企業の持続的な経営を支えるには、さまざまな脅威からデータを守るための確実な対策が必要です。中でもサイバーテロは、企業のデータや業務に直接的かつ深刻な影響を及ぼす可能性があり、BCP(事業継続計画)の一環として自然災害に備えるDR(ディザスタリカバリ)対策と同様に、その重要性が高まっています。特に、無許可のデータアクセスや情報漏洩を防ぐためには、誰がどのデータにアクセスできるのかを厳密に制御する「アクセス管理機能」が不可欠です。本記事では、サイバーテロ対策の重要性を整理するとともに、Fleekdriveが提供する高度なアクセス管理機能について解説します。

アクセス制御によるサイバーテロ対策とBCP

クラウドストレージの利用にあたっては、アクセス管理を徹底してセキュリティリスクを回避することが大切です。まずアクセス制御とログの監視の2つのポイントをまとめます。

社内と社外のアクセス制御

クラウドストレージを利用する際には、社内外からのアクセスを適切に制御することが重要です。特に、アクセス権限を厳密に設定することで、機密情報への不正アクセスを防止するとともに、ダウンロードや印刷などの操作を制限することが可能です。在宅勤務やパートナーなど社外からのアクセスに対しては、IPによる制限も有効です。アクセス権限は定期的に見直し、退職者や役職の変更があったときには、すぐにアカウントの削除や権限の変更などを反映させます。

ログを監視、不審な操作を早期発見

セキュリティ対策では、不正侵入を防ぐ「入口対策」のほか、侵入された後の攻撃やデータ流出を防止する「出口対策」も重要です。情報漏洩は企業にとって重大な問題になることから、ログから不審な行動を監視して、不正があったら迅速に対策をしなければなりません。アクセスログの監視と不正アクセスの検出は「証跡管理」と呼ばれます。

Fleekdriveのアクセス管理機能と権限の設定

アクセス制御の重要性を踏まえて、ここからはFleekdriveのアクセス管理機能について解説します。Fleekdriveでは、デフォルトで8つのアクセス権限が利用でき、簡単に設定を適用できます。上位プランでは、用途に合わせて権限の設定をカスタマイズ可能です。

デフォルトの8つのアクセス権限とカスタマイズ項目

Fleekdriveの8つのアクセス権限は以下の通りです。それぞれ実行できること、できないことの概要をまとめました。

コーディネーターすべての操作ができる
コラボレーターユーザの共有、ファイルに関するほとんどの操作ができる。スマートアクション、ライフサイクルなどの設定はできない
アップビューアアップロード、自分のファイルの削除、オンラインによる参照ができる
アップローダーアップロード、自分のファイルの削除ができる
エディターアップロード、自分のファイルの削除、WEBテキストの編集ができる
クリエイター自分のファイルの操作はできるが、他のユーザが作成したファイルは操作できない
ダウンローダーファイルの参照、ダウンロードができる
ビューアファイルの参照ができる

アクセス権限の設定では、それぞれの役割における使い勝手を考慮しなければなりません。したがって煩雑になりやすいのですが、Fleekdriveでは簡単に設定できることが特長です。上位プランに申し込めば、以下のような項目のカスタマイズが可能になります。

共有共有ユーザの閲覧、スペースの共有
スペース作成、アップロード、ダウンロード、コピー、移動、削除、プロパティの閲覧・編集
ファイル(自分・他人)アップロード、ダウンロード、ビューイング、オンライン編集、コピー、移動、削除、プロパティの閲覧・編集、共有リンク、配信
ショートカット作成、削除
Officeアドインファイルを開く、チェックイン・アウト
スマートアクションライフサイクル、メール通知設定、スマートメール、PDF(透かし設定、セキュリティ設定)、アクセス期間設定、バージョン管理設定
色々な機能ネットワーキングスペース間移動、PDF変換、ワークフローの実行、スペースをWebへ公開、チェックイン・アウト、チェックアウトの取り消し、アーカイブ、スペースヒストリーの閲覧

詳細については、お気軽にお問合せください。

社外からのアクセスには専用リンクやIPによる制限も可能

社外からのアクセスに対しては、専用リンクの発行やIPアドレスによるアクセス制御もできます。特定のファイルのダウンロード、フォルダの一部だけを公開する場合は、共有リンクが便利です。IPアドレスによるアクセス制御は、インターネットカフェや海外からの不正アクセス防止に使えます。

Fleekdriveのアクセスログ監視、証跡機能

続いてアクセスログ監視と証跡機能を解説します。Fleekdriveでは、ログインからログアウトまでのすべての操作が記録され、5年間保存できます。特定のユーザの操作を抽出することも可能です。

証跡監視とスペースヒストリー

Fleekdriveのアクセスログを監視する方法は次の2つがあります。

  • 証跡機能
  • スペースヒストリー

「証跡機能」では、Fleekdrive全体のすべての操作記録を対象として検索が可能です。「スペースヒストリー」は、指定したスペースの操作証跡を追跡する機能です。外部からの不正アクセスも含めた侵入などをチェックする場合は証跡機能、特定のスペース内に限定した記録を確認するときはスペースヒストリーのように使い分けます。

証跡監視の概要とログのエクスポート

設定メニューから証跡画面を開いて、すべての操作の記録を閲覧することができます。証跡に表示されるのは以下の項目です。

  • 時間(年/月/時間)
  • ユーザ(権限とアカウントのメールアドレス)
  • アクセス権限
  • アクション(ログイン/ログアウトなど)
  • 効果(アクションに関する成功、失敗)
  • 操作元IP
  • ユーザの利用したブラウザ

証跡は特定のユーザに絞り込んで検索可能です。以下のような項目を組み合わせて絞り込むことができます。

  • ユーザ
  • グループ
  • 共有スペース
  • アクション

グループ、共有スペース、アクションは、それぞれ管理している項目を表示させて選択できます。特定のユーザのログインに絞り込み、勤務時間外のアクセスを調べることにより、不審な行動を発見できます。証跡はCSVファイルでエクスポートが可能です。

スペースヒストリーの概要とログのエクスポート

スペースヒストリーは、スペースのプロパティから閲覧します。日時、名前(利用したファイルなど)、ユーザ(アカウントと権限)、内容を一覧で確認可能です。スペースは基本的にアカウントや許可を与えたユーザだけが参加できるため、証跡機能のようなIPやブラウザ情報などは省略されています。スペースヒストリーもCSVファイルでエクスポートが可能です。

まとめ

ユーザの職務や役割によるアクセス管理のことを「ロールベースのアクセス制御(RBAC)」といいます。ユーザに余計な役割と権限を持たせないことが、セキュリティ強化の第一歩です。さらに操作記録を監視して、不正を未然に防ぎます。サイバーテロ対策としてデータのアクセス管理のセキュリティ強化をお考えであれば、ぜひご相談ください。