情報資産とはどこまで含む?
適切な管理とセキュリティ対策とは
近年、情報資産の管理が重視されています。IoTやAIの普及、ビッグデータのビジネス運用やDXの推進など、情報が企業活動に不可欠なものになってきたためです。ビジネスで得られる情報には、一定の資産価値も認められています。
そのため、自社の持つ情報資産が悪意のある第三者に狙われたり、トラブルにより情報漏えいや内部不正に遭ったりした場合のリスクも大きなものです。適切に管理し、保護する必要があります。
ここでは、情報資産とは何か、脅威から守るためにはどうすればよいのかを説明します。
情報資産とは
情報資産(Information Asset)とは、企業や組織が収集した「ヒト・モノ・カネ」に関する情報のことです。IPA(独立行政法人 情報処理推進機構)では『「資産」としての「価値」がある情報』と定義されています。企業の住所やURLのような、一般に公開されている情報は、情報資産のうちに入れません。
引用元:守るべき情報資産・情報リスクの考え方|独立行政法人 情報処理推進機構
情報は企業経営の根幹を成す資源のひとつで、「ヒト・モノ・カネ」に次ぐ第4の経営資源といわれています。
企業活動は情報によって企画・管理・運営されるもので、さまざまな情報を正しく取り扱うことで、正しい経営が可能になるのです。逆に、情報を不適切に取り扱えば経営にも悪影響を及ぼし、情報漏えいのようなトラブルがあれば深刻な損害につながる場合もあります。そのため、企業は情報資産を適切に管理しなくてはなりません。
情報資産は、一般的に次のような媒体に保存されています。
- 紙の書類
- USBメモリやSDカード、CD-ROM
- HDD、外付けHDD
- サーバー、クラウドストレージ
- ボイスレコーダー
情報資産を扱うハードウェアやソフトウェアはIT資産と呼ばれ、こちらも適切に管理する必要があります。
IT資産管理については、詳しくは「IT資産管理とは?IT資産の適切な管理はセキュリティ強化にもつながる」を参考にしてください。
情報資産の具体例
情報資産とは、具体的には次のようなものを指します。
- 製品技術情報
- 経営や事業計画、企業間契約書類
- 財務情報
- 顧客情報、購入履歴
- 仕入先、販売先
- 人事情報、従業員の個人情報
- 自社システム、技術ノウハウ、IDとパスワード、ネットワーク情報
- 経営や営業活動に関してこれまで蓄積されたノウハウ
- 製品ブランドや企業イメージ
- その他、企業や組織が収集した「ヒト・モノ・カネ」に関する情報で価値のあるものすべて
情報資産の分類
情報資産管理台帳に載せるときには、情報資産をさまざまな形で分類します。分類の仕方には決まりはありません。一例として、NPO 日本ネットワークセキュリティ協会(JNSA)での情報資産の分類(例)を示します。
情報資産の分類(例)
引用元:情報セキュリティポリシーサンプル 改版(1.0 版) 概要|JNSA
企業によっては「機密情報」「社外秘」「公開情報」など、セキュリティレベルで分類することもあります。
情報資産の管理がなぜ重要なのか
近年は、情報資産の管理が重要視されるようになりました。そこには次のような理由があります。
- 情報がデジタル化され量も増加している
企業の取り扱う情報の多くがデジタル化されたことで、管理が容易になりました。また、ビッグデータを経営に活用する関心の高まりを受けて、取り扱うデータの量も膨大になっています。そのため、適切な管理と整理が必要です。
- 情報の活用の場が広がっている
業務システムの導入で情報を経営に利用する機会が増え、情報の重要性が増しています。最近はAIやIoTの普及により、経営に利用する情報の量は増える一方です。そのため、適切な管理と運用が必要になります。
- サイバー攻撃の進化と増加が止まらない
情報の多くがデジタル化されたことで、情報資産は常にサイバー攻撃や情報漏えいの脅威にさらされています。そのため、適切な管理と対策が必要です。
情報資産を守るためにはどうすればよいのか
情報資産をサイバー攻撃や情報漏えいの脅威から守るためには、管理と対策が重要です。
情報資産の管理方法を定める
情報資産の管理方法について一定のルールを制定し、それに従って管理すると効率的かつ効果的です。
- 情報資産管理台帳の作成
情報資産管理台帳を作成し、どのような情報資産があるかを把握し、一元管理します。台帳作成により情報漏えいの早期発見が可能です。
- 保存期間、保管規定などのルール制定
情報には、重要度や種類によって適切な保存期間があります。保存期間中は適切に保存・管理し、期間が過ぎたら廃棄・削除しなければなりません。
- 重要度による管理方法、アクセス権限などのルール制定
どこに保管してどのようにアクセス制限するか、暗号化は必要かなど、情報の種類に応じてセキュリティレベルを設定します。
- バックアップの準備
情報が削除・改ざんされたりしたらすぐに復元できるように、定期的にバックアップを作成します。
情報資産のセキュリティ対策
情報資産を脅威から守るためには、セキュリティに関してもルールを制定する必要があります。
- 記憶媒体の管理
情報や記憶媒体の種類に応じて、アクセスに関するルールを制定します。情報や媒体によっては、持ち出し禁止に関するルールも必要です。
- 媒体へのアクセスログや操作ログの保存、監視
誰がどのような操作を行ったかを記録・監視しておくことで、内部不正を防ぎます。トラブルが発生したときも、ログが原因分析の手がかりとなります。
- 各部署のセキュリティ担当者(セキュリティ責任者)を決める
情報システム部門が情報資産管理台帳を作成しても、実際に情報資産を保管・運用するのは各部署です。各部署の情報資産をきちんと守れるよう、セキュリティに関する担当者を決めておきます。
- 一般社員へのルールの周知徹底
管理やセキュリティについてのルールを制定し、一般社員に周知徹底します。
これらの管理やセキュリティ対策を情報システム部門だけで行うのは大変です。IT資産管理ツールを導入すれば、管理が大幅に楽になります。
IT資産管理ツールの導入
IT資産管理ツールを導入することで、IT資産だけでなく情報資産も管理することができます。IT資産管理ツールは、次の項目の実現をサポートしてくれるためです。
- アクセス権限の設定
- バックアップの管理
- 記憶媒体の管理
- アクセスログや操作ログの保存、監視
さらに、IT資産管理ツールはサイバーハイジーンやゼロトラストセキュリティによるセキュリティ対策の実現にも役立ちます。
サイバーハイジーンでは、トラブルの発生前から端末の健全性を維持することで、脆弱性をなくすことが可能です。
サイバーハイジーンについて、詳しくは「今の時代こそ求められるサイバーハイジーンの必要性を徹底解説!」を参考にしてください。
ゼロトラストセキュリティでは、これまでの実績に関係なく、すべてのアクセスを「信頼できないもの」と見なして認証対策を行います。
ゼロトラストセキュリティについて、詳しくは「ゼロトラストとは?今注目を集める理由と仕組みを解説」を参考にしてください。
まとめ 情報資産を守るためには適切な管理と日ごろの運用が重要
情報は企業にとって大変重要なもので、近年はさらにその重要性が増しています。しかし、その重要性は十分に理解されているとは言えません。まずは情報の重要性を認識し、どのような情報があるのかを洗い出して適切な管理を行いましょう。
さらに、情報漏えいを防ぐためのセキュリティ対策も必要です。不正アクセスを防ぐためのエンドポイントセキュリティだけでなく、サイバーハイジーンにより脆弱性をなくす必要があります。また、ゼロトラストセキュリティにより認証を強化することも重要です。
タニウムでは、トータルにエンドポイントセキュリティを実現するプラットフォームを提供しています。サイバーハイジーンを実現し、ゼロトラストセキュリティに対応することが可能です。