのような(現在の)AIエージェントが導入された後には、DLPポリシーを適用させる必要があります。

経路(バーチャル会議)に変わりはありませんが、新しいデジタル成果物(録音、文字起こし、AIが生成する要約)が、保護対象となっていない可能性のある別の場所に保存されるようになりました。関係部門は、新しい技術や機能が侵害されることを想定し、それに応じてDLPを適応させる必要があります。

新しいデータ種別のシナリオ:テキスト、画像、動画などの非構造化データはAIモデルの学習や展開において重要な役割を果たします。しかし、この種別のデータの安全確保は、構造化データの安全確保よりも複雑です。ガートナー社のレポートでは、非構造化データ特有の課題に対処するため、非構造化データ専用に設計された管理策に投資することの重要性が強調されています。

新しいデータ種別が既存の経路を流れ始めると、新しい種別にフラグを立て、スキャンし、調査できるDLPを導入することが必須になります。電子メール向けのフィッシングセキュリティソリューションに悪意のある用途のQRコードをスキャンする新しい機能が作成されたのと同様に、DLPも他の媒体でデータを持ち出す新しい手法に合わせて進化する必要があります。

セキュリティリーダーに向けた戦略的な推奨事項

セキュリティリーダーは、コンテンツ中心の知見に加え、振る舞い分析や意図分析の両方を組み込んだDLPソリューションを優先するべきです。動的なデータフローに対する可視性を強化することにより、新しい形のDLPは、データ系列と組織内のデータ移動の詳細なマップを提供することができます。

ゼロトラストDLPは、データライフスタイルの各ステップが侵害されることを想定しながら、データの発生場所、どのように変換されるのか、最終的にどこに到達するのかを追跡します。このアプローチは、潜在的な脆弱性や異常なデータアクセスパターンを特定し、封じ込めの迅速化とデータ侵害の防止につながります。

次世代DLPでは自動化も重要になります。リアルタイムの修正機能により、組織は、迅速に対応し、脅威に適応できるようになります。手動の介入を待つのではなく、自動化されたプラットフォームでは、影響を受けたシステムの隔離、不正アクセスの遮断、セキュリティ部門への警告の発報などのアクションを実行できます。この迅速な対応により、データ侵害の影響を最小限に抑え、さらなる情報漏洩を防止することができます。

ゼロトラストとゼロタッチは、私たちが前進するにあたって持ち続けている価値観です。

参考資料

・オリジナルブログ記事(英文)
https://www.varonis.com/blog/dlp-zero-trust

・Why Your DLP Solution Needs a Zero-Trust Renaissance(YouTube Varonisチャンネル)(英文)
https://youtu.be/2asDHMov_hA?si=p4E1JQaRU-0tdKwa

・Predicts 2025: Managing New Data Exposure Vectors (Gartner) (英文)
https://www.gartner.com/en/documents/6123759

・File hosting services misused for identity phishing (Microsoft Security) (英文)
https://www.microsoft.com/en-us/security/blog/2024/10/08/file-hosting-services-misused-for-identity-phishing/?msockid=305282208a8f6b792ff697f08b186a1b

・Microsoft Teams will integrate with Cortana, add transcription and translation features (TechCrunch) (英文)
https://techcrunch.com/2018/03/12/microsoft-teams-will-integrate-with-cortana-add-transcription-and-translation-features/

・当コラム第28回「サプライチェーン攻撃への対応準備はできていますか?—サプライチェーンリスク管理が不可欠である理由」https://www.innovations-i.com/column/data-security/28.html

・当コラム第57回「情報漏洩防止 (DLP) とは?」
https://www.innovations-i.com/column/data-security/57.html

ブログ著者について

Shawn Hays

Shawn Hays

Shawnは、Varonisのプロダクトマーケティングマネージャーであり、主にMicrosoftクラウドに注力しています。彼は、Microsoftエコシステムとサイバーセキュリティの分野で10年間の旅をしてきました。データセキュリティについて論じないとき、音楽フェスティバルやフリスビーを投げると彼を捕まえることができます。

(翻訳:跡部 靖夫)

 

プロフィール

Varonis Systems, Inc.

Varonis Systems, Inc. (NASDAQ: VRNS) はデータセキュリティと分析の先駆者で、データ保護、脅威の検出と対応、およびコンプライアンスに特化したソフトウェアを開発しています。Varonisはデータのアクティビティや境界テレメトリー、ユーザーの振る舞いを分析することにより企業のデータを保護し、機密性の高いデータのロックダウンにより事故を防ぎ、また、自動化によりセキュアな状態を効率的に維持します。


Webサイト:Varonis Systems, Inc.

データセキュリティ | Varonis

同じカテゴリのコラム

おすすめコンテンツ

商品・サービスのビジネスデータベース

bizDB

あなたのビジネスを「円滑にする・強化する・飛躍させる」商品・サービスが見つかるコンテンツ

新聞社が教える

プレスリリースの書き方

記者はどのような視点でプレスリリースに目を通し、新聞に掲載するまでに至るのでしょうか? 新聞社の目線で、プレスリリースの書き方をお教えします。

広報機能を強化しませんか?

広報(Public Relations)とは?

広報は、企業と社会の良好な関係を築くための継続的なコミュニケーション活動です。広報の役割や位置づけ、広報部門の設置から強化まで、幅広く解説します。