PR

 米Packet GENERAL Networksが開発した「Security-GENERAL for MySQL」は,データの漏えいや改ざんを防止する機能を持ったリレーショナル・データベース管理システム(RDBMS)である。米国のオンライン取引事業ではすでに一般的となっている「PCI(ペイメント業界)コンプライアンス」などの内部統制用途を狙う。既存ソフトの組み合わせではなくアプライアンスの形態で提供することにより,SMB(中堅中小)市場においてデータ・セキュリティをすぐに実現できる点をウリにする。

 日本国内では,MySQLを取り扱うソフトエイジェンシーが2007年3月23日から販売する。価格は,ソフトウエアの形態の「SG-SOFT」が94万5000円(税別)から,アプライアンスの「SG-2000」が126万円(同)から,SSLアクセラレータを搭載したアプライアンスの「SG-5000」が268万円(同)から。米Packet GENERAL Networks社長兼CEO(最高経営責任者)であるRaj Sharma氏にデータ・セキュリティの在り方を聞いた。



データを情報漏えい/改ざんから守るDBMSを開発した背景は何か。


米Packet GENERAL Networks社長兼CEOのRaj Sharma氏(右)とソフトエイジェンシー代表取締役の立岡佐到士氏(左)
[画像のクリックで拡大表示]
 近年,企業がデータを守ることが難しくなってきている。なぜなら,データが格納されたディスクやテープを盗まれる事件が増えているからだ。もはや,社外からのアクセスによってデータが盗まれることは滅多になく,データの改ざんや漏えいは,そのほとんどが内部犯罪である。こうした内部犯罪からデータをどう守るのかが,昨今の企業にとって最重要課題となっている。

 こうした経緯から,データを守るためのガイドラインや法律が作られてきた。プライバシー・マーク,個人情報保護法,ISMS(Information Security Management System)/ISO27001などだ。データ・セキュリティは,もはや「持った方が良い」というレベルではなくなり,「持たねばならない」レベルにまできている。情報漏えいによる企業イメージの低下は,計り知れないものがあるからだ。

内部犯罪を避けるのは難しいことなのか。

 難しい。データ・セキュリティが守られにくい要因として,まず組織の問題が挙げられる。例えば,現状,企業組織にはシステム管理者が数多くいる。RDBMSに関与する管理者だけでも,RDBMSに対するネットワーク・アクセスの管理者,RDBMSのサーバー管理者,ストレージ管理者,データ・バックアップなどの運用管理者---といった具合だ。こうしたアクセス経路のすべてにおいて,管理者権限があればデータにアクセス可能になっている。

 ソフトウエアを開発するベンダーの体制も,データ・セキュリティには向かない。はっきり言って,RDBMSなどのアプリケーションはセキュリティのことを意識していないし,機能として実装してもいない。アプリケーションはセキュリティに関してはOS任せであり,OSが備えるセキュリティ機能を利用しているだけに過ぎない。1社ですべての面倒を見てくれるベンダーがいないため,ユーザー企業はパッチを当てる作業にも慎重だ。「このOSのパッチを当ててアプリケーションが動作しなくなったらどうしてくれるんだ。だからパッチは当てない」といった状況だ。

 従来の企業は,セキュリティと言うとネットワーク・セキュリティばかりを意識してきた。ファイア・ウォールやIDS/IPS(不正侵入検知/防御)などだ。本来守るべきもの,すなわちデータそのものは,これまではまったく守ってこなかったといっても過言ではない。ネットワーク・セキュリティで対処できるのは,社外からネットワーク経由でやってくる愉快犯だけだ。現在では愉快犯はほとんど存在せず,金銭を目的とした社内のプロフェッショナル犯罪者がデータを狙っている。こうしたプロに対処するには,データそのものを守る必要がある。管理者権限さえ持っていれば何でもできる状況はまずい。

 こうした状況下でデータ・セキュリティを実現しようとした場合,1つの方法は,HIPS(Host-based Intrusion Prevention System)のような仕組みを構築することだ。ところが,HIPSはどうしてもコスト高になる。製品コストも運用コストも高い。この一方で,データ・バックアップの署名/暗号化は,簡単でスマート,しかも安価だ。こうした需要から,RDBMSに署名/暗号化機能を付けたSecurity-GENERAL for MySQLを開発した。

Security-GENERAL for MySQLはどんな製品なのか。

 Security-GENERAL for MySQLはファイル・システム側で暗号化を施すため,MySQLに対してはアクセス透過型で使える。MySQLに対する変更は一切必要ない。具体的には,VFS(Virtual File System)と実際のファイル・システムに挟まれた個所で暗号化を施す。この上で,単なるファイル・システムの暗号化だけではなく,UNIXのUID(UserID)/GID(GroupID)やlibcripto.soなどの共有ライブラリのチェック・サムを用いてMySQLを認証する。別のMySQLからはデータにアクセスできず,特定の許可したMySQLからのみデータにアクセスできる仕組みだ。

 加えて,システム管理者ごとに異なるロール(役割)ベースのデータ操作を可能にしている。例えば,(a)Security Officer(セキュリティ管理者)は認証やリカバリ作業はできるが,ログインは許されていない,(b)Data Administrator(データ管理者)はデータ・アクセスやバックアップ作業が許されている,(c)Network Administrator(ネットワーク管理者)は,IPアドレスやDNSの設定は許されているがデータには一切アクセスできない---といったふうにだ。こうした役割ごとに,USBメモリー型の鍵を用意している。この“USBの鍵”をSecurity-GENERAL for MySQL本体に挿入しない限り,操作は一切できないのだ。