「鍵管理」と「管理者のアクセス制限」、セーフネットが語るDB保護の要点


エンタープライズセキュリティ事業部 シニアセキュリティエンジニアの高岡隆佳氏
DBセキュリティの基本の3点

 日本セーフネット株式会社(以下、セーフネット)は29日、データベース(DB)セキュリティに関する説明会を開催。DB暗号化やトークナイゼーションについて説明した。

 DBセキュリティでは「SQLインジェクション対策」「DBアクセス権限」「DB暗号化」が定番である。しかし、管理者のアクセスをどう制限するか、暗号鍵をいかに安全に保管するかなど、いずれも課題が存在する。

 クレジットカード情報のセキュリティ基準であるPCIDSSでも、DBセキュリティの要件が複数定義されているが、昨今は、既存システムへの影響をいかに最小限にするかといったことが、DBセキュリティには求められているという。

 エンタープライズセキュリティ事業部 シニアセキュリティエンジニアの高岡隆佳氏によれば、課題は「鍵管理をどうするか」「DB管理者の不正なアクセスをどう抑制するか」「PCIDSSでのDB暗号化をいかに低コストで実現するか」に大別できる。セーフネットのDB暗号化ソリューションでは、「透過的なDB暗号化」と「トークナイゼ―ション」でこれらに対応する。

「透過的なDB暗号化」概要

 中核となるのが、HSMの役割を果たすアプライアンス製品「DataSecure」だ。一般的なDB暗号化では、単一ハードウェア上で暗号化されたデータと暗号鍵を保管する。これが脆弱性になり得るが、DataSecureでは、暗号鍵をデータとは分けて管理することが可能となる。

 機密データを目隠しする「データマスキング機能」も備えるため、DB管理者の目視による情報漏えいも防止可能。DataSecure自体の設定を変えてデータを抜き取られないよう、設定変更に複数の承認者を必要とする「職務分掌機能」も搭載する。

 これらにより、ユーザーは暗号化を意識する必要のない、透過的なDB暗号化を実現するという。

セーフネットのDB暗号化ソリューションでは、「透過的なDB暗号化」と「トークナイゼ―ション」で課題に対応するHSMの役割を果たすアプライアンス製品「DataSecure」

「トークナイゼ―ション」概要

 一方の「トークナイゼ―ション」では、クレジットカード情報を無意味な文字列(乱数)に置き換え、暗号化された実際のデータとトークンをひも付けて専用DBで管理する。アプリケーションとバックエンド間のやり取りにはトークンのみを使うことで、DB暗号化よりもセキュアな環境を実現するという。

 本来、アプリケーションが扱う機密情報をトークン化することで機密情報でなくしてしまう同ソリューションは、機密情報を扱うシステムの範囲を狭める効果があり、例えばPCIDSSに準拠する際の審査範囲も狭められる。実際の事例でも200~500万円の審査費用を8割削減できたとも報告されており、このため、米国では単純なDB暗号化にプラスアルファのソリューションとしてトレンドになりつつあるという。

 DataSecureは「透過的なDB暗号化」と「トークナイゼ―ション」に両対応するのが特徴。Oracle DatabaseやSQL Serverなど異種混在のDB環境も、単体で管理できるのが強みだと高岡氏は語る。

 トークン化を行うコンポーネント「Tokenization Manager」では、11月に最新版の「3.0」をリリースする予定で、トークン化できるデータタイプの拡充(漢字・メールアドレス・日付)、サポート専用DBの拡充(DB2・MySQL・Sybase・PostgreSQL)、パフォーマンスの向上も図られる。

 DB暗号化およびトークナイゼ―ションの費用感は、最小構成例で1200万円から。情報漏えい事件を起こした場合の被害総額はこれをはるかに超えることから、セーフネットでは「暗号化+鍵管理+アクセス制御=会社ブランドの保護」という方程式を提示して、DataSecureの訴求を図る方針。

関連情報