Z社は、従業員数10,000名の保険会社である。Z社は、100ある社内システムの構築をシステムごとにSIベンダのA社、B社、C社、D社のいずれかに発注している。各SIベンダは、ネットワーク機器、サーバ機器、OS及びミドルウェアを販売するとともに、業務アプリケーションの開発とシステムの構築を行い、運用をZ社情報システム部門に引き継いでいる。
Z社情報システム部門は、幾つかのシステムごとに1名の運用管理者と複数名の運用担当者からなる運用チームを編成して自社のデータセンタ(以下、DCという)内で社内システムを運用している。また、Z社情報システム部門は、システムの運用において、各製品の保守サービスに加えて、各SIベンダの拡張保守サービスを利用している。拡張保守サービスとは、障害時に業務アプリケーション又は製品の不具合が疑われる場合、保守担当者が派遣され、障害対応の支援を行うサービスである。派遣された保守担当者は、障害箇所を調査し、原因を分析するのに必要なデータ(以下、資料データという)を取得して可搬記憶媒体に保管し、社外への持出し手続きをした上で自社に持ち帰る。保守担当者は、持ち帰った資料データを自社の業務アプリケーション開発部門又は製品開発部門にイントラネット経由で送付し、原因分析と対処方法の検討を依頼する。
資料データは、業務アプリケーション、ネットワーク機器、サーバ機器、OS及びミドルウェアが出力する、ログ、内部トレースデータ、メモリダンプ及びネットワークトレースデータである。資料データは、Z社の秘密情報を含むことがあるので、Z社と各SIベンダとの秘密保持契約によって、他社への開示が禁止されている。例えば、A社の保守担当者は、取得した資料データを、B社、C社、D社及びその他の企業に開示することが禁止されている。
Z社では、運用管理者による事前承認を前提に、可搬記憶媒体を用いた社外への資料データ持出しを認めていたが、ある日、SIベンダの保守担当者が資料データの入った可搬記憶媒体を紛失する事故が発生した。Z社情報システム部門は、この事故の対応策として、Z社DCと各SIベンダ拠点との間で可搬記憶媒体を使わずにネットワーク経由で安全に資料データを伝送するシステムの検討を始めた。
〔資料データの伝送方式案〕
Z社情報システム部門のH部長は,部下のI君とJ君に,資料データの伝送方式を検討し,伝送方式のセキュリティ設計についてセキュリティエンジニアのK主任のレビューを受けるよう指示した。
I君は,セキュリティを重視した資料データの伝送方式案(以下,案1という)を作成した。案1におけるネットワーク構成を図1に示す。
案1では,資料ファイルを各SIベンダ専用のWebサーバ上にアップロードしておき,各SIベンダの複数の保守担当者が,自社の拠点に設けた専用室内の専用PCから,広域イーサネット経由でWebサーバにアクセスし,資料ファイルをダウンロードする。専用PCとベンダPCはネットワークで接続されておらず,保守担当者は,資料ファイルをダウンロードした後,専用室内で可搬記憶媒体を介してベンダPCに資料ファイルを移し,自社のイントラネット経由で開発部門に送る。必要となる機器のうち,ベンダPC以外の機器(Webサーバ,専用PC,R,FWなど)は,Z社の遊休資産を使うことで購入不要であるが,広域イーサネットの敷設と専用室の設置に関しては,Z社が費用を負担する必要がある。また、広域イーサネットの敷設には申請から回線開通まで1~2か月の期間を要する。
一方、J君は、セキュリティを考慮しつつ、費用が安い伝送方式案(以下、案2という)を作成した。案2におけるネットワーク構成を図2に示す。
案2では、各SIベンダが既に所有している、イントラネット及びインターネット接続環境を利用する。各SIベンダの複数の保守担当者は、ベンダPCからインターネット経由で共用Webサーバにアクセスし、各SIベンダ専用のディレクトリ上にある資料ファイルをダウンロードする。Z社DC内で必要となる機器は、Z社の遊休資産を使うことで購入不要である。
〔資料データの伝送方式案におけるセキュリティ設計〕
I君とJ君は、伝送方式におけるセキュリティ設計のレビューと併せてどちらの案を選択すべきかをK主任に相談した。K主任は、資料データの伝送方式の運用手順を具体化した上で、データ保護と不正使用防止に必要なセキュリティ要件を業界ガイドラインから洗い出し、そのセキュリティ要件の各項目に対する実装方法をまとめるよう、I君とJ君に指示した。I君とJ君がまとめた、両案における資料データの伝送方式の運用手順を図3に、セキュリティ要件と実装方法を表に、それぞれ示す。
K主任は,表に対して次の4点を指摘した。
指摘1 (ウ)に関して,特に案2においてはアクセス制御ルールの設計が必要である。
指摘2 (エ)に関して,通信ログの取得と保存だけでなく,運用担当者と保守担当者が行った作業の内容を事後確認する必要がある。また,事後確認を確実に行うために,図3の運用手順の修正と,通信ログとして取得するデータ項目の明確化が必要である。
指摘3 案2の場合,(ア)及び(イ)に関して,各SIベンダの情報セキュリティポリシと矛盾していないことを確認する必要がある。
指摘4 案2の場合,インターネットを利用することによってWebサーバの脆弱性をねらった攻撃を受けるリスクが大きくなるので,システム運用においてセキュリティパッチを遅滞なく適用する必要がある。
I君とJ君は,図3及び表の修正を行った。K主任は,修正後の案1と案2はどちらもセキュリティ要件を満たしていると判断し,両案におけるセキュリティ設計を承認した。また,K主任は,二つの案の選択に関してH部長の判断を仰ぐよう,I君とJ君に助言した。H部長は,資料データの伝送方式をSIベンダ以外の協業相手とのデータの受渡しにも適用することを考え,データの受渡し相手が増えた場合にも少ない費用と短い期間で対応可能な案2を選択することを決定した。Z社情報システム部門は,案2に基づいて資料データを安全に伝送するシステムの構築に着手した。