ブログ

PPAP全面禁止 共有ストレージを使うだけで安全なのか!

日立製作所が2021年からPPAPを禁止する方針

1月下旬に日立製作所がPPAPを禁止する方針を固めたと報じられたことで、ネット上で「PPAP」が、再ブレークした。PPAPと言っても、もちろん、「ペン・パナナップル・アップル・ペン」ではない。

PPAPとは「パスワード付きZIPファイル」で、文書データをメールに添付する際、zipファイルに加工して暗号化し、そのパスワードを別メールで同じ相手に送信していたことを指している。同じシステムを使ってパスワードを送信することで、セキュリティ対策として役に立たたなくしていた。つまり、手間だけかかる無用の長物だったものです。

共有ストレージの利用で解決するか。

対策として最近よく目にするには、クラウドストレージなどの共有ストレージを使って、URLでデータを引き渡す方法です。で事態は、そんなに簡単ではないのです。
各社の製品・サービス、さらには、そのオプションにも様々な仕様があり、
情報漏えい対策として意味がないケースも少なからず存在するからです。

今のところの具体的が、殆どないのでユーザーも困惑しているのではないでしょうか。
そこで、今回は、安全な使い方、リスクのある使い方について、幾つか例示します。

URL化機能を使わない例

これは、外部の特定の人またはグループと情報の共有を行う場合に、特定の共有ストレージのフォルダーに、利用権限を持たせるものです。

こうしておいて、「共有フォルダーにファイルA」を置きましたとメールで連絡します。
・メールからファイルAを盗聴されることはありませんし、
・誤送信しても、相手は、ファイルAの中身を見ることはできません。
この使い方なら安心です。

URL化機能を使う例

共有ストレージに、そのフォルダまたはファイルをURLにする機能がある場合について、
メール経路中の漏洩と誤送信に伴う漏えいについて考えます。あくまでも、これは私の独自判断ですので、ご容赦願います。

(1)URLさえ知っていれば、アクセスできる設定の場合
・メール経路:漏えいはありません
・誤送信:誤送信を受けた人は、URLを使ってファイルやフォルダの中身を読めます。
漏えいリスクはあります
(2)URLさえ知っていれば、アクセスできるが、利用期間が限定されている。
・メール経路:漏えいはありません
・誤送信:誤送信を受けた人は、URLを使ってファイルやフォルダの中身を読めます。盗み見する人は、メールを受けた直後にアクセスするのではないでしょうか。
漏えいリスクはあります。
(3)URLさえ知っていれば、アクセスできるが、ダウンロード回数が限定されている。
・メール経路:漏えいはありません
・誤送信:誤送信を受けた人は、URLを使ってファイルやフォルダの中身を読めます。盗み見する人は、メールを受けた直後にアクセスするのではないでしょうか。
漏えいリスクはあります
(4)URLだけでなくパスワードも設定する。
【パスワードもメールで流した場合】
・メール経路漏えいはありません
・誤送信:PPAPと同じく、誤送信を受けた人は、パスワードも知っているので、URLを使ってファイルやフォルダの中身を読めます。漏えいリスクはあります
(5)URLだけでなくパスワードも設定する。
【パスワードは事前に相手と合意しておく)
・メール経路:漏えいはありません
・誤送信:誤送信を受けた人は、パスワードを知らないので、漏洩リスクはありません
(6)URLだけでなく、共有フォルダに利用権が必要
・メール経路:漏えいはありません
・誤送信:誤送信を受けた人は、共有フォルダーの利用権ないので、
漏洩リスクはありません
(7)URLだけでなく、メールアドレスも設定する。
・メール経路:漏えいはありません
・誤送信:設定したメールアドレスが誤っていて、そこに誤送信した場合は、誤送信を受けた人は、URLを使ってファイルやフォルダの中身を読めます。漏洩リスクはあります

まとめ

いかがでしたでしょうか。共有フォルダのURL化機能を利用する場合は、利用場面とURL化の条件を十分検討、確認することが大切なことがおわかり頂けたでしょうか。

文書戦士
↓ 参考になりましたら、クリックお願いします。

にほんブログ村 経営ブログ 経営情報へ
にほんブログ村