TOPキーパーソンインタビュー> Symantec Special Interview
Symantec Special Interview Winnyだけにとどまらない企業におけるセキュリティポリシーとは
株式会社シマンテック 製品戦略本部 執行役員 本部長 足立 修

株式会社シマンテック 製品戦略本部
執行役員 本部長  足立 修

日本データゼネラル株式会社、ロータス株式会社、エレクトロニック・データ・システムズ株式会社(EDS Japan)を経て、2003年7月にベリタスソフトウェア株式会社に入社し、システムエンジニアリング部門(技術本部)を指揮。2006年4月に合併により株式会社シマンテックに移籍。製品戦略本部を指揮し、シマンテックの全製品に関する日本での売上げ責任を持ち、売上げ拡大を推進。


株式会社シマンテック 広報室
PRマネージャー  山本 雅章

国際ピーアールを経て、コンピュータ・アソシエイツ株式会社、オープンウェーブシステムズ株式会社にて広報宣伝部副部長やマーケティング部 マネージャを歴任。2003年6月に株式会社シマンテックに入社。現在広報室にて企業向けセキュリティ製品およびセキュリティレスポンス担当PRマネージャとして現在に至る。

株式会社シマンテック 広報室 PRマネージャー 山本 雅章
1   2  3  次のページ
昨今、Winnyに起因する企業の情報流失事件が後を絶たない。ほとんどの企業では、なんらかのセキュリティ対策を講じているはずなのだが、なぜこういった事件がなくならないのだろうか。そこで企業としてあるべきセキュリティ対策とはどういったものなのか、どのような観点からセキュリティに取り組むべきなのだろうか。セキュリティソリューションベンダーでもあるシマンテックに、企業における取り組みについて話を伺った。

— 最近、いたるところでWinnyによる情報漏洩の問題が取り上げられていますが、なぜここまで騒がれているのでしょうか

足立氏:Winnyよる情報漏洩は、本来ならば外部に漏れてはいけない情報が利用者の意識するところなく、不特定多数に渡って情報が流出してしまいます。また、流出した情報は取り戻せず、企業としては大変今脅威であるといえます。


— では企業はこの問題に対して、どのような取り組みをすればよいのでしょうか

足立氏 足立氏:この問題はWinnyだけに焦点を置くべきはありません。企業としてセキュリティに関する取り組みを考え直し、セキュリティポリシーが適切であるかを考える必要があります。

大半の企業が、多くのリソースをかけてセキュリティ問題に取り組んでいるのは確かですが、セキュリティポリシーと大上段に構えて、分厚いマニュアル的なものを作りがちです。これでは成果物があっても誰にも閲覧されず、準拠されません。


— なるほど。従業員が守れるセキュリティポリシーを定めることが重要となるのですね

足立氏:その通りです。セキュリティポリシーの運用においてもっとも守るべきことは、「実行可能なポリシーを作ること」なのです。企業が判断基準を持っていないと、従業員は善悪の判断をすることができません。

ポリシーとは特別なものではなく、ISO9001の継続といった形で策定するとよいでしょう。セキュリティポリシーを考える際には、「ポリシーを作ること」「ポリシーを守り、継続する仕組みを作ること」「ツールを整備すること」が大切になります。ポリシー決めるだけではなく、適切に運用し、継続して監査することも必要なのです。


情報管理対策
図1:情報管理対策

用語解説
P2P
  Peer to Peerの略称。クライアント対クライアントで情報のやり取りを行うネットワークの1種で、コンピュータを相互に繋いで情報・処理を共有することを目的とする。ソフトウェアには、サーバを要するものと要さないものがある。

Winny
  第3世代にあたるファイル共有ソフトウェア。中央サーバを介さないピュアなP2Pソフトウェアであり、ネットワーク網の停止・情報の管理することが事実上不可能とされている。

Share(仮称)
  Winnyと同様の第3世代のファイル共有ソフト。2006年4月頃からShare上で動作するウイルスも確認されており、情報漏えい事件が発生している。

Symantec Enterprise Security Manager
  企業ネットワークにおいて統合的にセキュリティ管理を行うためのツール。あらかじめ設定されたポリシーに基づく脆弱性の評価と遵守状況の監査をホストベースで行うことができる。
製品の詳細はこちら

CISO
  Chief Information Security Officerの略。最高情報セキュリティ責任者のこと。
企業内で情報セキュリティを統括する担当役員を指し、システムやネットワークのセキュリティ対策だけではなく、機密情報や個人情報の管理についても統括する。

1   2  3  次のページ