あなたのデータはサイバー脅威から守られていますか? 今の世の中では、この質問に対して自信を持って「はい」と答えられる人はきっといないでしょう。

データの保持にはリスクが伴います。しかし実際にリスクに対処する方法には、良い方法も悪い方法もあります。サイバーセキュリティは一般的に、悪意のある攻撃者からデータを保護することを目的としていますが、主要なデータソースの1つであるデータベース自体のデータを保護するためには、できる限りの対策をした方がよいでしょう。

データ侵害によるコストは高いため、サイバーセキュリティを運用する際には先を見越したデータベースセキュリティが不可欠です。データベースセキュリティには、内部および外部の脅威からデータベースを保護する ツール、プロセス、制御、およびタスクが含まれます。機密データの機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)から成る「CIAの3要素」を維持することが常に目標となります。データベースセキュリティの範囲は、物理的なインフラストラクチャ、オペレーティングシステムから、アプリケーション、データベースプラットフォームにまで及びます。また、バックアップと復旧のプロセスも含まれます。これは、データバックアップがデータ侵害に対する最後の防衛線であるためです。

データベースセキュリティとは?

データベースセキュリティとは、データベース管理システム(DBMS)内に保存されているデータを保護するために使用される一連のテクノロジー、制御、プロセスを指します。データベースセキュリティの目的は、顧客記録、運用データ、さらには知的財産を含む機密情報を、不正なアクセス、誤用、破損から保護することです。 

強力なデータベースセキュリティは、データベースが従来の環境のオンプレミス、SQL Serverインスタンス内、あるいは最新のクラウドデータベース内のどこにあっても、正しいデータベース認証情報を持つ承認されたユーザーアカウントしかアクセスできないようにします。 

効果的なデータベース管理や保護戦略によって、最小権限のアクセス権を付与し、アクティビティを監視し、データを暗号化し、プラットフォームに関係なくあらゆるデータベースを内外問わずすべての脅威に対して適切に強化することで、侵害のリスクを低減します。

データベースセキュリティを理解する

データ侵害を回避してデータを保護したい組織には、データベースセキュリティの導入を強くお勧めします。どの組織もそのように考えているのではないかと思いますが、データ侵害に対応する高額なコスト(IBMによると455万ドル)を懸念している組織であれば、データが存在する場所でデータ保護に対してできる限りのことをしたいと思うでしょう。

データベースセキュリティを構成する要素には、IT資産のさまざまな場所で使われている制御や対策がありますが、特にデータベースにあてはまる要素は次のようなものがあります。

  • 認証: データベースにアクセスするすべてのユーザーの本人確認を行う

  • 承認: ユーザーが表示したいデータにアクセスする権限を確認する

  • 暗号化: データベースの内容を読み取りできないようにすることで、不正なアクセスから保護する

  • 監査: アクセスログと関連データフィードをレビューして異常や疑わしいユーザーアクティビティを突き止めながら、制御と対策の有効性を確認する

  • バックアップと復旧: 攻撃者またはユーザーエラーによってデータが変更や削除を受けた場合に、データを復元する目的で、クラウドを含む別の場所にデータベースコンテンツのコピーを保管する

データベースセキュリティへの脅威

外部のサイバー脅威のほぼすべてがデータベースに対する脅威となり得ます。たとえば、フィッシング攻撃によって、ハッカーはデータベース管理者を装うことができるようになります。メールを介したマルウェア攻撃では、エンドポイントやアプリケーションを侵害し、その過程でデータベースに不正にアクセスできるようになります。内部的な脅威としては、「ゼロデイ」脆弱性と同様に、データベースソフトウェアに既知の脆弱性が存在するかもしれません。

技術スタックの下位層を狙った攻撃も、データベースを危険にさらします。たとえば、システムのBIOSファームウェアにパッチが適用されていない場合、攻撃者は攻撃が進行中であることを誰にも気づかれないうちにデータベースサーバーを乗っ取り、データに甚大な被害をもたらします。パッチが適用されていないオペレーティングシステムやデータベースソフトウェアにも同等の危険性があります。

データベースの脅威は内部にも存在する可能性があります。悪意のある内部関係者もその1つですが、他にはデータ侵害につながる意図しない行為も含まれます。たとえば、ソフトウェア開発者がデータベースのクローンを作成し、アクセス制御や堅牢化が不十分な開発環境に置いてしまうかもしれません。このような形で公開されると、データベースはデータ侵害のリスクにさらされます。

データベースのセキュリティリスク評価

以上のような脅威が存在するため、データベースのセキュリティ強化策として、定期的なセキュリティリスク評価を含める必要があります。評価の詳細は、データベース環境の規模や複雑さ、リソースの可用性によって異なります。しかしその範囲にかかわらず、評価の目標と一般的な方法は同じです。以下に例を挙げます。

  • アクセス許可の確認: 誰がデータベースにアクセスできますか? アクセス許可の確認は、大規模な組織では大きなタスクになる可能性があります。ロールベースのアクセス制御(RBAC)を使うとプロセスが簡素化できます。たとえば、特定の部門のメンバーは全員データベースにアクセスできるようにしますが、その他のメンバーはアクセスできないようにする、といった形です。

  • アクセス権限レベルの確認: すべてのユーザーが同じレベルのアクセス権限を持たない方がよいでしょう。一部のユーザーを「読み取り専用」でアクセスできるようにするか、データやデータベース自体の構造を変更できる管理者ユーザーを立てます。

  • 認証プロセスのレビュー: ユーザーはどのように認証されますか? たとえば、多要素認証(MFA)をポリシーとしている場合、データベースにも適用されていますか?

  • パッチ適用ポリシーと手順のレビュー: パッチ管理の不備はデータベースをリスクにさらす危険性があるため、データベースソフトウェアを最新の状態に保つ厳格なプロセスを定めることを強くお勧めします。

  • データベースセキュリティポリシーのレビュー: セキュリティポリシーの全般的なレビューを行うとよいでしょう。データベースは、保存時にデータを暗号化するよう設定されていますか? 暗号化ポリシーは適用されていますか?  ポリシーは、すべてのデータベースインスタンスで一貫して適用されていますか? データベースの 「開発」コピーも適切に保護されていますか?  バックアップされたデータベースは暗号化され、アクセス制御の対象となっていますか? 次に紹介するのは、リスク評価によって修正が必要な深刻な欠陥が明らかになる場合の例です。

  • ペネトレーションテスト(侵入テスト): 侵入テストでは、倫理観を持ったテスト担当者である「ホワイトハッカー」にデータベースを攻撃させ、侵入を試みてもらいます。ホワイトハッカーがアクセスできる範囲におそらく驚くことでしょう。 

  • 先を見越した脅威の検索:  Rubrikの脅威特定 ソリューションで実証されているように、このプロセスでは資産をスキャンして脅威のシグネチャーを探します。データベース環境に、アクティブ化されてデータが侵害されるのを待っているマルウェアが潜んでいる可能性があります。早期に発見できれば痛みも少なく、悪化を防ぐことができます。

データベースセキュリティのベストプラクティス

セキュリティチームとIT運用のパートナーは、長年にわたり効果的なデータベースセキュリティのベストプラクティスを確立してきました。一般的なサイバーセキュリティのベストプラクティスをデータベースに適用した常識的な拡張機能もあります。たとえば、強力なアクセス制御、強力なパスワード、パスワードのローテーション、パッチ管理などです。

一方、データベースに特化したベストプラクティスもあります。以下に例を挙げます。

  • データベースサーバーとWebサーバーの分離: データベースサーバーとWebサーバーは、セキュリティに関していえば同じものではありません。それぞれ独自の強化プロセスが必要です。2つのサーバーを分離することで、ハッカーがWebサーバーに侵入した場合にデータベースサーバーも侵害するリスクを低減できます。

  • 継続的なデータ検出の実施: すべてのデータの存在場所を知っていると思っていても、その結果に驚くかもしれません。バックアップ、開発インスタンスとテストインスタンス、 シャドーITプロジェクトの中にある予期しない場所でデータを発見することがあります。データの場所を把握できなければ保護もできません。 

  • 定期的な監査の実施: 動的なデータベース環境では、物事は急速に変化します。このような環境下では、データベースのログと関連するセキュリティ管理を監査するのが賢明です。

  • データベースアクティビティの監視: たとえば、通常ではありえない時間帯に過剰なデータエクスポートを要求しているような、異常なデータベースアクティビティに脅威は現れる可能性があります。データベースのアクティビティを継続的に監視することで、攻撃を早期に発見できます。  

どの対策をとってもデータ侵害を受けた場合:データ保護

データベースのリスクを評価し、データベースセキュリティのベストプラクティスを適用した後でも、データ侵害は発生する可能性があります。他のあらゆる対策が失敗した場合、適切なデータ保護ソリューションがデータベース内のデータの完全復旧に役立ちます。 

データベースのバックアップと復旧自体は制御や対策に寄与していませんが、データベースセキュリティミックスの一部と考えた方がよいでしょう。信頼性の高いバックアップは、データの整合性と可用性を高めるために不可欠です。優れたデータベースバックアップソリューションの条件とは何でしょうか? 

  • クラウドとオンプレミスの双方のデータベースをカバーするゼロトラストアーキテクチャのサポート:デフォルト状態では、誰もデータベースにアクセスできないようにした方がよいでしょう。ユーザーを検証し最小権限の原則の下で作業することで、むしろデータベースを安全かつ即利用できる状態に保つことが可能になります。  

  • 迅速で柔軟な復旧:データベースバックアップツールは、管理者がデータベース全体または必要なデータのみを迅速に復旧できるようにするとよいでしょう。Rubrikを使えば、厳しい目標復旧時間(RTO)も達成できます。サイバー攻撃に対応する際には、スピードが重要です。特に侵害が顧客向けアプリケーションに影響を与える場合には、復旧が速ければ速いほど、すべての関係者にとって良い結果をもたらします。 

  • グローバルなポリシーに基づく自動化:データベース用に複数のレガシーバックアップソリューションを用意する時代は終わりました。現在効果をあげているデータベースバックアップソリューションでは、グローバルポリシーに基づいてバックアップと復元の機能を自動化するツールを管理者に提供し、マルチデータベース環境全体で効率的なバックアップ管理を行います。

  • 増分永久バックアップ:並列処理を使って変更されたデータのみバックアップを取ることができ、ライブマウントを使ってそのデータを迅速に利用できます。

  • ランサムウェア対策:現在のデータベースバックアップは、ランサムウェアの脅威と影響を考慮する必要があります。優れたソリューションは、書き換え不可なエアギャップ化されたバックアップを作成するなどして、ランサムウェア攻撃の影響を軽減しています。つまり、いかなる方法でも変更または削除できません。そのため暗号化しようとするランサムウェアの攻撃の影響を受けません。

データベースセキュリティの未来

データベースセキュリティは、ITおよびコンプライアンスのルールとともに進化し続けています。データベースセキュリティの未来は、管理、監査、報告義務が必要とされる新しいプライバシー法に対応できる方向へと進んでいくでしょう。

データベースセキュリティは、IT導入パターンの変化に伴って変化する準備も整っています。たとえば、エッジコンピューティングが成長していけば、本番環境のデータベースはオンプレミスやクラウドベースのプラットフォーム上に一元化されるのではなく、複数の遠隔地に分散して配置されていくでしょう。データベースのセキュリティもこの変化に適応していかなければなりません。

データベースセキュリティの実現

データベースは常に危険にさらされています。データを盗んだり、損傷させたり、暗号化したりしようとする悪意のある攻撃者にとって格好の標的なのです。全体的なサイバーセキュリティ管理や対策はデータベースの防御に役立ちますが、大切な機密性の高いデータを最大限に保護するためには、データベース自体にもセキュリティ対策を実装する必要があります。データベースのセキュリティ対策は、暗号化やデータベース固有のアクセス制御から、データベースサーバーとWebサーバーの分離まで、多岐にわたります。データ保護もまた重要な役割を果たしており、データが侵害された際にデータを迅速に利用できるようにしています。

Rubrikでは、データベースセキュリティを推進する上で、データベースの安全性と可用性の維持に役立つ独自の製品を提供しています。具体的には、データベース保護を自動化し、複雑になりがちなワークロードを簡素化しています。また、書き換え不可なエアギャップ化されたバックアップを取ることで、ランサムウェア攻撃に耐性を持つ超高速なデータベース復旧を実現し、必要なデータを必要な時点で復旧できます。こうした機能を組み合わせれば、データベースセキュリティのリスクの多くを軽減することが可能です。

よくある質問: