ゼロトラストを見据えたBoxのセキュリティ

2021/11/05
クラウドソリューション部 第一技術室

はじめに

今回のコラムは、三井情報が取り扱うクラウドサービス“Box”のセキュリティ対策についてご紹介します。

BoxとはBox社が提供するSaaS型のストレージサービスです。単にファイルをクラウド上に保存するだけでなく、コラボレーションや共有リンクを使用することで内部/外部とシームレスな情報共有を行えることが大きな特長です。世界的に広く活用されており、日本国内でも現在導入企業は10,000社を超えています。

近年Boxのようなクラウドサービスの活用は各企業で進められていましたが、コロナ禍でのリモートワークの拡大によりさらに導入が進み、その活用はもはや当然のこととなっています。一方クラウドサービスの広がりにより、社内ネットワークをファイアーウォールで囲い込んでセキュリティを担保した従来型のセキュリティ施策はあまり意味をなさなくなりました。現在は、インターネット上に情報が保存・展開されることを前提とし、常にアクセスを監視して脅威を検出することが主流となっています。いわゆるゼロトラストという考え方です。

Boxでもゼロトラストを見据えたセキュリティ対策を行っていますので、今回はそのいくつかを紹介させて頂きます。

Box Shieldについて

以下にご紹介するものはBox Shield(以下 Shield)と呼ばれる有償オプションです。これは機械学習を利用したセキュリティ機能で、データ漏洩を防ぎ、潜在的な脅威を素早く検出することができます。Shieldには以下のような機能があります。

脅威検出

異常なダウンロード、不審な場所からのアクセス、不審なセッションからのアクセス、マルウェアの検知とダウンロードの制限を行うことができます。

異常なダウンロード:
AIを利用してユーザがコンテンツに対してどのような振る舞いをするか予測し、過去の振る舞いと比較して、普段利用していないコンテンツをユーザが大量にダウンロードした場合に異常なダウンロードとして検知します。この機能を利用することにより、例えば退職予定者がテナント内の重要コンテンツを大量に持ち出すことを検知することが可能です。

不審な場所からのアクセス:
事前に登録した「信頼できない場所」、「リスクの高い国」からのアクセスを検出できます。この機能を利用することにより、特定の国やIPアドレスから自社テナントにアクセスしていることを検知することが可能です。

不審なセッションからのアクセス:
ユーザID情報が盗用され、悪意のある第三者が自社テナントにアクセスしていることを検知することが可能です。

マルウェアの検知とダウンロードの制限:
内部または外部ユーザがアップロードしたファイルを分析して潜在的なマルウェアを検出し、ダウンロードを制限することで拡散を防止できます。

 

検出された脅威はShieldダッシュボードを利用することにより一目で確認することができます。

■Shieldダッシュボード画面

スマートアクセス(アクセスポリシー)

 スマートアクセスとはアクセスポリシー(共有リンクの制限、外部との情報共有の制限、ダウンロードの制限など)を設定し、Boxで「分類」と呼ばれるラベルに紐づけることです。「分類」を付与するとアクセスポリシーで設定した制御がフォルダやファイルに適用されます。この機能により、フォルダやファイルに「共有の制限」、「表示の制限」、「ダウンロードと印刷の制限」等の制限が可能になります。例えば、機密性の高いコンテンツが誤って漏えいするのを防ぐために使用できます。

■スマートアクセスの概要

自動分類

コンテンツ内の文字列と自動分類ルールを照合することでコンテンツに分類を自動的に付与します。自動分類のルールとして、メールアドレスや電話番号、クレジットカード番号を指定することができます。対象はコンテンツ内の文字列であり、ファイル名やフォルダ名とは照合されません。本機能とスマートアクセスを組み合わせることにより、運用負荷を上げることなくコンテンツのセキュリティコントロールをすることが可能です。

Azure Information Protectionとの連携

自動分類の機能について、Microsoftが提供するAIPと連携する機能が最近、リリースされました。

ここでAIPについて、簡単に説明します。AIPとはAzure Information Protectionの略で、Microsoftが提供する情報保護サービスMIP(Microsoft Information Protection)に含まれる一つの機能です。秘密度ラベルを管理者が事前に定義し、利用者がファイルを作成する際に付与することでコンテンツの表示や編集、印刷、メールによる転送といったアクセス権限を制御することができます。また、ファイルを暗号化することで事前に許可されたユーザのみが閲覧できるように制御することができます。暗号化されたファイルはTeamsチャットなどの画面共有で第三者に表示することもできません。

■AIP-秘密度ラベルの管理と利用

このAIPと先に紹介したBoxの自動分類を連携することができるようになりました。設定としてはAIP側の秘密度ラベルとBox側の分類のマッピングを定義することになります。これにより、AIPのアクセス制御に準じた動きをBox側で行うことができます。

ここで注意が必要なのは、AIPの秘密度ラベルで暗号化されたファイルです。暗号化されたファイルをBoxにアップロードして、第三者がダウンロードしてもAIPによる復号が行われていないので中身を表示することはできません。Boxの画面上でプレビューを行うこともできません。

ここまでの話で「AIPの秘密度ラベルだけでアクセス制御は充分なんじゃない?」と思われるかもしれません。しかし、そもそも、AIPの秘密度ラベルはすべてのファイルを暗号化することが目的ではありません。適切なアクセス制御を行うことが目的であり、暗号化はその手段のひとつです。すべてのファイルを暗号化すると、受信者側で最新のOfficeソフト、もしくはAIP専用のクライアントアプリ(統合クライアントアプリ)を用意する必要があり、そのような環境がない人からはファイルが参照できないというケースも発生します。暗号化されていない秘密度ラベルを付与されたファイルはBox上でアクセスを制御する必要があり、この連携機能が非常に重要となります。

■ BoxとMIPの連携イメージ

おわりに

三井情報はこれまで3,000社以上*のお客様にBoxの販売とサポート等を提供し、株式会社Box Japanより6年連続でベストカスタマーサポート賞を受賞するなど豊富な経験があります。今回ご紹介したShield機能をはじめ最新の技術にも積極的に取り組み、よりお客様のご要望に沿うサービスを提供するとともに、導入後のQA対応や定着化に向けたサポートも行っています。Box導入を検討される際はぜひご相談ください。



* 2021年10月現在

執筆者

お問い合わせ

ページTOP
当ウェブサイトでは、サイトの利便性やサービスを改善するため、Cookieを使用しております。このまま当ウェブサイトをご利用になる場合、Cookieを使用することにご同意いただいたものとさせていただきます。Cookieに関する情報や設定については「個人情報保護方針」をご覧ください。 同意して閉じる