データを把握する

完了

データを保護するうえで効果的なゼロ トラスト アプローチを採用する組織は、そのデータをしっかりと把握する必要があります。 このl記事では、データの定義、データの状態、機密情報について説明します。 また、組織がデータを検出して識別するための方法も解説されています。

データとは

コンピューティングにおいてデータとは、いずれかの形で転送、処理、格納、使用される情報を指します。 データには様々な形態があり、次の例が挙げられますがこれらに限定されるものではありません。

  • 数値
  • テキスト
  • 画像
  • オーディオ

つまり、データには重要なビジネス情報から、クレジット カード番号、家族の写真、ビデオなどの個人情報まで、あらゆるものが含まれます。

データは、ファイル、アプリケーション、ストレージ デバイス、さらにはネットワークなど、あらゆるリソースとサービスの中核をなします。 なぜなら、それぞれの目的がデータを何らかの形で処理、使用、または格納することだからです。 簡単に言えば、そもそもこれらのサービスやリソースを使用する理由が、データなのです。

3 つのデータの状態

転送中のデータ

移動しているデータは、転送中と見なされます。 たとえば、メールやチャットでメッセージを送信したり、Web サイトで注文を行うために個人情報を送信したりする場合などがこれに当たります。 通常、この状態のデータは、移動していない場合よりも安全性が低くなります。 これは、通常、インターネット、プライベート ネットワーク、デバイス、またはその他の転送手段に関連する脅威や脆弱性にさらされるためです。

使用中のデータ

アクセスまたは使用されているデータは、使用中と見なされます。 これには、データの読み取り、処理、または変更が含まれます。 これは一般的に、データが個人またはプログラムに対して開かれているため、最も脆弱な状態です。 この状態では、プログラムの脆弱性、またはユーザーの人間的な性質により、データが危険にさらされる可能性があります。

保存データ

非アクティブなデータは、保存データと見なされます。 これは通常、デバイス、アプリケーション、またはネットワークで使用あるいは移動されていない状態です。 この状態のデータはアクセス頻度が低く、アーカイブ用に格納されている傾向があるため、転送中や使用中のデータよりも脆弱ではありません。 たとえば、ハード ドライブやリモート ストレージ サービスに格納されているデータが保存データに当たります。

機密情報とは

すべてのデータが同じわけではありません。 データによっては、不正アクセスにより紛失、盗難、または公開された場合に、個人や組織に損害を与える可能性のある機密情報もあります。 例:

  • 重要なビジネス情報 (知的財産、財務情報、契約、サプライヤー情報など)。
  • 個人情報 (写真、名前、住所、銀行情報、社会保障番号、指紋などの生体認証情報、さらには DNA など)。

機密情報への不正アクセスは、ユーザーと組織の両方に損害を与える可能性があります。 機密情報は、頻繁にサイバー犯罪の標的になっています。 サイバー犯罪者が機密情報を人質とし、身代金が支払われるまで削除やその他の脅しをかけるために使用される、マルウェアの一種であるランサムウェアがその例です。

データの検出と分類

データの検出と分類により、データを把握することができます。 多くの組織では増え続ける大量のデータを抱えているため、すべてのデータを検出し、手動の手段だけで分類することは事実上不可能です。 組織がすべてのデータを識別して分類するには、自動のデータ検出および分類ツールと手動の手段を組み合わせる必要があります。 これにより、パターンとキーワードを使用して、次のような幅広い情報を識別および分類できます。

  • 社会保障情報、クレジット カード、パスポート番号などの個人情報。
  • 患者番号、薬品などの医療情報。
  • 納税者番号などの財務情報。

組織によっては、何百もの例に基づきコンテンツを識別する方法を学習できる、機械学習ベースの分類ツールが使用されている場合もあります。 このような分類ツールは学習が完了すると、データの格納場所を指定することで、データを分類できるようになります。 これにより、組織は手動または自動のパターン マッチングで容易に識別できないデータを、より効果的に処理できます。

また、検出および分類ツールを使用すると、組織はデータの詳細を把握し、機密アイテムに適用されているラベルと、それらのアイテムに対してユーザーが何を行っているかについての分析情報を得ることができます。 このような分析情報は、詳細なグラフ、表、および必要に応じてさらにエクスポートや分析が可能なその他の情報で提供されます。 このすべての情報が利用できれば、組織はゼロ トラストの "明示的な検証" の原則を実現させるうえで、さらに有利な体制を整えることができます。 なぜなら、すべての情報を活用し、データに基づくセキュリティ上の決定を下せるようになるからです。