overlay-image

Proofpoint ITM (Insider Threat Management) 内部脅威の離陸を阻む

Aircastle は機密情報とプライバシーを Proofpoint ITM で同時に保護

課題

  • 重要な財務情報 ( 収益、M&A 取引内 容など ) の安全性を確保すること
  • SOX 法コンプライアンスに対応した詳 細な記録を保持すること
  • プライバシー規制や従業員、請負業者 を尊重する文化を促進すること

ソリューション

  • Proofpoint ITM (Insider Threat Management)

結果

  • ユーザーアクティビティを完全に可視化
  • 不審なアクティビティは即時のアラートで把握
  • 数日ではなく数分で調査を実行する能 力を確立
  • 調査が迅速化され、内部脅威の抑止 に向けたユーザーによるポリシー外の 振る舞いの報告が増加

課題

Aircastle は、上場企業として、重要な財務情報を十分な注意の上、安全に保持す る義務を負っています。 財務情報には、収益情報から企業買収にかかわる詳細情報 までのすべてが含まれ、こうした情報は開示日まで安全に保護する必要があります。 万が一リークされれば、事業を危険に陥れ、財務上、法律上の問題となりかねません。

また、Aircastle は サーベンス オクスリー法 (SOX 法 ) の適用も受けます。これも 上場企業に課される義務で、詳細な財務記録や IT 記録を継続的に保持することが 求められます。さらに、海外拠点を持つ企業として、一定のプライバシー規制への 準拠も必要です。 実際、Aircastle では、法律の規定にかかわらず、プライバシー を保護し、従業員や請負業者を尊重する文化を重んじています。

これまで Aircastle では、データ漏えい対策として従来型のエンドポイント DLP を使 用していました。しかし設定に時間がかかる、常に監視作業が必要である、またシス テムがクラッシュする、などといった問題がありました。 2 種類の DLP ソリューション を試しましたが、いずれもファイル管理に過度に重点がおかれ、頻繁なメンテナンス 作業も発生したことから、人数の限られた IT チームには負担がかかっていました。

Aircastle の IT 担当シニアバイスプレジデントの Bill Duenges 氏は次のように述 べています。「我が社の IT チームは 6 人の小編成です。 DLP のような常時の対応 が必要となる製品を使うことは、容易ではありません」

その上、ユーザーによる DLP への反応も好ましいものではなかったと言います。「DLP を導入してすぐに、エンドポイントを使う者は皆、そのソフトウェアがインストールされ ていることを意識せざるを得ませんでした。導入により動作が確実に遅くなったのです」 DLP を回避しようとするユーザーすら出てきました。こうして、DLP は Duenges 氏 のチームにやるべきことを山ほど生み出し、調査にも時間がかかりました。

“小さなチームなので、DLP のような製品に手間をかけている余裕はありません。 Proofpoint ITM には、こうした手間がかかりません。 受け取るのは、質のよい、確かな アラートです。 関連性のある情報が得られるので、検索に時間をとられることもありません

これまで内部脅威の調査には数日かかっていましたが、 今では平均して 15-20 分程度です”
Bill Duenges 氏 Aircastle IT 担当シニアバイスプレジデント

ソリューション

Duenges 氏は慎重に検討を重ね、Proofpoint ITM の概念実証を実施しました。 結果に満足が得られたことから、 組織内のユーザーアクティビティに関しより多 くのコンテキスト情 報を得るために Proofpoint ITM の採 用を決 定しました。 Proofpoint ITM により、仮にユーザーがクラウドストレージサービスを経由して財 務上の秘密情報を持ち出そうとすると、直ちにアラートが出されます。

Duenges 氏は次のように認めています。 当初、「私たちは Proofpoint ITM を 『Nice-to-have( あった方がいい )』製品だと考えていました。 既存のセキュリティ に新たな層を加えるようなものだと捉えていたのです」しかし、Proofpoint ITM を2 年ほど使った現在、Duenges 氏は、このプラットフォームについて、同社のセ キュリティ対策に「Must-have forever( 永久的になくてはならない )」プラットフォー ムであると考えています。

Proofpoint ITM があれば、人数の少ない Aircastle の IT セキュリティチーム であっても、 不審なユーザーアクティビティのアラートをすぐに受け取り、 数日では なく、わずか数分で調査を実施することが可能です。

財務上の秘密情報や価値のあるビジネスファイルが関与する内部関係者のアクティ ビティは、ほぼリアルタイムで把握できます。さらに、ユーザーが見つけたポリシー 外の振る舞いについても報告が入るようになりました。こうした報告を検証するため のツールも備わっています。

Duenges 氏は語っています。「調査を始めるときにまず確認するのは Proofpoint ITM です。 別のツールからアラートが出る場合でも、インシデントにかかわる完全 なコンテキスト情報は Proofpoint ITM を使って確認します。 Proofpoint ITM は 使いやすく、設定が容易で、軽量なソリューションです。チームは生産的になり、ユー ザーは影響を受けることもなく、我が社の価値ある資産はより強力に保護されてい ます」。

さらに、Proofpoint ITM ではきめの細かいプライバシー設定が可能であることか ら、必要なメンバーのみが、最高法務責任者による許可を得た場合にのみアクセス できる仕組みも実現しました。 つまり、セキュリティ対策を理由としてユーザープラ イバシーがおろそかになることもありません。

「Proofpoint ITM は SOX 法コンプライアンスにも役立ちます」と Duenges 氏は付け加えます。「私のやるべき仕事がまたひとつ楽になりました」

結果

Aircastle の IT チームは、各エンドポイントで行われるユー ザーアクティビティについて、完全な可視性を手に入れました。 アラートが出されれば、何か起きたのかをすぐに確認すること ができます。そして、インシデントの前と後に何が行われたの かをコンテキストに照らして把握することができます。

実際に内部関係者がデータを持ち出した場合は、 ユーザー やデータアクティビティに関する完全なコンテキスト情報を Proofpoint ITM から確認して、すぐに調査、対応します。

Proofpoint ITM を使えば、 何が起きたのかだけではなく、 なぜ起きたのかを理解することができます。 一部のユーザー は、厳しいセキュリティポリシーの境界を善意で越えてしまった のみであることもわかりました。

Proofpoint ITM の機能を含むセキュリティ対策を証明するこ とで、米国国立標準技術研究所 (NIST) ベンチマーク セキュ リティスコアが大幅に改善されるという思わぬメリットもありま した。

Download Customer Story