c01-data-security

データセキュリティ
とプライバシー

世界を動かすデータに必要な
データ中心型セキュリティ

機密データの保護、インテリジェンス、管理

データセキュリティとデータプライバシーは、それぞれがデータの問題において重要な役割を持ちながら、相互に関連し補完するものです。データセキュリティは、データのライフサイクルを通してデータへのアクセスを管理します。一方でデータプライバシーは、プライバシーポリシーや法的要件に基づいて、誰が何にアクセスできるかを定義します。例えば、個人データや財務データ、医療データ、機密データにアクセスできるのは誰かといった事を決定します。現在、データセキュリティとプライバシーの両方がクラウド、アナリティクス、ビッグデータなどのイニシアチブによるデータの増加と蔓延、また頻繁に発生する不正アクセスという課題に直面しています。

ここで鍵となるのは、機密データのリスクを理解することです。データのリスクを分析するプロセスには、データの発見、識別、分類が含まれます。また価値や場所、保護、蔓延に基づくデータのリスクの分析も含まれます。ますは、データに及ぶ可能性のあるリスクタイプとそのレベルを把握し、次に戦術的/戦略的な手段をとってデータの安全性を確保しましょう。

 

c09-products-data-security-17-structured Ponemon Instituteが204年に発行した「The State of Data Centric Security(データ中心型セキュリティの現状)」によると、構造化データの所在を把握しているIT担当者は5人に1人もいません。

従来のセキュリティにはデータ中心型セキュリティが必要

セキュリティ侵害がもたらす被害や損失は新聞の一面を飾るような大きな出来事であり、こうした事態に陥った企業は従業員の解雇や売上の減少、悪夢のような広報対応などを経験することになります。クラウドやモバイル、ソーシャル、デバイスからの膨大なデータが蔓延し続けている今、従来のセキュリティ アプローチでは、もはや機密データを守ることができません。

攻撃がより高度化し、その頻度も高くなっている中、従来のセキュリティ対策が破綻を迎えるのは時間の問題です。実際にセキュリティが破られたときには、機密情報を保護するためのさらなる保護対策が必要になります。しかし、データがどこにあるのかを把握していなければ、保護することはできません。最近の Ponemon Institute のレポートによると、機密性の高い構造化データがどこにあるかを知っている IT 担当者はわずか 17% で、非構造化データにいたっては、わずか 7% という結果でした。1

データの量が飛躍的に増加、蔓延したことでリスクも大幅に高まっている中、データ自体のセキュリティを確立した企業だけが、データ セキュリティの戦いに勝利を収めることになるでしょう。

求められる要件

以下は、データセキュリティ ソリューションを選定する際に重視すべき点です:

  • アクセス性:データがどこにあってもアクセスできるソリューションを選びましょう。新しいデータチャネルやメインフレーム、基幹業務アプリケーションなど、あらゆる場所にあるデータにアクセスできる能力が不可欠です。データ量と種類は日々増加し続けているため、そのソースに関係なく機密データを保護し、理解する必要があります。
  • 非侵害性:ソリューションは既存のアーキテクチャ内で機能する必要があり、すでに実証済みの信頼できるデータベースやアプリケーションを変更する必要があってはなりません。
  • あらゆる実装環境に対応:ビッグデータからクラウドやオンプレミス、ハイブリッド エコシステムまで、幅広い実装モデルに対応したソリューションを選ぶことが必要です。
  • あらゆるテクノロジーに対応:最新のテクノロジーを導入するために既存のアプリケーションやデータベースを変更する必要のないソリューションを選ぶことが必要です。
  • 適応性:アクセスのブロックから詳細なレベルのアクセス コントロールまで、幅広い用途をサポートできるプラットフォームを選ぶことが必要です。
c09-products-data-security-2-unstructured Ponemon Instituteが2014年に発行した「The State of Data Centric Security(データ中心型セキュリティの現状)」によると、非構造化データがどこにあるか把握しているIT担当者は10人に1人もいません。
c09-products-data-security-cost-of-breach 2014 年の Ponemon Institute レポートによると、企業はデータ侵害によって平均 720 万ドルのコストを負担しています。

インフォマティカの優位点

インフォマティカはデータセキュリティとアーカイブテクノロジーの分野におけるリーダーとして広く認められており、開発から実際の運用、最終的なリタイアメントまで、データのライフサイクル全体を通して安全性とセキュリティを確保します。決まったテクノロジーやプラットフォームにとらわれることのないインフォマティカのソリューションは、今の企業における複雑な異種データ環境をサポートします。インフォマティカでは、ソリューションを3つのカテゴリに分類しています。

  1. データ中心型セキュリティを実現するソリューション
  2. テストデータ管理をサポートするソリューション
  3. データをアーカイブするソリューション

いずれのソリューションも、データを中心としたセキュリティを実現することを念頭に置いて設計されています。データのセキュリティをデータソースで確保すれば、組織のあらゆる場所を行き来するデータに対するリスクを最小化することができます。あらゆる業務アプリケーションや業務部門で利用し、ビジネスパートナーと共有しても、データのセキュリティを守ることができます。

インフォマティカのソリューションは、機密データをデータソースで定義、分析、保護することで、データが組織全体に広がる前にセキュリティを確保します。

1 データ中心型セキュリティの現状(Ponemon Institute、インフォマティカ後援、2014 年 6 月)

c05-gartner-data-archive-2863

ガートナー社の2016年データアーカイブおよびアプリケーション リタイアメントのマジック・クアドラント

レポートはこちら

データセキュリティとプライバシーに関する製品

データマスキング

データのセキュリティとプライバシーをコントロールすることで、機密性の高い個人情報やその他の企業機密情報への不正アクセスを防御し、漏えいリスクを回避します。

Secure@Source

データセキュリティのインテリジェンスを手に入れ、機密データのリスクと脆弱性を把握できるようになります。

テストデータ管理

データのマスキング、サブセット化、テストデータ生成を自動化することで、テスト/開発用のデータを安全にプロビジョニングできます。

Data Archive

レガシーアプリケーションをリタイアメントし、運用環境にあるデータの増加をコントロールすることで、アプリケーションのパフォーマンスを改善しつつコンプライアンスを順守できる構造化データのアーカイブソリューションです。

成功事例

cc01-vale.png
Vale

Vale delivered archived data compression rates averaging 95 percent, and saved $1 million annually in storage costs

cc01-hot-telecom.png
Hot Telecommunications

Hot Telecommunication quickly gained compliance with regulations and accelerated development of telecom solutions

cc01-emc.png
EMC

EMC retires 65 legacy systems and migrates the business to 20 SAP modules to run more than 300 global sites