機密データの安全な境界を保証することは、ますます難しくなっています。どこでも仕事ができる環境が定着するにつれ、従業員同士、契約社員、パートナーとの間で自由にコラボレーションを行うようになりました。しかし、このような自由なコラボレーションが広範に行われるということは、組織が必ずしもコントロールできないデバイス、アプリケーション、ネットワーク間で情報が共有されるということでもあります。
このような新しい環境は、機密情報を危険にさらすだけでなく、規制への準拠をより困難なものにしています。ほとんどの企業が境界防御の外にいる場合、地域ごとのアクセスを提供したり、規制対象データの暗号化を実施することが難しくなります。
生産性を維持しながらデータを確実に保護するために、企業はサイバーセキュリティに対する統合されたクラウド提供のアプローチを必要としています。セキュリティ・サービス・エッジ(SSE)は、それを実現するための代表的なフレームワークとなっていますが、すべてのSSEアプローチが同じように作られているわけではないことを認識しておく必要があります。
これまでのブログでは、SSEプラットフォームの一部として、ユーザーとエンティティの行動分析(UEBA)および最新のデータ損失防止(DLP)の重要性について説明してきました。今回は、このパズルの3番目のピースであるEDRM(Enterprise Digital Rights Management)について掘り下げてみたいと思います。
EDRMとは?
EDRMという言葉を聞いたことがなくても、デジタル著作権管理(DRM)はご存知でしょう。DRMは映画、音楽、ゲーム、その他のソフトウェアの出版社が、お金を払った人だけにアクセスを制限するために最もよく使われています。
EDRMの目的は、企業の機密データが組織の影響範囲から外れるのを防ぐことですが、これと似たようなことができます。EDRMは、ユーザー、デバイス、アプリケーションの間を移動するデータをリアルタイムで暗号化することによって、これを実現します。EDRMが広範なSSEプラットフォームの一部である場合、ユーザー、デバイス、アプリ、データのコンテキストを活用して動的に動作し、組織のデータ保護ポリシーに基づいて情報に基づいた意思決定を行うことができます。
包括的な SSE プラットフォームでは、EDRM は数あるデータ保護措置の一つに過ぎません。ほぼすべての場合、まず DLP がすべてのアプリケーションのデータを発見し、分類します。そして、エンドポイントセキュリティとUEBA からのインプットに基づき、どのようなアクションを取るべきかを決定します。例えば、特定のキーワードをマスキングしたり、文書に透かしを入れたりといった、よりソフトな制限をかけることができます。
EDRMは、より厳しい制限をかける必要がある場合に使用され、ファイルごとにユニークなキーでデータを暗号化します。プラットフォームに依存しない制御を行うことで、データの使用を目的としたアプリケーションやサービスのみがコンテンツを復号化できるようにします。暗号化がデータのメタデータに付加されているため、ユーザーがデータを開こうとするたびに、認証チェックが行われます。このため、企業は誰がアクセスしているかを継続的に監視し、アクセス可能な時間やアクセス可能なデバイスの種類に制限を設定することができます。
なぜEDRMが必要なのか?
データアクセスポリシーの適用がますます複雑になってきています。データは現在、無数のクラウドやプライベートアプリケーションに分散しています。同時に、ユーザーは個人所有のデバイスやネットワークを使用することが多くなり、境界ベースのセキュリティを回避することができるようになりました。EDRMは、データが自由に動き回る場合でも、データの境界を動的に設定することを保証します。
ここでは、EDRMが重要である3つの理由を説明します。
1.データの漏洩・流出の防止
思い起こせば、2020年末、ファイザーは内部脅威により12,000件の機密文書を紛失しました。製薬会社はデータの流出を検知したものの、それを阻止することはできませんでした。悪意のあるダウンロードであれ、偶発的な共有であれ、EDRMの暗号化制御によって、権限のないユーザーがデータにアクセスできないようにすることができるのです。
2.法規制への対応
例えば、米国の医療保険の相互運用性と説明責任に関する法律(HIPAA)では、データがどこに存在しようとも、その保護が求められています。従来、組織は管理しているノートPCの内蔵ハードディスクを暗号化していました。EDRMでは、暗号化はデータそのものにとどまるため、データは常に保護されていることになります。
一般データ保護規則(GDPR)では、EU圏外へのデータ輸出に制限があります。ユーザーのジオロケーションを含む継続的なチェックを行えば、EU圏外のユーザーはデータを復号できない、というポリシーを設定することも可能です。
3.サードパーティーリスクの低減
大規模な組織では、さまざまなサービスをサードパーティベンダー、請負業者、パートナーに依存することがよくあります。しかし、それらの多くは、同じセキュリティ基準を持っていないかもしれません。EDRMは、財務データや顧客データ、知的財産など、機密情報を特定のパラメータ内で許可されたユーザーのみが復号化できるようにするものです。
EDRMは、セキュリティ・プラットフォームの力を拡張します。
このブログでは EDRM の利点に焦点を当てましたが、そのデータ保護の価値は、包括的なプラットフォームの一部であることに大きく起因しています。正確なデータ保護を実施するために、EDRMはDLP、UEBA、エンドポイントセキュリティからのテレメトリーを解釈します。
EDRM は、Cloud Access Security Broker(CASB)、Zero Trust Network Access(ZTNA)、Secure Web Gateway(SWG)を含む SSE プラットフォームの一部である場合に最も効果的です。これらのソリューションを組み合わせることで、EDRM の暗号化機能をクラウドアプリ、プライベートアプリ、電子メール、インターネットアクティビティに拡張することができます。
SSEプラットフォームに必要なデータ保護機能を理解するために、Lookout がVisionaryに選ばれた2022 Gartner Magic Quadrant for SSEをご覧ください。
2022 Gartner® Magic Quadrant™ for SSE と Critical Capabilities(クリティカル機能)」のレポートを無料ダウンロードして、以下をご確認ください。
- SSEによる複雑性、コスト、管理にかかる経費の削減方法
- どのSSE Gartner Critical Capabilitiesに焦点を当てるか。
- どのSSE Gartner Critical Capabilitiesに注目すべきか
- Lookout「Critical Capabilities」レポートで上位3位を獲得した背景を分析したもの。
GartnerおよびMagic Quadrantは、米国およびその他の国におけるGartner, Inc.および/またはその関連会社の登録商標であり、許可を受けて使用しています。無断転載を禁じます。
ガートナー、マジック・クアドラント・フォー・セキュリティ・サービス・エッジ、ジョン・ワッツ、クレイグ・ローソン、チャーリー・ウィンクレス、アーロン・マックエイド、2022年2月15日。
ガートナーは、そのリサーチ出版物に描かれているいかなるベンダー、製品またはサービスも推奨するものではなく、また、テクノロジー・ユーザーに対して、最高の評価またはその他の指定を受けたベンダーのみを選択するよう助言するものでもありません。ガートナーのリサーチ出版物は、ガートナーのリサーチ組織の意見であり、事実の記述として解釈されるべきものではありません。ガートナーは、本リサーチに関して、商品性または特定目的への適合性の保証を含め、明示または黙示を問わず、一切の保証を行いません。