CatoクラウドのDLPについて

Catoクラウドには以下のような様々なセキュリティオプションがあります。
これらのセキュリティ機能・ツールを組み合わせることで、さまざまな脅威から包括的に保護することが可能となります。

・ 次世代型ファイアウォール(NGFW)
・ セキュア Web ゲートウェイ(SWG)
・ 次世代型アンチマルウェア(NGAM)
・ 不正侵入検知防御(IPS)
・ SaaS・アプリケーション利用の可視化/評価/制御(CASB)

・ 情報漏洩対策(DLP)
・ リモートブラウザ分離(RBI)
・ SaaS Security API

この中から今回は、Catoクラウドの情報漏洩対策にあたる「DLP」について紹介していきます!

はじめに

CatoクラウドのDLPは、標準搭載されている機能ではなくセキュリティオプションです。
また、DLPについては、同じくセキュリティオプションであるCASBのご契約が行われていることが前提となっております。
つまり、DLPは、CASBをベースとしてアプリケーション制御に追加するデータおよびコンテンツの検査を行う機能となります。
DLPのコンテンツ検査は、透過型(インライン)プロキシのため、CASBと同じくTLS Inspectionの有効化が必須です。

Catoクラウドのサービス体系については別記事で詳しく説明しておりますので是非ご参照ください!

DLP(Data Loss Prevention)とは

DLP(Data Loss Prevention)とは、機密情報や個人情報の損失および情報漏洩を防ぐセキュリティツールのことです。

従来の情報漏洩対策といえば、操作ログの取得のように、ユーザーが不審な行動をしていないかを監視する方法が主流でしたが、この方法では、ログやアラートの量が多くなってしまい、運用の負荷が高くなる点が課題となっていました。

それに対し、DLPは重要データそのものを監視するため、ログやアラートの数を必要最低限に抑えることができます。
さらに、データごとに操作制限を設けることで正規ユーザーによる機密データの持ち出しを防ぐことができるのがメリットといえます。

DLPの機能をざっくりまとめると、以下の3つです。

  1. 重要データの識別する機能
  2. 重要データに対して操作制限を設ける機能
  3. インシデント検出機能

それでは、Catoクラウドにおけるそれぞれの機能について紹介していきます。

CatoクラウドのDLP

識別

重要データの識別方法は以下設定箇所にて、定義ができます。

*設定箇所:Security>DLP Configuration(2023年10月時点)

定義の方法は次の3通りです。

  1. Catoが事前に定義してくれている定義型を利用する
    *設定箇所:Security>DLP Configuration>Data Types Catalog(2023年10月時点)                 

    Data Types Catalogにて事前定義型一覧の確認が可能です。
    日本では”機密”という文字が記載されたデータや”マイナンバー情報”等個人情報が記載されたデータが定義されています。

  2. カスタム定義型を作成する
    *設定箇所:Security>DLP Configuration>User Defined Data Types(2023年10月時点)                 

    事前定義型でカバーできない場合は、User Defined Data Typesにてデータ型のカスタマイズが可能です。
    KeyWordやDoctionary、正規表現 等、要件に沿って定義します。

  3. Microsoft 365のMIPラベルを利用する
    *設定箇所:Security>DLP Configuration>DLP Connectors Settings(2023年10月時点)
    *設定箇所:Security>DLP Configuration>Sensitivity Labels(2023年10月時点)                 

    DLP Connectors SettingsにてAPIコネクタを構成し、使用するMIPラベルをSensitivity Labelsより自動的に取得します。

1の事前定義型を利用する方法が1番簡単そうですが、事前定義型でカバーできない場合は2や3を利用することでポリシーに沿った設定が自由にできます。

操作制限

ルールを作成するにあたり、以下設定箇所でProfileの作成をします。

*設定箇所:Security>DLP Configuration>Content Profiles(2023年10月時点)

作成したProfileを使って以下設定箇所でルールを作成することで、操作制限ができます。

*設定箇所:Security>Application Control Policy(2023年10月時点)

検出

Catoクラウドには、DLP Dashboardがあり、指定時間内のDLPの検出結果を確認することができます。
*設定箇所:Monitoring>DLP(2023年10月時点)

 

DLP Dashboardの画面左上、Top Violating Rulesには作成したルール毎にイベントの出力件数が表示されます。
数字をクリックすると、Monitoring>Eventsページに遷移し、出力されたイベントのより詳細な情報を確認することもできます。(手動でFilterをかけて対象のイベントを探すより簡単です!)

 

DLPの動作

CatoクラウドのDLP機能について理解ができたところで、実際にDLPの設定を行い動作テストをしてみました!
今回は、”機密”の文字が入ったテキストファイルをSlackでアップロードさせないという動作を再現しています。

CatoクラウドのDLP設定は以下3Stepのみで完了です。

Step1:重要データの識別方法を定義
Step2:Step1で定義したデータ型のProfileを作成
Step3:Step2で定義したProfileを利用したルールを作成

まずはStep1
データ型の定義は、事前定義型のConfidential document markers [Japan]が利用できそうなので、これを利用することにします。

次にStep2
”test profile”という名前でProfileを作成していきます。

Profileが追加されました。

そして最後にStep3
”test rule”という名前でルールを作成していきます。今回は以下通りの設定を行いました。

  • Source:Any
  • Application:Slack
  • Activities:Upload
  • DLP Profiles:test profiles ※STEP2で作成したProfileを選択
  • Actions:Block
  • Tracking:Event

以上でCMA設定が完了しましたので、実際にBlockされるのかSlackにログインして試してみると・・・
Cato ClientをOFF(Disconnected状態)の場合、”機密”の文字入りのテストファイルはアップロードされていますが、

その後、Cato ClientをON(Connected状態)にして再度アップロードを試してみると、想定通りBlockされました。

DLP Dashboardを確認すると、このように表示されています。

さらに、Monitoring>Events画面でも今回のテストログ出力が確認できました。

まとめ

今回は、Catoクラウドの情報漏洩対策にあたる「DLP」について解説を行いましたが、冒頭でも記載の通りその他セキュリティ機能・ツールと組み合わせることで、さまざまな脅威から包括的に保護することが可能となります。
是非、その他セキュリティ機能を併せて導入をご検討ください。

タイトルとURLをコピーしました