※ 本記事は2017年8月10日に公開されたものです。

「うちはネットワークを分離しているから安全」という言葉をよく聞きます。
さて、ネットワークを分離していれば安全なのでしょうか?

まず、完全に外部とのネットワーク分離をしている場合、外部とのデータのやり取りはどのようにおこなっているのでしょうか?

そのシステムに対して、データをどのように投入して、プログラム更新やウイルス対策ソフトのアップデートなどがあった場合にはどのように適用して、外部システムにどのようにデータを配信・連携しているのか、など完全にネットワーク分離をしている場合でも、何らかの方法で外部とのファイルの受け渡しがある場合があります。ネットワーク分離をしている場合、どのような中継サービスがありそれらがすべてきちんと管理されているかどうか確認する必要があります。
外部とのファイルのやり取りができない場合、利便性のために新しいUSBデバイスや無線LANルーターなどを利用した外部ネットワーク接続など外部とファイルをやり取りできる想定外の「仕組み」を作ってしまっていたりすることもありあます。情報を漏えいさせてやろうという悪意がなく純粋に自分や同僚の利便性のための善意でう回路を作ってしまっているかもしれません。
また、業務上必要な場合でも一度外部にデータが出てしまうとデータの安全性を保障することはできません。外部に保存する場合には暗号化すること、使い終わったらすぐに消すこととルールで決まっていても、利便性のために暗号化しなかったり、また使うかもしれないからといつまでも残ってしまうこともあるかもしれません。分離されたネットワーク上のマシンには便利なソフトが入っていないため、持ち出しが必須ではないファイルまで持ち出してしまうかもしれません。

ネットワークとしては完全に分離できていても、中に入れる人を十分に管理できていない場合もあります。業務を担当する社員のほかにも、無関係の社員や委託会社、協力会社の下請け、ベンダの作業員など想定外の人が分離されたネットワークの中で作業しているかもしれません。

一方、外部や社内向けサービスをおこなっているサーバー群への管理セグメントが分離されているというケースもあります。
この場合でも上記のリスクはのこり、さらに外部や社内向けサービスのStrutsやSQLインジェクションなどの脆弱性をついてサイバー攻撃を受けるリスクがあります。

「クラウドはセキュリティが心配だから」という声もよく聞きました。
しかし、パブリッククラウドも社内とは別のネットワークセグメントにある仮想サーバーにVPNなど決められた方法でしか接続できないというネットワーク分離された環境ということもできます。データセンターが物理的なラックを貸しているのか、仮想化環境を貸しているのかの違いしかありません。

ネットワーク分離は非常に強力なセキュリティのソリューションです。しかし、だからこそネットワーク分離ばかりに頼りがちになり、その他の対策がおろそかになってしまっている状況もよく見かけます。例えばログはネットワーク分離の境界、たとえば踏台サーバーの画面ログとファイルのアップロード/ダウンロードでしかとっていないなどです。これでは画面に出力されない処理は全くログに残りません。一度何らかの方法で中に入られてしまうと何がおこなわれたかを確認するすべがありません。ネットワーク分離などで想定できる脅威からの対策は十分にできていると考えているかもしれません。

しかし、ネットワーク分離された環境から情報漏えい事件が発生しているのも事実です。想定外の手段で意図せず、もしくは故意にデータが持ち出され、漏えいしてしまっています。
たとえネットワーク分離をおこなっている場合でも、分離されたネットワーク内でのセキュリティ対策も重要です。ネットワークで外からの攻撃を防ぐ対策をおこなったあとには、データベースで情報を中から守る多層防御のセキュリティ対策をぜひ実施してください。

「もくじ」にもどる