【事例フラッシュ】「犯行手口をたどれるか?」−−城北信金が情報漏洩のロールプレイに基づき対策を実施(前編):ITpro

すごく羨ましい環境なんですが...
    
城北信金は,野村総合研究所の協力を得て,複数の情報漏洩対策ツールを調査。 ・インテリジェント ウェイブの「CWAT」, ・エムオーテックスの「LanScope Cat5」, ・日立製作所の「秘文」シリーズの3製品に絞り込み, 実機で評価することにした。評価に当たっては,情報システム部門に本番環境と同等な検証環境を構築。 1製品当たり1カ月半〜2カ月程度の時間をかけ,機能や実用性を“実戦形式”で確かめた。 「担当者を情報漏洩の犯人に当たる“漏洩班”と,犯人を突き止める“追跡班”に分けて,ロールプレイを実施した」
費用をどこまでかけれるかとかそういうことを考えると、中小企業的には厳しいなぁ...まねできないし。 ロールプレーの内容も実際に、企業内でできるかどうかとかちゃんとテストしたところが良いなぁ。
ロールプレイの内容 1. 漏洩班の担当者が,職員の正規の業務権限に基づき情報を抽出 2. 情報を複数のPCでやり取りし,途中で情報の加工やファイル名の変更 3. 最終的に,電子メールや外部記憶媒体,印刷物の形で社外に持ち出す 4. 持ち出した情報から追跡班が犯人や犯行の時刻・手口を特定できるかを検証
記事中ではCWATのみが犯人の手口のみをさかのぼって追跡できたそうです。 そういえば、以前、CWATの説明を聞いた気がするなぁ... 後編が待ち遠しいです。