InfoTraceは、我々がログ採取の製品に求めた要件をほぼ満たしていました。具体的にどんな要件を求めてたかというと・・・

大阪ガス株式会社
  • ファイル管理区域
  • ファイル管理区域へのアクセス制限
  • ログの完全取得

大阪ガスでは、670万件を超えるお客様情報の管理を厳重にするために、「ファイル管理区域」、「ファイル管理区域へのアクセス制限」、「ログの完全取得」の三要素から構成される情報漏洩対策を実施した。この対策の中でInfoTraceが果たした役割について、情報通信部 松本光司氏(写真左)池上宏氏(写真右)、そして設計と実装を担当した大阪ガスグループの情報システム会社、オージス総研の太田篤氏、横井大輔氏に詳しく聞いた。

目次

  1. 1.大阪ガスはInfoTraceをどう活用しているか
  2. 2.ガス会社という業態ゆえの、個人情報の集まり方の特徴
  3. 3.大阪ガス情報漏洩対策の設計コンセプト
  4. 4.InfoTraceを選択した理由~ログ採取に特化した製品であることにプラス評価
  5. 5.どのようにして10000台へ展開したか
  6. 6.10000台への展開の際に気をつかった点
  7. 7.実際に使ってみて分かったInfoTraceの良さ
  8. 8.InfoTraceはどんな企業、団体に向いているか
  9. 9.今後の期待

大阪ガスはInfoTraceをどう活用しているか

Q. 大阪ガスでは、現在、InfoTraceをどのように活用していますか。

 2006年8月に10000ライセンスを購入し、大阪ガスのパソコン端末すべてのログ(操作履歴)を採取しています。今後は、関連会社3000台の端末にもInfoTraceを導入する予定です。なお、今回のInfoTrace導入は、大阪ガス全体の情報漏洩対策の一環です。システムの構成要素は、大別して以下の3つです。

  1. 1.「ファイル管理区域」
  2.  ~ 個人情報、機密情報を集中管理する場所(セキュリティの高いネットワークセグメントにより実現)
  3. 2.「ファイル管理区域へのアクセス制限」
  4.  ~ 利用者毎にアクセス権限をきめ細かく設定(MetaFrameその他により実装)
  5. 3.「ファイル管理区域から持ち出された情報の使用履歴の保存」
  6.  ~ 管理エリア外に持ち出された情報の追跡(InfoTraceにより実現)

ガス会社という業態ゆえの、個人情報の集まり方の特徴

Q. まず情報漏洩対策全体のことからお聞きします。対策を強化しようと考えた理由、背景を教えてください。

 プロジェクトの目的は、2005年4月に全面施行された個人情報保護法に、対応しうるだけの情報管理体制を構築することです。

Q. ガス会社という業態ゆえに生じる、個人情報の集まり方の特徴について、お聞かせください。

 主な特徴は以下の二点です。

  1. 1.個人情報の量の多さ、網羅性
  2. 大阪ガスの場合、670万件以上のお客様情報を保有しています。ガス会社という業態の場合、大量の個人情報が、網羅的に持つことになります。
  3. 2.情報が、本社部門だけではなく、現場部門で利用する頻度が高い
  4. ガス会社においては、お客様と直に接している、各地域の営業・サービス部門、代理店などでお客様情報を取り扱うことになります。

 今回の情報漏洩対策システムは、今述べた「業態ゆえの情報管理の困難」に解決策を与える意味合いもあります。

大阪ガス情報漏洩対策プロジェクトの設計コンセプト

Q. 今回のプロジェクトの設計上のコンセプトをお聞かせください。

 以下の通りです。

  1. 1. 個人情報の蓄積場所が分散しているのは良くないので、蓄積場所は一ヶ所に集め、集中管理をする(ファイル管理区域の構築)
  2. 2.情報の蓄積場所は、原則「アクセス禁止」にする
  3. 3.業務上どうしてもファイル管理区域へのアクセスが必要な場合は、認証手段を経た場合のみ、「アクセス可(情報の参照のみ)」とする(認証手段は、ICカードによるユーザーID認証と、Active Directoryによるコンピュータ名認証、の二つである)
  4. 4.認証を経たユーザーといえども、ファイル管理区域からファイルを持ち出すことはできず、ファイル管理区域には、MetaFrameを通じてのみアクセスできる。(ユーザーに見えるのは、MetaFrameを介したアプリケーションの操作画面だけである)
  5. 5.業務上のやむを得ない理由により、ファイル管理区域のデータそのものの取得(ダウンロード)を要する場合は、申請・承認のフローを経た上で「特権ユーザー」となり、ファイル取得を許可される
  6. 6.この時、そのファイルは、ファイル管理区域の制御範囲の外に出たことになり、特権ユーザーが、その後、そのファイルを正しく扱ったかどうか、または、紛失していないか、他のノートPCなどにコピーしていないかどうかは、分からない
  7. 7.特権ユーザーが、そのファイルを、その後、どのように使ったのかについてを正確にログにとり、もし万が一情報漏洩事故が発生した場合は、ログを元に速やかに漏洩経路を把握できる、そういう体制がとれていなければならない

 ログ取得システムであるInfoTraceは、「情報漏洩対策の最後の砦」と言うべき部分を担う製品です。

 この一連の情報漏洩対策の仕組みが決まるまでには、いくつかの試行錯誤がありました。

InfoTraceを選択した理由~ログ採取に特化した製品であることにプラス評価

Q. 今回、情報漏洩対策システムの「ログ採取」を担う製品として、どのような理由で、InfoTraceをお選びいただきましたか。

 「InfoTraceが『ログ採取』に特化したシンプルな製品であったこと」が最も大きな選定理由です。「ログ採取に特化したシンプルな製品」には以下のことが期待できます。

  1. 1.動作が軽い
  2. 2.既存環境への影響が少ない
  3. 3.ユーザーの操作性、視認性への影響が少ない
  4. 4.価格が安価である
  5. 5.検討項目が少ない

 項目1~3は、一言で言えば「ユーザーの邪魔をしない」ということです。

 ログ取得ツールそれ自体は、仕事の効率を上げることも、生産的な仕事を成すこともありません。したがって、なるべく軽く、目立たないのが望ましい、そして、業務の邪魔をしないよう、動作しているのもわからないほどに、さりげなく動いているべきです。

 こうして採用をほぼ決定。2006年2月にまず300ユーザーでスモールスタートしました。実際に使いながら、操作性や運用方法を確認した結果、 InfoTraceは、大阪ガスが期待する諸条件を、満たしていることを確信し、10000台の全社導入を決定しました。2006年5月のことです。

どのようにして10000台へ展開したか

Q. InfoTraceのPC10000台への展開はどのように行ったのですか。

 10000台への展開は、以下のような流れで行いました。

  1. 1.対象クライアントが10000台なので、InfoTrace Serverは5台構成とした
  2. 2.InfoTraceの動作検証(既存アプリケーションとぶつからないかどうかの確認)は、セキュリティパッチの定期適用とあわせて検証を実施した
  3. 3.インストールは、Active Directoryのスタートアップスクリプトを利用して自動的に行い、10000台への全社展開を2週間で終えることができた
  4. 4.展開は、本社地区でのパイロット展開後、クライアントが属するInfoTrace Serverごと(全5回)に分散実施するという手順で行なった
  5. 5.InfoTraceを導入しない端末は、「除外端末」として申請させ、そこには自動インストールが行われぬよう、スクリプトを作り込んだ

Q. InfoTrace Server5台分のスペックを教えてください。

 サーバー機種は、NEC Express 5800(Windows Server 2003 SP1)、CPUはXeon 3.8GHz、メモリは2GB、ディスクは1.2TB(RAID5構成)です。

 なおログファイルは、3年間以上保存することにしました。直近1年分はInfoTrace Server5台に保存し、2年、3年前のログは、1.5TB(RAID5構成)のiSCSIディスク2台に保存しています。

10000台への展開の際に気をつかった点

Q. 「InfoTrace導入の際に気をつけた点」をお聞かせください。

 今、思いつくのは以下の5点です。

  1. 1.優先課題は、現場ユーザーに負担をかけず迅速に導入すること
    → Active Directoryのスタートアップスクリプトを活用
  2. 2.導入漏れの心配なし
    → 端末は、原則としてドメインに参加している
  3. 3.手順書作成やユーザー教育に手間はかけたくなかった
    → 自動インストールだったので、手順書は不要だった
  4. 4.テストの手間も最小限にしたかった
    → InfoTraceの動作検証は、セキュリティパッチの定期適用と同じタイミングで行った
  5. 5.導入展開中にサーバーやネットワークに過負荷を与えたくなかった
    → サーバーリソースとネットワークリソースの両方を常に監視したが、結果として、問題はなかった
  6. 6.負荷分散に気を配った
    → 狭帯域のWAN回線に影響が出ぬよう、InfoTraceのクライアント展開は、InfoTrace Serverごとに5回に分けた

実際に使ってみて分かったInfoTraceの良さ

Q. 「実際に使ってみて分かったInfoTraceの良さ」があればお聞かせください。

  1. 1.動作が軽くて、気にならない
  2. 2.ログがテキストデータであり、扱いやすい
  3. 3.ログを途切れさせないための工夫がふんだんに施されている

Q. 順々にお聞きします。良さその1、「動作が軽い」とは具体的には?

 InfoTraceは私のマシンにも入っていますが、非常に軽く、動いているのが全く気になりません。また、現場からも、重さのことでクレームが来たことはありませんので、期待通りの軽さです。

Q. 良さその2、「ログがテキストデータなので扱いやすい」に関しては、具体的には?

 テキストデータであれば、検索や加工、抽出が容易です。万一、情報漏洩が起きた際の漏洩経路追跡も、簡単に行えることが期待できます。

Q. 「ログを途切れさせないための工夫がふんだんに施されている」とは、具体的には?

 検証段階で、「ログファイルをわざと削除する」などの意地悪テストを行いました。ログファイルは、何度消しても、ゾンビのように復活しました。「DOS窓からのファイルコピー」も試みましたが、もちろんログに残りました。InfoTraceは、Windowsのカーネルレベルでログを取っているので、小手先でごまかすことはできないとの説明でした。

InfoTraceはどんな企業、団体に向いているか

Q. InfoTraceはどんな企業、団体に向いていると思いますか。

 今回の我々のようなパターンに向いていると思います。すなわち、「アクセス制御はシンクライアントなどで既に実現していて、後は精度の高いログだけに特化したツールが必要」というパターンです。

今後の期待

Q. 今後のソリトンへの期待をお聞かせください。

 今回の情報漏洩対策システムにInfoTraceを組み込んだことで、万が一情報漏洩などが発生した際に、漏洩経路を追跡できるメドが立ちました。またツールの導入をユーザーに周知させることで、不正な操作などに対する抑止効果も果たしています。InfoTraceは、「ログ採取」という点において、優秀なソフトウエアだと思います。ソリトンには今後もInfoTraceをさらに良い製品にするよう努力していただき、大阪ガスのセキュリティ向上の下支えを願えればと思います。

お忙しい中、有り難うございました。

お問い合わせ

フォームからのお問い合わせ

お問い合わせ