以下の内容はhttps://infomation-sytem-security.hatenablog.com/entry/cloud-data-encryptionより取得しました。


クラウドデータの不正閲覧を阻止する暗号化の仕組み|情シス担当者向け解説

プロフィールアイコン

筆者名:城咲子(じょう せきこ)

情報システム部でセキュリティを担当している城咲子です。セキュリティに関する情報や日常の出来事(グチやボヤキ笑)などを発信していきます。(情報処理安全確保支援士/登録セキスペ/CISSP)

\ 好きなことば /

  • 最小権限の原則
  • 測定できなければ管理できない!
  • 失敗する可能性のあるものは、いずれ失敗する。

詳しいプロフィールはこちら

はじめに

情報セキュリティ担当者の皆さん、クラウドソリューションの導入が進む中で、データのセキュリティ確保は最重要課題の一つです。特に「データの不正な閲覧」を防ぐことは、情報漏洩対策の根幹をなします。この記事では、そのための強力なコントロールである「暗号化」が、どのように不正なデータ表示を防止するのか、具体的な例を交えて解説します。

暗号化とは何か?

暗号化とは、データを特定のアルゴリズム(暗号化方式)に基づいて変換し、第三者には読み取れない状態(暗号文)にすることです。暗号化されたデータは、適切な「鍵」を持つ者だけが復号化し、元のデータ(平文)に戻して閲覧することができます。

この仕組みは、クラウドソリューションにおいても非常に重要です。たとえ悪意のある第三者がデータにアクセスできたとしても、暗号化されていればその内容を理解することはできません。これにより、不正な閲覧を実質的に防ぐことができます。

クラウドにおける暗号化の具体的な仕組み

クラウドソリューションでは、主に以下の2つの段階で暗号化が利用されます。

1. 転送中のデータの暗号化

これは、データがユーザーのデバイスからクラウドサーバーへ、またはその逆に送られる際に適用される暗号化です。

  • 仕組み: 通信経路全体をTLS/SSLプロトコルで保護することで、データは暗号化された状態で転送されます。例えば、ウェブブラウザでクラウドサービスにアクセスする際のURLが https:// で始まっているのは、この暗号化が適用されていることを示しています。
  • 具体例: 従業員が社外からクラウドストレージに機密文書をアップロードする際、通信経路が暗号化されていれば、盗聴者が通信パケットを傍受しても、その内容を読み取ることはできません。不正な閲覧を防止し、中間者攻撃のリスクを低減します。

2. 保存データの暗号化(保管中のデータの暗号化)

これは、クラウドストレージにデータが保存されている際に適用される暗号化です。

  • 仕組み: クラウドプロバイダーは、保存されているデータを自動的に暗号化します。この際、サーバーサイド暗号化クライアントサイド暗号化といった方法が用いられます。サーバーサイド暗号化ではクラウドプロバイダーが鍵を管理し、クライアントサイド暗号化ではユーザーが鍵を管理します。鍵を持たない限り、たとえストレージの物理的なディスクを盗まれたとしても、データは意味をなさない暗号文のままです。
  • 具体例: 顧客情報を含むデータベースがクラウド上に保存されているとします。このデータが暗号化されていれば、仮にクラウドプロバイダーのインフラに不正アクセスがあったとしても、データベースの中身は暗号文として表示されるだけで、不正な閲覧は防止されます。攻撃者は、データを復号化するための鍵を持っていないため、内容を読み取ることができないのです。

まとめ

クラウドソリューションにおける暗号化は、データの不正な閲覧を防ぐための基本的な、かつ最も強力なコントロールの一つです。通信時と保存時の両方でデータを暗号化することで、データが盗聴されたり、物理的に盗まれたりするリスクに備えることができます。情報システム部門としては、利用しているクラウドサービスがこれらの暗号化機能を適切に提供しているかを確認し、必要に応じてクライアントサイド暗号化のような追加の対策を講じることが重要です。




以上の内容はhttps://infomation-sytem-security.hatenablog.com/entry/cloud-data-encryptionより取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14