サイバーセキュリティお助け隊サービス、第1回
サービスの概要
2021年4月15日、情報処理推進機構(IPA)はサイバーセキュリティお助け隊サービスを開始したと発表した。このサービスは中小企業が使いやすいようにセキュリティ対策をワンパッケージにして安価に提供する民間のサービスをIPAが登録するもので、開始時点で5サービスが登録された。
登録番号 | サービス名称 | 事業者名 | URL |
---|---|---|---|
2020-001 | 商工会議所サイバーセキュリティお助け隊サービス | 大阪商工会議所 | https://www.osaka.cci.or.jp/cybersecurity/utm/ |
2020-002 | 防検サイバー | MS&ADインターリスク総研株式会社 | https://www.irric.co.jp/lp/boukencyber/ |
2020-003 | PCセキュリティみまもりパック | 株式会社PFU | https://www.pfu.fujitsu.com/ex/sep/ |
2020-004 | EDR運用監視サービス「ミハルとマモル」 | 株式会社デジタルハーツ | 追って掲載予定 |
2020-005 | SOMPO SHERIFF(標準プラン) | SOMPOリスクマネジメント株式会社 | https://www.sompocybersecurity.com/lp/sheriff/ |
サプライチェーン攻撃と呼ばれる中小企業を狙ったサイバー攻撃が問題になっている昨今の状況を踏まえて、一般的に大企業に比べて対策が行き届いていない中小企業を支援する目的があると考えられる。サプライチェーン攻撃の影響は中小企業を経由して上流に位置する大企業にもおよび、ひいては産業全体に悪影響を与えかねないため国を挙げての対策が必要だと思う。
今回の記事では登録されたサービスのうち、大阪商工会議所が運営する商工会議所サイバーセキュリティお助け隊サービスを取り上げてサービスの概要を解説します。
商工会議所サイバーセキュリティお助け隊サービス
提供されるサービスの概要は以下の通りです。単にセキュリティ危機であるUTMを設置しただけでなく、設置後の運用サポートや有事の出張サポートまできめ細かいサービスという印象を受けます。
- 中小企業の事業所にUTMを設置してインターネットから企業への通信(外から内)と企業内からインターネットへの通信(内から外)を監視する。
- 遠隔地の担当者が通信の監視とUTMのアップデートを実施する。
- 攻撃が検知された場合はアラートメールで通報する。
- 相談窓口を設置して問い合わせに応じる。
- 有事の際は地域IT事業者が出張サポートおよび保険により費用充当する。
UTMとは
このサービスの肝になるのがUTMと呼ばれる機器です。これは下図のようにブロードバンドルーターと接続し、パソコンやタブレットの通信をチェックするため、次のような効果が期待できます。
https://jpn.nec.com/cybersecurity/solutions/UTM_quick_guide.pdfから抜粋
- ウィルスの感染防止と万が一感染した場合にウィルスが社外に拡散しないよう防止される。
- インターネットからパソコン等への不正アクセスを防止する。
- フィッシングサイトなど危険なWebサイトへのアクセス禁止
- アダルトサイトなど業務上不適切なWebサイトの閲覧防止や業務ファイルのアップロード禁止
UTMの利用あたっては留意点がいくつかあります。とくに最初の留意点については大阪商工会議所が導入しようとしている製品が暗号化された通信に対応しているのかどうか気になります。
- 暗号化されたWebサイトの閲覧やメール送受信はチェックされない製品もあるため、ウィルスや危険なWebサイトがチェックから漏れる場合がある。
- 最新のウィルスや危険なWebサイトもチェックから漏れる場合がある。
- 通信をチェックするためパソコン等の動作は遅くなる場合がある。
- 業務上必要なメールやWebサイトが誤検知されて使えない場合がある。
できるだけ安くバックアップを残すためには
はじめに
会社内で使うパソコンは個人で利用するパソコン以上にバックアップを適切に管理することが重要です。パソコンの故障や意図しないデータの削除、またはウィルス感染などによってデータが消失した場合に、個人では諦めれば済みますが、企業であるとそういう訳にはいかずに最悪の場合事業停止に陥ってしまう場合もあります。
とくに昨今はランサムウェアと呼ばれるウィルスが広まっていて、感染するとデータが暗号化されて開けなくなり、復旧させるのに多大なコストがかかってしまいます。
今回の記事では、転ばぬ先の杖であるバックアップをできるだけ低コストで実現する方法を考察したいと思います。
3-2-1の法則
バックアップを設計する場合による言われる指針として3-2-1の法則があります。これは、 1. 少なくともデータを3つコピーする。通常使うデータを1つの他に2つのコピーを作成する。 2. 2種類のメディアにデータをコピーする。たとえばハードディスク(HDD)、ソリッドステートドライブ(SSD)、DVDやブルーレイディスク 3. 1箇所の遠隔地にコピーを保存する。
この方法はUS-CERT(米コンピューター緊急事態対策チーム)からも推奨されれています
https://us-cert.cisa.gov/sites/default/files/publications/data_backup_options.pdf
遠隔地にコピーを保存するのは通常難しいですが、Google DriveやDropboxのようなクラウドストレージを利用すると比較的簡単に実現できます。この際に個人情報のような機密データは暗号化してクラウドからの情報漏洩に備えることが重要です。
私のような個人の場合は、通常使用するデータはパソコン内部に保存して、バックアップを外付けのSSDに保存すると同時にクラウドストレージにもコピーすれば3-2-1の法則に従ったバックアップ体制を構築できます。中小企業の場合は社員が共同で利用するファイルサーバーがあると場合が多いと思いますが、そうするとデータ容量が大きくなるので大容量のSSDやテープ装置にバックアップをコピーする必要があります。遠隔地へのコピーについてもクラウドストレージの有料プランを契約して保存容量を増やしたり、Amazon Web ServiceやMicrosoft Azureのストレージサービスを契約して、柔軟にデータ容量を増やせるようします。
まとめ
3-2-1の法則を紹介して個人や中小企業でも実現できるバックアップを紹介しました。次のステップとして仕組みを作って終わりではなく日常的にデータをコピーする仕組み、そしてコピーが正しく実施されているかのチェック体制の構築が必要になります。考えるべきことを多いですが、バックアップはデータ消失が発生した際に唯一の復旧手段になるので、日頃からの備えがとても重要です。
Trelloの個人情報流出問題から見るクラウド型サービスのリスク
何が起こったのか?
4月5日深夜から6日にかけてプロジェクト管理ツール「Trello」で個人情報が閲覧できるという情報がネット上で拡散した。Trelloはボードと呼ばれるスペースに文書や写真を登録したカードを並べて情報を管理、さらにカードを移動して進捗管理ができるサービスである。 ボードの公開設定は既定で関係者だけに公開されるようになっているが、これがインターネット全体に公開される設定へ利用者のミスで変更されてしまった。 オープンなプロジェクトであれば問題のない設定であるが、たとえば企業内部の極秘プロジェクトで進捗管理を行ったり、採用活動の個人情報をまとめ手管理したりする場面で使うと情報漏洩を引き起こしてしまう。
Trello公式ブログではミス防止について新しい記事が投稿されていて、意図せずにボードが公開されないように注意を促している。
過去にも誤操作による個人情報漏洩事故があった
クラウド型サービスは従来のようにアプリケーション用のサーバーを設置するオンプレミス型サービスと比べて、次の特徴があります。 1. 導入が早く、サーバーの設置やアプリケーションのインストールなど初期の費用、作業が少ない。 2. 月額使用量に応じた課金など、費用請求が柔軟に行われる。 3. パソコンやスマートフォン、企業内や自宅など使用する機器や場所を問わずに利用できる。
3番目の特徴のように何時でもどこからでも使える利便性の反面、設定を間違うと機密情報がインターネット上に公開されてしまうリスクもはらんでいます。 2021年2月にはSalesforceの製品でデータのアクセス権設定不備により意図せず情報が公開されてしまいました。
https://www.nisc.go.jp/active/infra/pdf/salesforce20210129.pdf
どのような対策が有効か?
クラウド型サービスは利便性が高い反面、設定不備やサービス管理側の誤操作、サイバー攻撃で個人情報漏洩が発生してしまうリスクがあります。 クラウド型サービスはサービス間で情報を連携する機能があり、たとえばTwitterへ投稿したツイートが自動でFacebookにも表示されるなどが一例です。情報を共有しやすくするための機能が裏目に出て、意図しない情報流出が発生しやすいとも言えます。 中小企業における対策の第一歩はインターネットの接続できるパソコンやスマートフォンをできるだけ少なくして、社員が勝手にクラウドサービスを利用しないようにすることです。もしBUFFALO製のルーターをお使いなのであれば以下のWebページが参考になります。
JR水郡線全線再開をPEST分析してみる。その2
水郡線全線再開のPEST分析
前回の記事で福島県郡山駅と茨城県水戸駅を結ぶJR水郡線の採算性について考察しました。 takuxmaru.hatenablog.jp 今回の記事では2021年3月に鉄橋崩落を乗り越えて全線再開に至った背景をPEST分析を用いて推測してみます。
PEST分析とは
cyber-synapse.com PEST分析は経営環境を分析する手法の1つで、企業の外部環境をマクロ視点で分析するために用いられます。外部環境分析の切り口として政治(Political)、経済(Economical)、社会(Social)、技術(Technological)の視点で要因を洗い出して考察します。
政治的要因(Political)
地方のローカル線の改廃は沿線市区町村の政治と密接に結びついています。運休していた区間の市区町村からは陳情があったのではないでしょうか?
経済的要因(Economical)
前回の記事で分析したように水郡線は極端な赤字路線とは言えません。経営上の儲けである営業利益や固定費の回収に寄与する貢献利益を生み出しているかどうかは情報不足で判断できませんが、採算性の悪い路線は他にもあると思われます。また、福島県郡山市と茨城県水戸市は共に大都市であり、この2都市を結ぶ経済効果は決して低くないと考えられます。 また、運休していた区間は日本3大瀑布の1つである「袋田の滝」があり、観光需要への影響も懸念されていたようです。
社会的要因(Social)
政治的要因と論点が似通ってしまいますが、鉄道は沿線市区町村に住む市民の移動手段であり、通勤や通学、もしくは通院に必要となる重要な社会インフラです。運休中はバスによる代行輸送が行われていたそうですが、乗り換えの不便を考えると社会的にも全線再開は求められていたと思われます。
技術的要因(Technological)
経営判断に影響を及ぼすほどの要因かどうかわかりませんが、そもそも運休の原因になった橋脚の復旧が技術的可能なのかどうかという論点もあります。素人の考えですが日本の土木技術をもってすれば決して難しい工事ではないと思います。橋脚の本数を減らして増水時に流木などが引っかかりにくくなり、崩落しにくい設計になったとの情報もあるのでその辺りの技術的な改善も再開を後押ししたのかもしれません。
まとめ
PEST分析の定義は理解していましたが、今回、実際に発生したケースと照らし合わせて要因を洗い出してみました。政治~技術のうちどの要因に当てはめてよいか迷ったり、切り口に相当する要因が思い浮かばなくてバランスが悪くなったりと思ったより難しい作業でした。PEST分析は経営判断の礎となる大切な作業なので漏れなくだぶりなく実施したいものです。
JR水郡線全線再開をPEST分析してみる。
水郡線全線再開のニュースに触れて
3月27日に日本経済新聞のWebサイトで報道された通り、福島県の郡山駅と茨城県の水戸駅を結ぶ水郡線が全線再開されました。 www.nikkei.com 私個人として故郷への帰省で利用するローカル線なので全線再開は非常に喜ばしいです。JR各社によって不採算路線、いわゆる赤字路線は大きな問題ですので今回の全線再開の裏でどのような経営判断があったのか勝手に相談したいと思います。
そもそも水郡線って儲かっているのか?
JR東日本がおもしろいデータを公開してくれていて、以下のページから路線別ご利用状況
なるデータを取得できて、路線毎の旅客運輸収入(百万円/年)を参照できます。収入のデータだけではなく支出のデータもなければ赤字かどうかは判断できませんが、同じ資料に営業キロ(km)も記載されていたので旅客運輸収入÷営業キロ=百万円/年/kmを計算して路線のコスパで比較してみます。
路線 | 旅客運輸収入 | 営業キロ | コスパ |
---|---|---|---|
水郡線 | 677 | 147.0 | 4.61 |
磐越西線 | 1,130 | 175.6 | 6.44 |
磐越東線 | 337 | 85.6 | 3.94 |
烏山線 | 81 | 20.4 | 3.97 |
只見線 | 135 | 135.2 | 1.00 |
路線を維持するコストは営業キロだけでなく運行本数も考慮する必要があると思いますし、そもそも私は鉄道にあまり詳しくないので合理的な比較方法なのかどうか怪しいですが、水郡線は磐越西線よりは悪く、磐越東線や烏山線よりは良いという結果になりました。 磐越西線は郡山市と新潟県新津市を結んでいますが、新津市の先には新潟市があるので南東北と信越地方の大都市を結んでいる路線です。それもあってコスパが良いのかもしれません。
コスパだけを見ると奥会津を走る只見線の方がかなり悪いので、すぐさま廃線論議の俎上に乗る路線ではないと思われますが、SLを運行したり風光明媚な景観が有名な只見線のように観光資源的な価値は大きくないので、安泰ではないと思われます。
やはり全線再開までには廃線や一部区間を運行停止などの議論があったのではないかと想像して、次回以降、背景を勝手に分析してみます。
マイクロソフト社がチャットアプリケーションのDiscord買収を検討
買収交渉のニュース
2021年3月23日のニュースで米マイクロソフト社によるチャットアプリケーションのディスコード社(Discord Inc.)買収交渉中が報道されました。最初に報道があったのはThe Wall Street Journalのようです。私個人としては最近ディスコードを使い始めるましたし、マイクロソフトのTeamsおよびSkype共に使う機会が多いので、ディスコード自体がこれからどうなるかとTeamsやSkypeとの住み分けをどうしていくのかについて注視しております。
マイクロソフトは昨年の8月にTikTokの買収を交渉していると報じられたり、2月にキュレーションアプリのPinterestの買収を検討していると報じられたりしていて、このところ買収話をよく耳にします。今回のディスコード買収にはどのような目論見があるのか勝手に考察してみます。
事業の多角化
過去に試みていたTikTokやPinterest買収をから明らかなように、マイクロソフトは一般消費者向けのサービスやクリエーター同士のネットワークに参入したいと考えているようにです。ソフトウェア開発者同士のコミュニケーション基盤になっているGitHubを買収したのもその戦略の一環であると思われます。
Windowsというパソコン向けOS市場では圧倒的なシェアを持つマイクロソフトですが、所数の大企業や政府が市場をけん引する時代が終わり、一般市民がユーザー生成コンテンツ(UGC)としてコンテンツを生み出していく世界に成長性があると予想しているのかもしれません。
ライバルのGoogleやFacebookはYouTubeやInstagramといったSNSサービスを所有していて、そのサービスの中では発信力のあるインフルエンサーを中心に独自の文化やネットワークが構築されています。マイクロソフトは大きく水をあけられている状況です。
プロダクト・ポートフォリオ・マネジメント(PPM)に照らし合わせて言えば、OS事業で得た収益を金のなる木として、買収したSNS事業(問題児)に投資して将来のキャッシュフローが見込める花形に成長させようとしているのかもしれません。
クラウド事業とのシナジー効果
マイクロソフトはクラウドコンピューティング基盤としてAzureを展開していますが、ディスコードを買収することによりAzure基盤の利用ユーザー数が増えてシナジー効果が期待できそうです。どういう事かというと、現在ディスコードはGoogle Cloud Platform(GCP)を使っていることは過去にGCPで発生した障害から明らかです。
買収によってマイクロソフトの事業となれば、GCPからAzureに移行することによってインフラにかかるコストが低減されるだけでなく、ディスコードのサービスにAzureを最適化することによりコストおよび機能面で向上が見込まれます。
また、Azureを基盤とした他のサービスとも連携することによる新たな価値が生まれるかもしれません。クラウドコンピューティングも携帯電話サービスと同様にネットワーク外部性があり、利用ユーザー(事業者)の増加に伴って便益の向上が見込まれるようです。
今後への期待
コロナ禍によるリモートワークの普及でチャットアプリケーションは仕事に欠かせないインフラとなりました。マイクロソフトが過去にスウェーデンのスカイプ社からSkype事業を買収した際は、従来のSkypeユーザーから反発もあったようですが今回のディスコードはそうならないように、買収が成立した際にはうまく利便性を損なわないように進めてもらいたいです。
オンプレミス・データ・ゲートウェイのサービス停止方法
% SysinternalSuite
先日オンプレミス・データ・ゲートウェイをインストールした。
前回の記事でオンプレミス・データ・ゲートウェイ(On-premises data gateway)をインストールしてみたが、使わない時にサービスが起動しているとセキュリティ上のリスクになるため、停止させる方法を調べてみた。
オンプレミス・データ・ゲートウェイのサービスを確認する。
Microsoftが公開しているTCPViewでパソコンが公開しているTCPポートを確認すると、プロセスMicrosoft.PowerBI.EnterpriseGateway.exe
でTCPポートを使用していることを確認できる。
また、サービスPBIEgwService
が自動起動で登録されていることも確認できる。
サービスを停止して確認する。
管理者でservices.msc
を起動してPBIEgwService
を停止する。再度TCPViewでプロセスを検索しても該当するものが出てこない。
試しにPower Automateのページでゲートウェイの状態を確認するとオフラインになっているため、期待通り停止されていると思われる。
まだPower Automateは試しに使ってみている段階なので、実際に活用するシステムを開発するようになるまで休止させておこうと思う。