【事例紹介】
- 最終更新日:2021年02月25日
- 公開日:2021年01月05日
製造業や金融業、官公庁といった様々な分野で導入実績を持つ 機密情報ファイル 保護管理システム DataClasys の活用事例をご紹介いたします。
<目次>
製造業
製造業では、以下のような需要があり、データの保全が行われています。
- 海外事業所や取引先だけに安全にデータを使わせたい
- 転職や買収による重要データ持ち出しに対策を講じたい
- お客様からのお預かりデータの保全を図りたい
- PDM、PLMやファイル管理システムと連携しデータを保護したい
<海外子会社工場への配付CADファイルの2次流出を防ぐ>
業種 | 重電 |
お客様が抱えるリスクと要望 | 中国生産子会社に現地向け製品のカスタマイズ設計を委託、CADファイルが流出すると貴重なノウハウが社外流出する。 設計編集、上書きができても別名保存、印刷、コピー&ペースト、キャプチャによる流出を防止したい。 CADアプリケーションは一般には多く使われていない製品である。 ネット接続できないオフライン状態でも利用できないと利用は難しい。 |
利用環境 | 海外でダウンロードして利用するファイルは暗号化 |
運用形態 | DataClasysの自動暗号化フォルダに保存し、暗号化。暗号化されたファイルはFTPサーバにアップロードして、海外子会社からダウンロードさせる。 子会社には、事前にDataClasysユーザクライアントをインストールさせ、IDファイルを配布しておく。 子会社で編集した後は日本にFTPサーバに暗号ファイルをアップロードさせ、国内向けファイルサーバに転送、自動復号させて、国内で点検、承認後、再度暗号化し配信する。 中国での暗号製品の使用許可も取得。 |
<国内開発、海外製造拠点に配布する動画ファイルの暗号化>
業種 | 衣料関連企業 |
お客様が抱えるリスクと要望 | 国内で開発した製造方法を動画で製造拠点である海外工場に伝えている。 この動画が製造ノウハウであり、漏洩すると類似品が出回り経営上致命的な損害を被るリスクがある。 |
利用環境 | 海外の製造部門に暗号化した部で動画ファイルを配布 |
運用形態 | 中国などの海外工場に暗号化した動画ファイル配布。 開発、製造部門の他の重要ファイルにも暗号化。 海外拠点はオフライン機能を使って再生。 IDファイルは1年毎に再発行。 中国では暗号製品の利用許可取得。 |
<3DCADの作図、シミュレーション、NCデータ作成まで対応>
業種 | 工作機械関連メーカ |
お客様が抱えるリスクと要望 | 生産性向上のため海外子会社、関連会社へCADデータを提供するにあたりファイルの暗号化を検討。 重要情報ファイルから関連して出力される各種ファイルの暗号化を行い、設計から加工まで運用したい。 |
利用環境 | 各アプリケーションから作成中に生成される重要ファイルを自動暗号化し、これまでと変わらない操作および運用を維持しながら情報漏洩を防止する。 |
運用形態 | 海外子会社、関連会社に提供される3Dモデル(パーツ、アセンブリファイル、CAMモデル)を転送システム上で自動暗号化する。 海外子会社、関連会社ではファイル出力を禁止して運用させる。 CADからシミュレーションへのデータ連携については特定のフォルダに書き込み、暗号化ファイルとして利用させる。 暗号化ファイルは設定されたフォルダ以外には暗号文、平文とも書き込めない。 ただしNCプログラムは暗号化せず、平文で生成させる。 |
<設計部門(外注含む)に全面導入>
業種 | プラントエンジニアリング |
お客様が抱えるリスクと要望 | 大手塗装メーカのエンジニアリング会社である同社では外注先も活用し設計業務を行っている。 退職社員、外注先からCADファイルの漏洩リスクがある。 設計業務の効率性や様々なCADアプリケーションに対応できる暗号化・DRM製品を探索していた。 |
利用環境 | すべての設計ファイルを暗号化・DRM管理する。 外注先にも暗号ファイルを配信、暗号ファイルでの作業を依頼。 |
運用形態 | 共有ファイルサーバでCADファイルは一元管理している。 共有フォルダを自動暗号化フォルダに設定し、CADファイルは全て暗号化・DRM管理を実施。 オフライン利用を許可し外注先ではオフラインで利用させている。 利用CADはAutoCADが社内の設計環境となっているが、社内でカスタマイズしてメーカの保証対象外となっているCADや外注先で利用している互換CADがあり、DXFファイルを暗号化して支給し、設計委託している。 動作確認したCADは約10アプリケーションに及んだが運用面での対応も含めて実運用されている。 |
<お客様からのお預かりデータを暗号化管理>
業種 | 電気機器メーカ |
お客様が抱えるリスクと要望 | お客様より図面を含む設計データをお預かりする際、現状の運用管理の仕組では社内等から設計データの漏洩リスクが考えられる。 データ受信(圧縮形式)時、自動的に暗号化しファイルサーバで管理する。 特定のメンバーのみがデータを解凍、設計業務を行なう。 設計業務でセキュリティを確保したまま対応できる暗号化・DRM製品を採用し、設計ファイルの安全性を確保することによりお客様へも安全性をアピールしたい。 |
利用環境 | 受信した設計データを暗号化し、ファイルサーバで管理する。 社内の特定メンバーだけが、受信時に暗号化された設計データを解凍し、設計業務を行なう。 |
運用形態 | セキュリティの確保は、これまで運用で対応していたが、DataClasysの導入によりセキュアな環境での運用管理が可能になった。 従来は、暗号化されていない状態の設計データが社内で運用されていたが、暗号化されたファイルは権限のある人しか操作できないので、セキュリティレベルが大きく向上した。 |
<海外拠点からPDM管理の図面をダウンロードし自動暗号化>
業種 | 金属製品製造メーカ |
お客様が抱えるリスクと要望 | 海外生産子会社へ製造上必要なCADファイルを提供するにあたり、データ管理が徹底できないため漏洩のリスクがある。 既存PDMからファイルをダウンロードする際、自動的かつ強制的に暗号化して提供したい。 |
利用環境 | 国内の開発部隊の負荷を高めることなく、海外子会社を効率的に活用しながらコアとなる技術を情報漏洩から守ることが可能。 |
運用形態 | 海外子会社担当者に国内のCADアプリケーション、PDM操作端末にリモートログインさせる。 CADアプリケーション、PDM管理画面を操作して必要ファイルをリモートログインした端末にダウンロードする。 ダウンロードフォルダをDataClasysの自動暗号化(ダイレクト暗号化)フォルダに設定し、ダウンロードと同時に自動、強制的に暗号化する。 転送システムを介して暗号化されたファイルを海外拠点のPCに送信する。 海外拠点では暗号化ファイルをオフラインモードで利用。 |
<既存PLM内のファイルを暗号化して利用>
業種 | 機械製造メーカー |
お客様が抱えるリスクと要望 | PLMにて管理されている設計ファイルは国内外の拠点およびOEM先へも提供し製造を行なっている。 現状の仕組では社内やOEM先から図面ファイルの漏洩リスクがある。 設計業務で様々なCADアプリケーションに対応できる暗号化・DRM製品を採用し、設計ファイルの安全性を確保したい。 |
利用環境 | PLMにて管理されている設計ファイルを暗号化することで、権限のある人しか操作できず、セキュリティレベルが大きく向上。 |
運用形態 | 社内ではAutoCAD(LT含む)、手書き図面等をTIFF形式に変換後自動的にPLMに取込んでいる。 (PDF形式含む)今回、PLMに取込む前にこれらの設計ファイルを暗号化し暗号化したままPLMで管理することとした。 設計ファイルは本社PLMサーバで一元管理、既存ファイルに関しては今後随時暗号化の予定。 今後、他のCADアプリケーションも暗号化対応の予定。 |
<図面管理システム内を暗号化>
業種 | 自動車部品製造メーカ |
お客様が抱えるリスクと要望 | 図面管理システムの更改にあわせ海外拠点への利用を展開するにあたり情報漏洩対策を検討。 図面管理システムで管理されているデータそのものを暗号化して利用者への負担も少ないシステムを探していた。 |
利用環境 | 図面管理サーバ内の図面データを自動暗号化することによって標的型攻撃からも保護することが出来る。 |
運用形態 | 図面管理システム内のデータを自動暗号化監視させ対象の図面データはすべて暗号化する。 国内外の設計者すべて暗号化したファイルを操作することでセキュリティレベルが大幅に向上。 自動車メーカ等外部へのデータ送信は権限者によって復号して提供するが、復号操作はログにて監視されており、しきい値を超えた操作はアラートメールで知らせる。 |
<極秘レベル情報を保護するための基盤インフラ>
業種 | 半導体装置製造メーカ |
お客様が抱えるリスクと要望 | 特定重要顧客からのセキュリティ要件が厳しくなるなか同社では重要ファイルそのものを暗号化し運用できる製品を検討していた。 Office製品はもとより各種CADや利用中のArcSuiteと親和性の良いシステムを探していた。 |
利用環境 | Office製品全般およびArcSuiteとの連携 |
運用形態 | 特定顧客のファイルや、図面、マイナンバー関連の重要データを自動暗号化フォルダと機密区分の組合せにて運用。 またArcSuite上で管理されているデータをダウンロードする際自動的に暗号化される仕組みを構築した。(ユーザ数2000以上) |
一般、金融、官公庁事例
一般、金融、官公庁では、以下のような需要があり、データの保全が行われています。
- 顧客などの個人データの流出を阻止したい
- 社内の重要機密情報を重点的に保護したい
- ストレージ内の重要データのハッキングに備えたい
- デスクトップ仮想化かつ暗号化で更にセキュリティを強化したい
<すべてのファイルを暗号化管理>
業種 | 市役所 |
お客様が抱えるリスクと要望 | ホスト系ネットワークでは住基ネットなどにも接続するため、情報漏洩があると市民からの信頼が揺らぐだけでなく、住基ネットそのもののセキュリティも揺るがすことになる。 そのため、ホスト系ネットワークで扱うファイルは暗号化、DRM管理を行い、万が一、ファイルの漏洩事故があっても庁外では解読できず漏洩にはつながらないようにしたい。 |
利用環境 | PCのファイルをファイルサーバで集中管理・暗号化DRM管理を実施 |
運用形態 | PC利用者にはアクティブディレクトリのグループポリシーでローカルドライブを見えないように設定。 移動プロファイル、フォルダリダイレクト機能によりユーザ領域のファイルもファイルサーバ上に作成。 DataClasysのダイレクト暗号化機能でデスクトップ、マイドキュメントを自動暗号化適用。 共有フォルダには暗号化監視機能により自動暗号化。 ファイルの操作方法は従来と同じであり、アプリケーションに制限がない。 実質的に全てのファイルを暗号化管理できた。 |
<個人情報の入力委託業務時の漏洩対策>
業種 | サービス業 |
お客様が抱えるリスクと要望 | 自治体から個人情報の入力代行を請け負っている。 入力オペレータが自治体からお預かりしたデータを閲覧しながら、所定のデータベースシステムへの入力データを作成している。 入力オペレータが自治体からお預かりしたデータをなんらかの手段で外部持ち出しされても情報漏洩にならないように管理したい。 |
利用環境 | ネットワーク、端末上の対策だけではなく、ファイル自体をDataClasysで暗号化、操作権限を限定する。 |
運用形態 | 管理者がお客様よりお預かりしたファイルを特定のフォーマットに変換して自動暗号化フォルダに保存し、自動的に暗号化する。暗号化を確認してからオペレータ参照用のファイルサーバにファイルを移動させ公開する。 オペレータには閲覧権限しか付与しない。 閲覧権限しかない場合、暗号ファイル自体の複製、移動が禁止される。 ファイルの閲覧中もファイル自体は暗号化のままのため、何らかの操作で持ち出しされても暗号ファイルのため外部では開けない。 更に印刷、コピー&ペースト、スクリーンショットも禁止した。 |
<社外利用する重要ファイルを管理する>
業種 | 製薬会社 |
お客様が抱えるリスクと要望 | 提携医療機関から本社に集まるセンシティブ情報を含むデータを担当者別に配信する。 EXCELのマクロ機能を使って担当者別ファイルを自動生成している。 担当者は提携医療機関の各現場をフォローするため、配信されたデータを持ち込み、打ち合わせする。 担当者の外出時(紛失、盗難、ミスなどを防止したい。 |
利用環境 | 一定のプログラムに基づき自動的に営業マン別にデータを分解して配付。 オフライン機能を使って社外で利用。 |
運用形態 | DataClasysのコマンドラインI/Fを組み込んで自動的に営業マン別データの作成、自動暗号化を実施し、各担当者に配付。 オフライン利用期間を3日間に限定して利用を許可。 PCの盗難、紛失対策、と同時にPC利用者の操作ミス、ウイルス、不正プログラムによる漏洩も防止する。 |
<Accessで管理している顧客データの流出を防ぐ>
業種 | 診療所経営 |
お客様が抱えるリスクと要望 | 患者管理にMS-Accessを利用している。 各診療所のオペレータ(受付)は、MS-Accessにアクセスし患者の履歴を見ながら受付業務をしているが、現状では各オペレータがCSVファイルに書き出したり、リスト表示して印刷して持ち出すことが可能であり漏洩リスクが高い。 |
利用環境 | ACCESSで管理している顧客データ |
運用形態 | MS-Accessのデータ(.mdb)をDataClasysで暗号化し、元データを保護。 さらに役割に応じた権限の設定により編集できる人を特定する。 閲覧しかできない人はCSVファイルに書き出したり、フォームを編集してリスト印刷できない。 |
<特定部門のファイルを他部門から完全隔離>
業種 | 証券業 |
お客様が抱えるリスクと要望 | 証券業務を行っている同社では金融庁の指導により、証券業務に関わるファイルを他部門から完全に隔離し管理していく必要があった。 大手証券会社でのインサイダ取引の摘発があり、金融庁の指導も厳しくなっている。 事故があった場合には事業継続の問題となる可能性もある。 一方、投資顧問業や総務、人事など全社的な業務もありネットワークを完全に分離することは業務上も不可能であった。証券部門の役職者を含む社員が社内の他部門にミスでファイル渡しても他部門担当者は解読できないようにしたい。 |
利用環境 | ファイルサーバ内のファイルの自動暗号化と利用権限管理 |
運用形態 | DataClasysによるDRM管理を導入した。 証券業務に関わるファイルはファイルサーバを分離しアクセス制御を徹底すると同時にDataClasysで自動暗号化し、他部門の社員に何らかの経路でファイルが渡っても解読できない体制を構築した。 尚、DataClasysサーバ、ファイルサーバは仮想化環境で動作しており、バックアップも仮想化ベースでバックアップして運用されている。 |
<社内インフラとして暗号化サーバを構築>
業種 | 製造業 |
お客様が抱えるリスクと要望 | 全社一律管理が難しいファイルの情報漏洩防止のため、システム部門が社内の共通インフラとして暗号化共有フォルダを提供。 運用基準は各部門が実態に合わせ作成し、運用する。 |
利用環境 | 暗号化共有サーバを提供し各部門別暗号化フォルダを作成し情報漏洩の強化を図る。 |
運用形態 | DataClasysにより自動暗号化フォルダを部門別に提供。 全社に説明後、希望部門を募り、部門別に導入。 保存ファイルの基準などは各部門内でルール化。 人事部門と開発部門が導入を希望し、各部門専用の暗号化フォルダを作成、運用を開始した。 人事部門ではそれまで利用していた持ち出し制御管理ツールを廃止し、DataClasysを使った運用に切り替えた。 |
<仮想環境下で暗号化を全面導入>
業種 | 金融機関 |
お客様が抱えるリスクと要望 | Windows7への移行に伴い仮想環境上にファイルサーバ、仮想端末(Windows7)などを構築し、端末の管理コストの低減、セキュリティの向上を図る。 近年の標的型攻撃などの不正プログラムによるファイルの外部流出時の情報漏洩にも対応したい。 |
利用環境 | 仮想環境上に各種サーバ、端末(Windows7)を構築。 利用者のファイルを保存できる場所をすべて自動暗号化する。 |
運用形態 | 各種サーバ、利用者端末を仮想環境上に構築。 DataClasysにより共有フォルダ、ユーザプロファイル領域(デスクトップやマイドキュメントなど)を自動暗号化設定。 DataClasysの全面導入により利用者のファイルの保存場所すべてを自動暗号化することができ、操作ミスだけでなく標的型攻撃などによるファイルの外部流出があっても、情報漏洩を防止できるセキュアな環境を構築できた。 |
<システム更改のテストデータを暗号化>
業種 | 金融機関 |
お客様が抱えるリスクと要望 | 勘定系システムの更改を行うにあたり色々なテストパターンを実施するに当たり、実データでのテストを行う必要性があった。 システム開発は外部へ委託しているため、そこからの情報漏洩が懸念される。 |
利用環境 | システムテストで利用するデータを暗号化。 |
運用形態 | 基幹システムより抽出したテストデータは暗号化フォルダに保管することで自動的に暗号化される。 プロジェクトの各チーム責任者はフル権限を持ち、テストするユーザはオンライン状態での閲覧/更新のみの権限にて利用させる。 |
<基幹システムからの抽出データ暗号化>
業種 | 金融業 |
お客様が抱えるリスクと要望 | 基幹システムのデータ活用のためEXCELアドインツールを利用してデータを抽出しているが、EXCELまでは制御できないため、抽出したデータは各自でファイルに書き出すことが可能なため情報漏洩するリスクがある。 |
利用環境 | EXCELアドインツールを暗号化して利用することで抽出されたデータは暗号化でしか保存できない対策を講じる。 |
運用形態 | データ抽出するアドインファイルを暗号化することによって抽出メニューが表示されるEXCELは必ずDataClasysの制御が働き、暗号化でしか保存できない仕組みを構築。 平文を作成する場合は通常通りEXCELを立ち上げることでこれまで通りの操作にて、基幹システムのデータを保護することが実現できた。 |
<会員情報ファイルの暗号化>
業種 | スポーツクラブ運営 |
お客様が抱えるリスクと要望 | 会員情報を事務所内や、社外(スタジアム)でのアンケート調査等で活用しているが、操作ミスや事故による漏洩を防ぎたい。 そのため、会員データを管理しているMDBを暗号化したまま運用するとともに社外スタッフ向けに生成している会員データ(csv)にも保護をかける必要がある。 また構築中のWebシステムとも連携したい。 |
利用環境 | 社内サーバ内のMDBファイルを暗号化したままAccessを利用。 |
運用形態 | 会員情報を扱う担当者に権限を与え、部外者は会員情報を扱えないようにした。 加えて、MDBからエクスポートしたデータも暗号化する。 また、iPad利用の社外スタッフとはファイルをパスワード保護に変換のうえ、メール送受信またはWebシステム上でやり取りしている。 |
<クラウドストレージ上のファイルを暗号化>
業種 | 金融業 |
お客様が抱えるリスクと要望 | PCI DSSに準拠したセキュリティ対策を行いたい。 BCP・災害対策としてクラウドストレージを利用したい。 クラウドを利用しても情報が漏洩しないように対策を講じたい。 |
利用環境 | Windows系(仮想環境含む)の端末 クラウドストレージ |
運用形態 | ファイルサーバをクラウド上に置き、BCP・災害対策を図ると共に、ファイルサーバ内のファイルを暗号化することで、情報漏洩にも備える。 |
<個人情報ファイルを検出して暗号化①>
業種 | 公益経済団体 |
お客様が抱えるリスクと要望 | 標的型攻撃による個人情報の漏洩対策の強化を検討していた。 たとえ昨今の巧妙な手口による標的型攻撃に遭遇し、個人情報が含まれるファイルが流出したとしても、被害を最小限に留めることが可能な方法を模索していた。 |
利用環境 | ファイルサーバ上の業務用ファイルを自動暗号化する。 プロファイルサーバ上に存在する個人情報ファイルを「検出」して「暗号化」する。 |
運用形態 | 業務用のファイルは全て部門共有のファイルサーバに保存して自動暗号化。 個人用のファイルはマイドキュメント・デスクトップに保存するとプロファイルサーバに保管、個人情報検出ソフト「P-Pointer」で定期検索し、検出結果をcsvで各課に配布し、手動暗号化するかファイルサーバに移動し暗号化する運用を徹底した。 |
<個人情報ファイルを検出して暗号化②>
業種 | 協同組織金融機関 |
お客様が抱えるリスクと要望 | 個人情報の所在を把握したい。 また、これらを暗号化することで誤送信や標的型攻撃などの不正プログラムによりファイルが外部に持出された場合でも部外者に解読されないようにしたい。 |
利用環境 | ファイルサーバや営業拠点に点在するクライアントPCでファイル共有を行っているが、個人情報を含むファイルを暗号化管理したい。 |
運用形態 | ファイルサーバ上の個人情報等の業務データは、自動暗号化フォルダを用意し暗号化、平文フォルダに個人情報が紛れていないかPFSを使用して監査、検出された個人情報を自動暗号化フォルダに移動し暗号化。 クライアントPC上の個人情報等の業務データについては、特定フォルダに集めDataClasysでまとめて暗号化、平文の個人情報データが残っていないかPSFで定期的に検索し各自対処(削除・移動・暗号化)。 |
<セキュリティ強靭化対策(ファイルサーバの暗号化)>
業種 | 自治体(県庁) |
お客様が抱えるリスクと要望 | 総務省が通知した「セキュリティ強靭化対策」の一環として、インターネット系ファイルサーバ内のファイル保護、情報漏洩対策が必要と判断。 ファイルサーバをアクセスする端末も仮想化端末に刷新するため、「VDI方式」と「SBC方式」の両方でファイル暗号化の運用を実現することが不可欠であった。 |
利用環境 | Windows系端末(物理端末、VDI仮想端末、SBC仮想端末) ファイルサーバはNAS |
運用形態 | サーバ内のファイルをアクセスするユーザは権限により暗号化したまま閲覧・編集が可能。 利用人数は4000名を超えるが、ADアカウントの自動連携(同期ツール)による一元管理で負荷なく運用している。 |
<次期システムのセキュリティ強化>
業種 | 官庁(全国地方局) |
お客様が抱えるリスクと要望 | システムの更新に当たって、セキュリティの強化とテレワーク環境の実現が要件に盛り込まれた。 ファイル保存時には自動暗号化し、参照時には平文に戻すことなく利用できる仕組みを取り入れることで、利便性を損なわずに外部への情報漏えい防止を実現したい。 |
利用環境 | Windows系端末(物理端末) ファイルサーバ兼DataClasysサーバ(Windows Server)を分散配置 |
運用形態 | 約4000名の利用者が約50か所の地方局に分散し業務を行っている。暗号化ファイルを扱う業務が継続できる様、DataClasysのサーバを分散配置、データセンター間とのネットワーク障害が生じた場合は地方局のDataClasysサーバに自動的に切り替わる。 |