データベースの安全性を維持するための5つのポイント

この記事をシェア

企業・組織が保持するデジタル情報の中でも特にデータベースはサイバー犯罪者が狙いを定めてくるところである。彼らの餌食にならないためにも、通常のセキュリティ対策に加えて、データベースに特化した対策を知っておくべきである。以下ではそのポイントを5つ述べる。

この記事は、ESETが運営するマルウェアやセキュリティに関する情報サイト「Welivesecurity」の記事を翻訳したものである。

データベースの安全性を維持するための5つのポイント

プライバシーやセキュリティのアドバイスをする際によく登場するのは、強力なパスワード、データのバックアップ、ウイルス対策ソフトの活用、システムの常時アップデート、デフォルト設定の変更、などである。概してこれらの予防的措置は、最も基本的かつ本質的であり、全てのシステム管理者が検討すべきものである。しかし、保護しようとするシステムによっては、加えて説明しておかなければならない内容がある。 度重なる情報窃盗や情報漏えいは喫緊の課題となっており、ここではデータベースを安全に保つための5つの対策を紹介する。特に、クラウドやサードパーティーのプロバイダーを利用している場合の注意点について解説する。

1 データベースへのアクセスを制御する

孫が料理を手伝いたがったときはいつでも、祖母はよく「料理人が多すぎれば、出汁を台無しにしてしまう」と語ったものだった。

この格言は、情報セキュリティについて語ったとしても言い得て妙である。多くの人々が干渉して、うまくいくことは珍しいからである。

許可や特権を制限すればするほど強固になる」――同じことをデータベースにも応用しよう。許可や特権を制限すればするほど、セキュリティは強固になる。

厳格なアクセス制御は、攻撃者を自身の情報から遠ざける最初のステップである。基本的なシステムの許可に加えて、以下の点を考えておくべきだろう。

  • 個人情報などの秘匿情報へのアクセスについて、ユーザーにも制限をかける。言い換えれば、承認された特定のユーザーと管理者だけが、そうした情報の照会をできるようにしておく。
  • 扱いに注意を要する操作については、特定のユーザーだけに制限する。
  • いつなんどきであれ、同時利用や、時間外のアクセスを避ける。

使用していないサービスや操作を、攻撃されないために無効化しておくのもいいアイデアである。加えて、可能ならばいつでも、インターネットから直接接続できないサーバーで運用すべきである。そうすることで、遠隔攻撃にさらされずに済ませられる。

2 機密情報を特定する

情報保護のテクニックやツールについて検討する前の最初のステップは、保護されねばならない重要な情報は何なのかを分析し、特定することである。そうすることで、データベースのロジックと構造を理解し、どこにどのような機密情報を保存しようとするか決めやすくもなる。

所有する全てのデータが重要だったり保護しなければならないわけではない。そのため、この種の情報に時間とリソースを割くのは得策ではない。

企業データベースの索引や見取り図など、全体が分かるものを作成して、全ての部門にしっかりと対応できるようにしておくこと。有効な情報管理と、情報の盗難・紛失を避ける唯一の方法は、企業の全てのデータベースの実態を把握し、全ての記録を取っておくことである。

更に、重要なデータについては、むやみに放置しないことである。情報のバックアップを取る際に、特に索引や見取り図は役立つだろう。

3 情報の暗号化

秘匿情報や機密情報を特定できたら、堅牢なアルゴリズムを使用して、そのデータを暗号化しておくのがいいだろう。

攻撃者が脆弱性を突いて、サーバーやシステムへのアクセスを獲得したときに、最初に情報を盗み出そうと狙うのはデータベースである。攻撃者にとってこれらは脆弱な「宝物」で、脆弱な情報を何GBも保持している。そのデータベースを守る最善の方法は、権限のないあらゆる人物から接続されても判読不能にしておくことである。

4 あまり稼働していないデータベースは匿名化しておく

多くの企業が常に稼働しているデータベースを保護するために時間とリソースを投資しているが、プロジェクトを立ち上げたり、テスト環境をつくったり、オリジナルのデータベースをコピーしたりするなど、あまり制御されていない環境で使用を開始すると、秘匿情報を外部にさらしてしまうことになる。

匿名化またはマスキングは、オリジナルと同じ構造を維持しながら機密データを保護されたままにして、類似のバージョンを作成するプロセスである。この手法では、値が変更されてもフォーマットが維持される。

データは、さまざまな方法で変更できる。それらを混ぜ合わせたり、暗号化したり、文字を混ぜたり、単語を置き換えたりすることもできる。使用する特定の方法と、順守する必要がある規則と形式は管理者に任されるが、どのような方法を使用するにしても、プロセスが不可逆的であることを保証する必要がある。つまり、リバースエンジニアリングで、誰でも元のデータを再度取得できる余地を残してはならない。

このテクニックは、テスト環境と開発環境の一部であるデータベースに対して特に使用され、推奨される。これは、データの論理構造を維持しながら、重要な情報を実運用の環境外で利用できないようにするためである。

5 データベースの稼働を監視する

監視や行動記録、データの移動に意識的になることは、いかなる情報が、いつ、どのように、あるいは誰によって使われているかを把握することを意味している。操作ややりとりの一連の流れについて、完全な履歴情報を持つことで、データへのアクセスと変更について把握することができ、情報漏えいを避け、不正な変更を制御し、疑わしい挙動をリアルタイムで検出できる。

忘れずにこれら5つのヒントに従って対策をとってほしい。また、データベースの管理と保護には十分注意してほしい。

保持している情報によって企業は非常に脆弱になり得るのであり、それは同時に、攻撃者にとっては非常に魅力的な戦利品になり得るのである。

この記事をシェア

Linux環境のセキュリティ対策に

サイバーセキュリティ
情報局の最新情報を
チェック!