Zpedia 

/ データ保護とは

データ保護とは

データ保護は、データのライフサイクル全体を保護するために設計された、保存、保護、管理の一連の対策を指します。オンプレミスのデータ、ネットワーク間での転送中データ、ハイブリッド インフラのデータのいずれにも対応します。データを侵害や誤用から保護すると同時に、機密情報の紛失や破損、不正アクセスなどのインシデントが発生した後でも情報をそのまま保ち、取得できるようにすることを目的としています。保存データ(保存中のデータ)と転送中データ(システム間で転送されるデータ)の両方が保護の対象となります。

データ保護が重要な理由

デジタル エコシステムに対する依存度が高まるにつれ、ITの役割は企業環境へのサイバーセキュリティの施行だけにとどまらず、グローバルなデータのガバナンスと保護へと拡大しています。データの保存環境がオンプレミスであっても、ハイブリッド環境であっても、データの安全性を確保し、進化する業界標準や政府規制を順守するには、強力なデータ保護の実践が不可欠です。堅牢なデータ保護戦略を実装することで、データの完全性を維持しながら、偶発的または悪意のある外部公開を防ぐことができます。

現代のITリーダーは、オンプレミスのデータ センター、パブリック ネットワークとプライベート ネットワーク、ソフトウェア アプリケーションなど、さまざまな環境にわたるセキュリティの取り組みを統合する包括的なデータ保護プラットフォームに目を向けています。この包括的なアプローチは、データ侵害の防止、コンプライアンス管理、分散化が進むデータの保護の複雑さを軽減するために欠かせません。

 

お客様の声

Webメールへのアクセスを完全に阻止することなく、情報漏洩を防ぐ必要があったのですが、このリスクをいかに許容範囲内に抑えるかが課題でした。Zscalerのクラウド アプリケーション制御により、主要なWebメール クライアントで添付ファイルのアップロードを制限できるようになりました。

Brad Moldenhauer氏, Steptoe & Johnson LLP, 情報セキュリティ部門ディレクター

データ保護の技術

最新の脅威に対抗するには、機密情報を保護するための多層的なアプローチが必要です。データ保護、リスク軽減、規制要件への準拠に役立つ、データ保護の5つの主な技術を紹介します。

暗号化:暗号化は暗号化アルゴリズムを使用して、読み取り可能なデータを読み取り不可能な形式に変換します。正しい復号キーを持つ許可されたユーザーのみが情報にアクセスできます。この技術により、データの傍受や窃取が発生したとしても、不正なユーザーがデータにアクセスすることはできません。

承認と認証:この2つは、誰がデータにアクセスできるかを制御し、ユーザーが本人であることを確認する技術です。認証では通常、パスワード、多要素認証(MFA)、生体認証などの資格情報を使用して、ユーザーのアイデンティティーが検証されます。一方、承認では、ユーザーが特定のリソースに対して持つアクセスのレベルを決定します。

データ マスキング:実名をランダムな文字列に置き換えるなど、機密情報を機密性の低い同等の情報に置き換えることで難読化します。データ マスキングにより、実際の機密コンテンツを許可されていない担当者に公開することなく、データの使用や分析が可能になります。データ マスキングは、開発やテスト、分析のプロセスで、データの外部公開を最小限に抑える必要がある場合に特に重要です。

データのバックアップ:データの定期的なバックアップにより、データ侵害やランサムウェア攻撃、偶発的な削除が発生しても、重要な情報を復元できます。効果的なバックアップ戦略では、データのコピーを安全なオフサイトの場所に保存し、暗号化を利用してバックアップを保護します。ゼロトラスト環境では、不正な変更や削除を防ぐために、バックアップへのアクセスを厳密に制御する必要があります。

情報漏洩防止(DLP): DLPソリューションは、組織内外の機密情報の流れを監視および制御します。アプリケーション、ネットワーク、エンドポイント全体にセキュリティ ポリシーを施行することで、偶発的または悪意のあるデータの漏洩を防ぐことができます。データの可視性を維持し、機密情報が許可なく組織から流出しないようにするためにもDLPは不可欠です。

以上の技術をゼロトラスト フレームワークに統合すれば、内外の脅威に対する堅牢な防御が可能になり、場所を問わず、データの安全性を確保できます。

 

データ保護に関する規制と基準

機密情報を保護し、堅牢なセキュリティ対策の実施を企業に徹底するため、データ保護に関する規制と基準が世界中で確立されています。法的な罰則を回避し、顧客の信頼を維持するためには、これらのフレームワークを理解し順守する必要があります。データ保護の実践を管理する主な規制と基準を以下に紹介します。

GDPR (一般データ保護規則): GDPRは欧州連合内で施行されており、組織がEU市民の個人データとプライバシーを保護することを義務付けています。また、この規制により、個人には自分の情報へのアクセス、修正、削除を要求する権利など自分のデータに対する権利が認められています。

HIPAA (医療保険の相互運用性と説明責任に関する法律):米国ではHIPAAにより、機密性の高い健康情報(PHI)の保護が管理されています。医療機関とその提携組織は、患者データを保護するために管理、物理、技術の面から保護手段を実装する必要があります。

CCPA (California Consumer Privacy Act):カリフォルニア州の居住者が自分の個人データをより詳細に管理できるようにするもので、組織に対して収集したデータの開示、オプトアウト オプションの提供、削除要求の順守を義務付けています。

PCI-DSS (ペイメント カード業界データ セキュリティ標準):支払いカード情報を保護するために設計されたセキュリティ標準です。カード会員データの処理や保存、送信を行う組織には、暗号化、ネットワーク セキュリティの展開、ネットワーク アクセスの定期的な監視など、その厳格な要件の順守が求められます。

以上の規制と基準に適応することは、コンプライアンス確保のためだけではありません。特に機密情報を全面的に保護するためにゼロトラストの原則が適用される場合、組織の全体的なセキュリティ態勢を強化することにもつながります。

 

データ保護に関する課題

データ保護のメリットは明らかですが、効果的にデータを保護するためにはいくつかの課題があります。

保護のギャップ:DLPやセキュアWebゲートウェイ、セキュリティ監視プラットフォームなどのツールは多くの場合、データ保護の特定の側面に対応しています。しかし、製品間と部門間にギャップがあると、さまざまな環境間での冗長なプロセス、可視性の欠如、データ漏洩に対する不十分な制御などの問題につながる恐れがあります。

限定的な可視性と制御:多くのデータ保護ツールでは、情報に基づいた意思決定をするためのコンテキストが限られています。データにアクセスした人物やその場所、データの使用方法が明確でないと、きめ細かな制御を実施し、データを適切に保護することが難しくなる可能性があります。

ユーザー エクスペリエンス:従来のセキュリティ アーキテクチャーでは、一元化されたアプライアンスを介してトラフィックが転送されるため、パフォーマンスが低下し、ユーザーのストレスにつながる可能性があります。さらに、ビジネスの成長に伴うユーザー数の増加に対応するためにこれらのシステムを拡張すると、ITとセキュリティの両方に問題が生じることもあります。

 

データを保護する方法

パフォーマンスとスケーラビリティーの両方を考慮して設計され、生産性を妨げることなく、ユーザーとシステムに安全なデータ アクセスを提供するデータ保護ソリューションこそが理想です。現在の分散した作業環境においては、オンプレミス システム、プライベート ネットワーク、サードパーティー アプリケーション全体でデータ保護を処理できるソリューションを展開する必要があります。

ゼロトラスト フレームワークは、データ保護のベスト プラクティスとしてますます注目されています。ゼロトラストの原則を適用することで、接続を許可する前に、ユーザーのアイデンティティー、デバイスの状態、アプリケーションの動作などのコンテキストに基づいてデータへのアクセスを保護できます。このアプローチにより、信頼できるエンティティーのみが機密情報にアクセスできるようになるため、リスクが軽減されます。

 

データ保護のメリット

包括的なデータ保護プログラムの主なメリットをいくつか紹介します。

データとアプリケーションのセキュリティ向上:データがローカル サーバー、外部ネットワーク、または分散システムのどこに存在しても、データ アーキテクチャー全体を可視化することで防御を強化します。

アクセス ガバナンスの強化:データ保護のベスト プラクティスを実装することで、機密情報へのアクセスが組織のポリシーによって管理されるようになります。許可されたユーザー、デバイス、システムのみが保護されたデータを操作できるため、不正アクセスのリスクが軽減します。

各種規制の順守:GDPR、HIPAA、CCPAなどの規制によりデータ ガバナンスが厳しくなっていますが、強固なデータ保護プログラムにより、これらの法法規制への準拠、多額の罰金の回避、顧客の信頼維持が可能になります。

 

データ保護の傾向

データ セキュリティの状況が進化し続ける中、機密情報を保護するにあたって重要となるいくつかの傾向があります。現在のデータ保護において最も影響力のある傾向の一部を以下に紹介します。

データ セキュリティにおけるAIと機械学習

人工知能(AI)と機械学習(ML)の技術は、データ侵害などのサイバー脅威への対抗に不可欠な要素になりつつあります。これらのツールは膨大な量のデータを分析して異常を検出し、脆弱性を特定し、潜在的なセキュリティ インシデントを発生前に予測することができます。AIとMLは脅威の検知と対応を自動化することで、組織がますます巧妙化するサイバー攻撃にも予防的に対応できるよう支援します。

ゼロトラスト セキュリティ

ゼロトラスト モデルは、最新のデータ保護の基本的なフレームワークとして採用されるようになってきています。ゼロトラストでは、内部のシステムやユーザーを本質的に信頼できないものと想定し、ネットワークのすべてのレベルでアイデンティティーを継続的に検証して厳格なアクセス制御を施行します。このアプローチにより、内部脅威やラテラル ムーブメントのリスクが大幅に軽減され、適切な条件下でのみ承認されたユーザーが機密情報にアクセスできるようになります。

データ ローカライゼーションに関する法制度

データを特定の地域内で保存および処理することを義務付ける、データ ローカライゼーションに関する法律を制定する国が増えています。これらの法律は、多くの場合、国家のセキュリティとデータ主権に対する懸念が推進要因となっています。このような傾向により、組織には法域ごとにさまざまな法的要件を満たすことが求められるようになり、データの保存に関して新たな複雑さが生まれます。これらのローカライゼーションの要求に適応できる、柔軟でコンプライアンスに準拠したデータ保護ソリューションの実装が、グローバル組織の重要な課題になりつつあります。

またこうした傾向により、データ保護はこれからも変化し続けると予測されます。規制や脅威の状況が複雑化している今、機密情報を保護するためには、予防的で適応性の高いセキュリティ戦略が必要であることは明らかです。

 

データ保護とデータ セキュリティの比較

データ保護とデータ セキュリティという用語は同じ意味で使用される場合がありますが、それぞれ、サイバーセキュリティという広範な領域のなかの明確に異なる部分に焦点を当てています。この違いを理解することで、機密情報を保護するための包括的な戦略を策定できます。違いの概要を以下に紹介します。

 

データ保護

データ セキュリティ

主な焦点

データの保持、アクセス、プライバシー規制への準拠を確保

不正アクセス、侵害、サイバー攻撃を防止

範囲

バックアップ、復旧、ライフサイクル管理を通じてデータの損失、破損、誤用から保護

ハッキング、マルウェア、内部脅威などからデータを保護

規制順守

GDPR、CCPA、HIPAAなどの法的要件への適合を重視

コンプライアンスの支援も含まれるが、脅威対策が主な目的

アプローチ

主としてポリシー主導で、データ管理とプライバシー権を重視

主として暗号化、ファイアウォール、アクセス制御などの技術を活用

データのライフサイクル

データを収集、保存、共有する方法に長期的に対応

セキュリティ対策を通じて保存データ、転送中データ、使用中データを保護

データ保護とデータ セキュリティの両方が必要な理由

堅牢なセキュリティ態勢を構築するには、データ保護とデータ セキュリティを連携させる必要があります。データ保護では情報の適切な管理とバックアップ、およびプライバシー規制の順守が保証される一方、データ セキュリティでは内外の脅威からの保護が提供されます。

データ セキュリティがなければ、保護された情報は攻撃に対して脆弱になる可能性があり、データ保護がなければ、最も安全なシステムでさえ法律と運用上の基準を満たせない可能性があります。

これらを組み合わせた包括的なアプローチにより、プライバシーとセキュリティの両方を最優先とするゼロトラスト環境で機密情報が保護されます。

 

データ保護のベスト プラクティス

効果的なデータ保護プログラムを構築するには、綿密な計画と実行が求められます。以下のベスト プラクティスを検討してください。

機密情報のインベントリーの作成:まずは組織内のすべての機密情報(保存場所やシステム間の流れなど)を特定して分類します。これにより、最も重要な資産に適切な保護を実装できます。

暗号化と認証の連携:データへのアクセスを制御するうえで、認証メカニズムは不可欠です。一方、暗号化は追加のセキュリティ レイヤーを提供します。機密情報を暗号化することで、情報が悪意のある人物の手に渡った場合でも保護できます。

信頼できるプロバイダーの選択:適切なデータ保護プロバイダーを選択することは非常に重要です。オンプレミス、クラウド、ハイブリッド環境のいずれでも、組織固有のデータ保護のニーズを満たす包括的でスケーラブルなソリューションを提供するベンダーを探してください。

 

Zscalerとデータ保護

Zscalerは、Zero Trust Exchange™を通じて、多様な環境で機密情報を保護できる包括的なプラットフォームを提供しています。このプラットフォームには、以下の機能があります。

情報漏洩の防止:Zscalerのプラットフォームは、インターネット トラフィックと暗号化されたトラフィックの両方を検査し、機密情報の送信元や宛先を問わず、転送中の安全性を維持します。

SaaSデータとオンプレミス データの保護:Zscalerの統合データ保護ソリューションにより、SaaSアプリケーションとオンプレミスの両方のデータを保護し、エコシステム全体で機密情報を確実に保護できます。

構成のリスクへの対処:Zscalerのソリューションにより、設定ミスやコンプライアンス違反など、データ漏洩につながりかねないリスクの検出と修復が可能になります。継続的にスキャンすることで脅威の可能性に優先的に対応できます。

管理対象外デバイスのサポート:リモート ワークやBYODの普及が進む現在、Zscalerを使用することで、従来のソリューションのようにパフォーマンスが制限されることなく、管理対象外デバイスからのデータ アクセスを保護できるようになります。

Zscalerのデータ保護ソリューションは、すべての環境で機密情報を保護するための包括的かつスケーラブルなプラットフォームを提供します。Zscaler Zero Trust Exchangeを活用することで、ユーザーに最適なパフォーマンスを提供しながら、セキュリティ態勢の強化、情報漏洩の防止、厳しい規制基準に関するコンプライアンスの維持を実現できます。データ保護戦略の包括的なガイドについては、データ保護のリソース ページをご覧ください。

 

おすすめのリソース

Achieving Comprehensive Cloud Security with Zscaler Data Protection
SANSのレポートを入手する(英語)
Zscaler Cloud DLP Overview
データ保護における5つの課題とその解決策
ホワイト ペーパーを読む
WFA (Work From Anywhere)環境におけるデータの保護
eBookを読む
インターネット脅威エクスポージャー分析
リスク エクスポージャーを測定する(英語)
Zscaler Data Protection
詳細はこちら

01 / 04

よくある質問