AES-256暗号化だけでは不十分:エンタープライズファイルセキュリティに多層防御が必要な理由

AES-256暗号化は、サーバーやデータベースに保存されたファイルを不可読な暗号文に変換することで保護します。しかし、データはライフサイクルの中で「保存中」「転送中」「使用中」という3つの異なる状態に存在します。それぞれの状態に応じた暗号化技術が必要です。3つすべての状態で暗号化が適用されていない場合、機密データはシステム間の転送時やアプリケーションメモリでの処理時、暗号鍵が安全ではない場所に保存されている場合に脆弱となります。

本記事では、これら3つの暗号化タイプを詳しく解説し、それぞれの違いだけでなく、どこに保存されていても、誰と共有していても、どのように利用されていても、すべての機密データを守るために不可欠である理由を説明します。

業界別 セキュアなファイル共有の最適なユースケースとは?

Read Now

エグゼクティブサマリー

主なポイント: AES-256暗号化は保存中のデータを保護しますが、ネットワーク転送中やアクティブな処理中、暗号鍵のライフサイクル全体に追加の暗号化技術がなければ、データは脆弱なままです。

なぜ重要なのか: 保存中のデータのみを暗号化している組織は、転送中の傍受、処理中の漏洩、不適切な鍵管理による盗難など、ファイルがディスク上で暗号化されたままでも機密情報が危険にさらされるリスクがあります。

5つの重要なポイント

1. データは「保存中」「転送中」「使用中」の3つの状態で存在し、それぞれ暗号化が必要です。 AES-256暗号化は最初の状態のみをカバーしており、残り2つの重要な脆弱性ウィンドウは保護されません。

2. TLS 1.2以上のプロトコルは、保存中のデータを守るAES暗号スイートと同じ方式で転送中のデータを暗号化します。 組織は、ファイルがシステム間を移動する際に暗号化が維持されるよう、両方の技術を連携させる必要があります。

3. 使用中の暗号化は、アプリケーションがメモリでデータを処理したり画面表示したりする間もデータを保護します。 Intel SGX、ARM TrustZone、コンフィデンシャルコンピューティングなどの技術は、メモリダンプやサイドチャネル攻撃による復号データの漏洩を防ぎます。

4. ハードウェアセキュリティモジュール(HSM)は、暗号鍵を耐タンパー性デバイスで安全に管理し、サーバーが侵害されても鍵の盗難を防ぎます。 HSMはFIPS 140-3レベル1以上の検証済み暗号化を提供し、暗号化データの鍵を強固に保護します。

5. 暗号鍵管理は、データ保護の安全性を左右する最重要要素です。 鍵の保存不備、ローテーションポリシーの不備、鍵復旧手順の欠如は、どんなに強力な暗号アルゴリズムでも無力化します。

AES-256暗号化が実際に保護するもの

AES-256は、256ビット鍵を用いてストレージデバイスやデータベース、バックアップシステム上の保存データを暗号化する共通鍵暗号アルゴリズムです。

このアルゴリズムは、可読なファイルを復号鍵を持たない者にはランダムな文字列にしか見えない暗号文へと変換します。正しく実装すれば、AES-256暗号化はハードディスク、SSD、ストレージエリアネットワーク上のデータを不正アクセスから守ります。NISTは、機密情報の「Secret」レベルまでの保護にAESを承認しており、設計上のコア部分に対する攻撃は数十年にわたる暗号解析にも耐えています。

しかし、保存中のAES-256暗号化だけでは、データがストレージシステムを離れた瞬間の保護はできません。ファイルは他のシステムに転送したり、ユーザーに表示したり、アプリケーションで処理する前に復号される必要があります。これらの移行ポイントは、追加の暗号化対策がなければデータが平文で存在する脆弱なウィンドウを生み出します。

AES-256保存データ暗号化が保護するもの:

  • サーバー、データベース、ストレージアレイに保存されたファイル
  • バックアップテープやアーカイブメディア上のデータ
  • 紛失・盗難デバイス上の情報

AES-256保存データ暗号化が保護しないもの:

  • システム間をネットワーク経由で移動するデータ
  • アプリケーションメモリで処理中のファイル
  • ユーザー画面に表示された情報やメール送信されたデータ

データの3つの状態を理解する

データが暗号化を必要とする3つの状態とは?

データはライフサイクルの中で3つの異なる状態を移動し、それぞれ異なるセキュリティ課題があり、固有の暗号化アプローチが求められます。

保存中のデータは、ハードディスク、データベース、ファイルサーバー、バックアップシステムなど物理・仮想ストレージメディアに保存されている情報を指します。AES-256暗号化は、ディスク全体や個別ファイル、データベースフィールドを暗号化し、物理的な盗難や不正アクセスから機密情報を守ります。

転送中のデータは、データセンター間、サーバーからユーザーデバイス、メールシステムなど、ネットワークを介して移動する情報です。転送中はルーターやスイッチ、ファイアウォールなどのネットワーク機器を通過するため、傍受されるリスクがあります。ネットワークレベルの暗号化プロトコルは、暗号化トンネルを構築し、盗聴を防ぎます。

使用中のデータは、アプリケーションがシステムメモリ上で処理したり、ユーザー画面に表示したりしている情報です。アプリケーションは処理のためにデータを復号する必要があり、RAM上に平文で存在するウィンドウが生じます。専用の暗号化技術は、機密処理をシステムの他部分から隔離した安全な計算環境を構築し、使用中データを保護します。

各状態に必要な暗号化要件:

  • 保存中:AES-256によるファイル・ディスク暗号化と安全な鍵管理
  • 転送中:TLS 1.2以上の強力な暗号スイート
  • 使用中:コンフィデンシャルコンピューティング、安全なエンクレーブ、メモリ暗号化

転送中データの暗号化

TLS暗号化はネットワーク上のデータをどのように保護するか?

トランスポート層セキュリティ(TLS)は、クライアントとサーバー間でネットワークを移動するデータを暗号化し、傍受や改ざんを防ぐ暗号化通信チャネルを構築します。

TLS 1.2およびTLS 1.3は、AES暗号スイートを用いてネットワークトラフィックを暗号化し、保存中データに対するAES-256と同等の暗号強度を転送中データにも提供します。クライアントがサーバーに接続すると、両者は暗号化パラメータを交渉し、デジタル証明書で相互認証し、セッション鍵を生成して以降の通信を暗号化します。

最新のTLS実装はパーフェクトフォワードシークレシー(PFS)をサポートし、各接続ごとに固有のセッション鍵を生成します。これにより、後にサーバーの秘密鍵が漏洩しても、過去の通信内容は復号できません。

SSL 3.0、TLS 1.0、TLS 1.1など既知の脆弱性を含む旧プロトコルは無効化すべきです。NISTはTLS 1.2を最低要件、TLS 1.3を新規導入の推奨バージョンとしています。

TLS設定の重要要件:

  • TLS 1.2以上の強力な暗号スイート(AES-GCM推奨)
  • 信頼できる認証局発行の有効なデジタル証明書
  • パーフェクトフォワードシークレシーの有効化

その他の転送中データ暗号化プロトコルは?

メール暗号化プロトコルは、メールサーバー間のメッセージや添付ファイルの転送時、受信者のメールボックス保存時にデータを保護します。

S/MIME(Secure/Multipurpose Internet Mail Extensions)は、受信者の公開鍵でメールを暗号化し、送信者の秘密鍵で署名します。これにより、意図した受信者のみが復号でき、送信者の真正性も検証できます。

セキュアファイル転送プロトコルは、アップロード・ダウンロード・サーバー間転送時のファイルを暗号化します。SFTP(SSH File Transfer Protocol)はSSH暗号化を、FTPS(FTP Secure)はTLS接続上でFTPコマンドを利用します。

メール・ファイル転送の暗号化オプション:

  • S/MIMEまたはPGPによるエンドツーエンドメール暗号化
  • SFTPまたはFTPSによるファイル転送の暗号化
  • B2B文書交換用のAS2またはAS4プロトコル

使用中データの暗号化

組織はデータ処理中にどのように暗号化を行うか?

使用中データの暗号化は、アプリケーションがシステムメモリで情報を処理する間もデータを保護し、基盤となるOSやハイパーバイザーが侵害されても復号データへのアクセスを防ぎます。

Intel Software Guard Extensions(SGX)は、エンクレーブと呼ばれる隔離実行環境を作成し、アプリケーションが機密データを処理します。エンクレーブ内のコードとデータはメモリ上でも暗号化され、プロセッサは安全なエンクレーブ内でのみ命令を復号します。この隔離により、特権マルウェアや侵害されたOS、物理メモリ攻撃からもエンクレーブ内のデータが守られます。

ARM TrustZoneは、プロセッサリソースをセキュアワールドとノーマルワールドに分割し、機密処理をセキュアワールドで実行して他のアプリケーションから隔離します。

AMD Secure Encrypted Virtualization(SEV)は、仮想マシンメモリをプロセッサ管理の鍵で暗号化し、ハイパーバイザーが管理しないクラウド環境でもワークロードを保護します。

使用中データを守る技術:

  • Intel SGXエンクレーブによる隔離処理環境
  • ARM TrustZoneによるセキュアワールド分離
  • AMD SEVによる仮想マシンメモリ暗号化
  • これらを組み合わせたコンフィデンシャルコンピューティングフレームワーク

コンフィデンシャルコンピューティングとは?

コンフィデンシャルコンピューティングは、ハードウェアベースの信頼実行環境内で計算処理を行い、OSやハイパーバイザー、他のシステムソフトウェアからデータを隔離して処理中も保護します。

この技術は、処理のためにデータを復号する必要があるものの、処理環境自体が侵害されたり信頼できない第三者に管理されている場合のリスクに対応します。金融機関はクラウド環境でトランザクション処理、医療機関は患者データをクラウド事業者に見せずに解析、政府機関は共有インフラ上で機密情報を扱うなどの用途で活用されています。

コンフィデンシャルコンピューティングのユースケース:

  • パブリッククラウド環境での規制データ処理
  • 複数組織が入力データを相互に見せずに共同計算
  • 信頼できないシステムに復号せず暗号化データを解析

ハードウェアセキュリティモジュールと鍵管理

なぜ暗号鍵には専用ハードウェア保護が必要か?

ハードウェアセキュリティモジュール(HSM)は、暗号鍵を一般サーバーとは分離した安全な環境で生成・保存・管理する耐タンパー性物理デバイスです。

HSMは物理的なセキュリティ制御で改ざんを検知・対応します。FIPS 140-2レベル3のHSMは筐体を物理的に開けようとすると鍵を消去し、レベル4では環境変化を検知して鍵を消去するアクティブタンパー検出機能も備えます。

デバイス内で暗号処理を完結させ、サーバーメモリに鍵を露出させません。アプリケーションが暗号化や復号を必要とする場合、HSMに処理要求を送り、HSMが内部で暗号処理し結果のみ返します。鍵は保護されたハードウェア環境から決して外部に出ません。

規制要件のある組織は、鍵管理にFIPS 140-2認証済みHSMの利用が求められる場合が多く、PCI DSSでは決済カード鍵の保護にHSMが必須、CMMCレベル3以上では機密情報保護のためHSM利用が義務付けられています。

HSMのセキュリティ機能:

  • FIPS 140-2レベル3または4の耐タンパー性ハードウェア
  • ハードウェア乱数生成器による安全な鍵生成
  • 暗号処理の高速化
  • 鍵のバックアップ・リカバリー手順

鍵管理の失敗が招くリスクとは?

暗号鍵管理の失敗は、どんなに強力な暗号アルゴリズムでも無力化します。鍵の保存不備、ローテーションの不十分、復旧手順の欠如は、攻撃者が暗号化データにアクセスする脆弱性となります。

暗号化データと同じサーバーに鍵を保存すると、サーバーが侵害された際に暗号化ファイルと復号鍵の両方が奪われ、暗号化の意味がなくなります。

暗号鍵を長期間ローテーションしないと、鍵が漏洩した際の被害が拡大します。同じ鍵を何年も使い続けていると、鍵が盗まれた時に過去のすべてのデータが復号されてしまいます。

鍵復旧手順がないと、鍵管理担当者が退職した際などに鍵の所在や復旧方法が不明となり、暗号化データが永久にアクセス不能となるリスクがあります。

暗号化を危険にさらす鍵管理の失敗例:

  • 暗号化データと同じ場所に鍵を保存
  • 暗号鍵を一度もローテーションしない
  • 鍵のバックアップ・リカバリー手順がない
  • 鍵管理システムのアクセス制御が不十分

これらの暗号化技術の連携

完全な暗号化カバレッジとは?

完全な暗号化カバレッジは、データのライフサイクル全体にわたり、各状態や移行ポイントで適切な暗号化技術を適用することで実現します。

ユーザーのノートPCで作成されたファイルは、まずローカルディスク上で保存中暗号化により保護されます。ユーザーがファイルを企業ファイルサーバーにアップロードする際は、ネットワーク転送中にTLS暗号化で保護されます。サーバー到着後は再度AES-256で保存中暗号化され、鍵はHSMで管理されます。別のユーザーがファイルにアクセスする際もTLS暗号化でダウンロードが保護され、受信デバイス側でもローカルストレージで保存中暗号化が適用されます。

この多層的アプローチにより、復号が絶対に必要な最小限の処理ウィンドウを除き、データは常に暗号化された状態を維持できます。

エンドツーエンドの暗号化カバレッジ:

  • すべてのストレージシステムでAES-256による保存中暗号化
  • すべてのネットワーク通信でTLS 1.2以上による転送中暗号化
  • 極めて機密性の高い情報は安全なエンクレーブで使用中暗号化処理
  • FIPS 140-2認証済みHSMによる鍵管理

組織で最も多い暗号化ギャップはどこか?

ファイル共有・コラボレーションシステムでは、ユーザーが一般的なサービスやS/MIME保護のないメール添付でファイルを共有する際、転送中暗号化が欠如していることが多く見られます。

サーバー上のデータを保存中暗号化していても、メール送信時の転送中暗号化がなければ、ネットワーク監視者に機密ファイルが傍受されるリスクがあります。同様に、クラウドファイル共有サービスはWebアップロード時にHTTPSを使っていても、API経由の転送やモバイルアプリ同期時に暗号化がない場合もあります。

バックアップやアーカイブシステムもよくあるギャップです。本番データは暗号化してもバックアップは平文のまま保存、あるいはバックアップファイル自体は暗号化しても鍵を同じメディアに保存してしまうケースがあります。

よくある暗号化ギャップのシナリオ:

  • S/MIMEやTLSなしで送信されるメール添付ファイル
  • 暗号化が一貫していない、または鍵管理が不十分なバックアップシステム
  • 最新の暗号化要件以前に開発されたレガシーアプリケーション
  • フルディスク暗号化がないモバイルデバイス

暗号化と連携する補完技術

認証システムは暗号鍵をどう守るか?

IDおよびアクセス管理(IAM)システムは、どのユーザーやアプリケーションが暗号鍵にアクセスし、保護されたデータを復号できるかを制御します。

多要素認証(MFA)は、暗号鍵を保持するシステムへのアクセス時に複数の認証要素を要求します。攻撃者がパスワードを盗んでも、2つ目の認証要素がなければデータを復号できません。NISTは、機密データにアクセスするすべてのシステムでMFAを推奨し、CMMCレベル2やHIPAAなどのコンプライアンスフレームワークでもMFAが義務付けられています。

暗号化システムの認証制御:

  • 鍵管理アクセスのすべてに多要素認証を適用
  • 鍵権限を制限するロールベースアクセス制御
  • 一時的な復号権限を付与するジャストインタイムアクセス

暗号化ファイルのデジタル著作権管理(DRM)とは?

デジタル著作権管理(DRM)は、ユーザーが認証・復号した後もファイルの保護を維持します。

KiteworksのsafeVIEWおよびsafeEDIT機能は、暗号化ファイルのローカルデバイスへのダウンロードを防ぎ、管理されたブラウザ環境内でのみ閲覧・編集を可能にします。これにより、機密データは安全なサーバー上にとどまり、管理されていないエンドポイントへのコピーや転送、デバイス盗難による漏洩を防ぎます。

暗号化保護を拡張するDRM機能:

  • ダウンロードを禁止する閲覧専用アクセス
  • ローカルファイルコピーなしでの安全な編集
  • 共有コンテンツへのアクセス期限設定

メール保護は暗号化カバレッジをどう維持するか?

多くの組織にとってメールは大きな暗号化ギャップとなっています。標準SMTP転送は暗号化機能を持たず、ユーザーはしばしば保護されていないチャネルで機密ファイルを添付送信します。

Kiteworksのメール保護ゲートウェイは、送信メールおよび添付ファイルを送信前に自動でS/MIMEまたはTLS暗号化し、ユーザーが証明書や暗号鍵を管理する必要なく保護します。ゲートウェイはメッセージ内容をスキャンし、規制データを含む場合は暗号化を必須とするポリシーを適用できます。

メール保護の主な機能:

  • 送信メールの自動S/MIMEまたはPGP暗号化
  • サーバー間メール転送時のTLS強制
  • 暗号化前のコンテンツスキャンによるデータ保護ポリシー適用

Kiteworksによる多層暗号化の実装

Kiteworksは、統合された技術により、ファイルのライフサイクル全体を通じて3つのデータ状態すべてで暗号化カバレッジを実現します。

保存中のAES-256暗号化は、Kiteworksシステム内に保存されるすべてのファイルを保護し、暗号鍵は統合HSMサポートまたは顧客管理の鍵管理システムで管理されます。政府や規制要件に対応するFIPS 140-3レベル1認証暗号化も実装可能です。

転送中データのTLS 1.2・1.3暗号化は、ファイルのアップロード・ダウンロード・共有時に適用され、すべてのネットワーク通信で強力な暗号スイートとパーフェクトフォワードシークレシーを強制します。

ハードウェアセキュリティモジュール連携により、クラウドHSMサービスやオンプレミスHSMアプライアンスの両方でFIPS 140-2レベル3の鍵保護を提供し、組織は鍵管理を自らコントロールしつつ耐タンパー性ハードウェアの恩恵を受けられます。

プライベートコンテンツネットワークアーキテクチャは、メール、ファイル共有、マネージドファイル転送、Webフォームを統合した暗号化環境を実現し、複数のポイントソリューション利用による暗号化ギャップを排除します。

S/MIMEおよびPGPメール暗号化は、Kiteworksメール保護ゲートウェイ経由でメッセージや添付ファイルを自動暗号化し、ユーザーが証明書や設定を管理する必要なく機密コンテンツを守ります。

safeVIEWおよびsafeEDIT機能は、ファイルダウンロードを防ぎつつ、セキュアなブラウザセッション内で閲覧・編集を可能にし、暗号化ファイルをエンドポイントデバイスに配布せず保護されたサーバー上に維持します。

Kiteworksの暗号化データ転送アプローチ

AES-256暗号化は保存中データの本質的な保護を提供しますが、暗号化が必要な3つの状態のうち1つしかカバーしません。組織は、転送中データにはTLS暗号化、使用中データにはコンフィデンシャルコンピューティング技術、暗号鍵管理にはHSMを組み合わせ、データライフサイクル全体の保護を維持する必要があります。

状態遷移ポイントで暗号化ギャップが生じると、攻撃者が機密情報にアクセスする脆弱性となります。ファイルはサーバー上で暗号化されていても、ネットワーク転送中に露出したり、転送時は保護されていても処理中に漏洩したり、強力なアルゴリズムで守られていても鍵管理の不備で台無しになることもあります。

完全な暗号化カバレッジには、各データ状態に適した技術を統合し、システム全体で連携させることが不可欠です。認証制御は誰がデータを復号できるかを決定し、デジタル著作権管理は復号後も不正な配布を防ぎます。

Kiteworksは、プライベートデータネットワークを通じて多層暗号化を実現し、保存中データをAES-256で、転送中データをTLS 1.3で、鍵をHSM連携で管理し、safeVIEWおよびsafeEDIT機能で復号後のコンテンツ制御を維持します。プラットフォームは、セキュアメール、セキュアファイル共有、セキュアMFT、SFTP、セキュアデータフォームを単一の暗号化環境に統合し、個別ポイントソリューションによるギャップを排除します。

暗号化や、処理・保管・共有する機密データの保護についてさらに詳しく知りたい方は、カスタムデモを今すぐご予約ください

よくあるご質問

転送中データの暗号化にはTLS 1.2以上、メールのエンドツーエンド暗号化にはS/MIMEまたはPGPが必要です。TLSはサーバーとクライアント間のファイル転送を保護し、S/MIMEはメールメッセージや添付ファイルを意図した受信者のみが復号できるよう暗号化します。さらに、ファイル転送にはSFTPやFTPSを導入し、すべてのファイル共有システムでアップロード・ダウンロード時のTLS強制を徹底してください。

ソフトウェア鍵保存は、暗号鍵を設定ファイルやデータベース、汎用サーバー上の鍵管理サービスに保管するため、マルウェアや侵害された管理者がアクセスできるリスクがあります。HSMは、物理的な改ざん検知時に鍵を消去し、暗号処理を内部で完結させてサーバーメモリに鍵を露出させず、FIPS 140-3レベル1以上の検証済み暗号化を提供します。多くのコンプライアンス要件でHSM利用が求められています。

いいえ。アプリケーション処理のためにデータは復号されるため、アプリケーションレベルでアクセスできる攻撃者には情報が漏洩する脆弱性ウィンドウが生じます。極めて機密性の高いデータを扱う場合は、Intel SGXやAMD SEVなどのコンフィデンシャルコンピューティング技術を導入し、ハードウェア隔離された安全なエンクレーブ内で処理することで、特権マルウェアでも復号データにアクセスできないようにしてください。

CMMCレベル2では、CUIの保存中・転送中暗号化が求められるため、保存データにはAES-256、ネットワーク通信にはTLS 1.2以上の導入が必要です。また、FIPS 140-3レベル1認証済み暗号化モジュール、鍵管理の安全な運用、鍵の生成・配布・保存・破棄に関する手順の文書化もフレームワークで義務付けられています。

業界のベストプラクティスでは、暗号鍵は少なくとも年1回、機密性の高いデータでは四半期ごとのローテーションが推奨されます。ローテーション後は、過去データの復号用に旧バージョンの鍵を維持し、新規データは現行鍵で暗号化します。どの鍵でどのファイルが暗号化されたかを追跡する鍵バージョン管理と、古いデータを段階的に現行鍵で再暗号化する自動プロセスが必要です。

追加リソース

 

  • ブログ記事 公開鍵暗号と秘密鍵暗号の違いを徹底解説
  • ブログ記事 データ暗号化の必須ベストプラクティス
  • eBook
    データ暗号化の最新トレンド10選:AES-256徹底分析
  • ブログ記事 E2EEの実例を探る:エンドツーエンド暗号化の現場
  • ブログ記事 AES 256暗号化完全ガイド:データ保護を強化し、破られないセキュリティを実現

まずは試してみませんか?

Kiteworksを使用すれば、規制コンプライアンスの確保とリスク管理を簡単に始めることができます。人、機械、システム間でのプライベートデータの交換に自信を持つ数千の組織に参加しましょう。今すぐ始めましょう。

Table of Content
Share
Tweet
Share
Explore Kiteworks