大規模データ利活用におけるアクセス権の設定(1)

Data Security & Access
Image by mohamed Hassan from Pixabay

データレイクやDWHをはじめとした大規模データ統合基盤には、事業や業務を横断してさまざまなデータが収集されます。
そこには個人情報や会社の経営情報など漏洩リスクを伴うデータが含まれるため、すべての利用者にアクセスを許可するわけにはいきません。
このようなデータに対しては、誰にどこまでのアクセスを許可するのか一定のルールを定める必要があります。
データのアクセス権限について、DMBOK2nd(以降、DMBOK)では第7章のデータセキュリティに記載されています。今回は、同章の要約を交えながら、大規模データ利活用におけるアクセス権の設定について考えたいと思います。

まずDMBOKにおけるアクセス権設定ステップを外観してみましょう。

  1. データの機密性レベルを決める(P264「機密データ」参照)
    • 機密性レベルとはデータの機密度合の高低を表す区分を意味します。DMBOKでは、設定例として「社外秘」「制限付き機密」「公開用」などが掲載されていますが、ISMSなどで既に取り決めた規定があればその定義を利用しても良いでしょう。
  2. データ規制対象カテゴリを定義する(P277「データ規制対象カテゴリの定義」参照)
    • データ規制対象カテゴリとは漏洩リスクを伴うようなデータを識別するための分類です。「個人情報(保護)」など法規制観点で設定する分類もあれば、「経営情報」や「新商品開発情報」など自社の営業秘密の観点で設定するものもあります。
  3. 規制対象カテゴリと機密性レベルを割り当てる(P283「機密レベルの割り当て」「規制対象カテゴリの割り当て」)
    • それぞれ設定した規制対象カテゴリと機密性レベルを組み合わせて、個々のデータに割り当てていきます(例えば「顧客住所」に対して「個人情報・社外秘」を割り当てる)。この作業を行うことで個々のデータがどのような漏洩リスクを持ち、どの程度の機密性レベルが求められるかが定義されます。
  4. セキュリティロールを決める(P278「セキュリティロール」参照)
    • セキュリティロールとはアクセス権を付与する利用者のグループを指します。セキュリティロールをどのような粒度で設定するのか?DMBOKでは具体的な言及がなされていませんが、部門(営業部門、人事部門など)と職位(管理職、一般職など)を組合せた単位を基本に考えると良いでしょう。
  5. セキュリティロールを割り当てる(P279「セキュリティロール割当グリッド」参照)
    • 上記3で組み合わせた規制対象カテゴリと機密性レベルの単位で、どこまでのセキュリティロールに権限を与えるかを決めます。(例えば「個人情報・社外秘」に対しては「営業部門・管理職」に権限を与えるが、「営業部門・一般職」には与えない、など)

以上がDMBOKにおけるアクセス権設定ステップとなります。ただしこのステップは、あくまで単一ドメイン(会社や事業、業務など)内での設定を前提としています。
大規模データ統合基盤では、あるドメインで生じたデータが別のドメインで利用されることも踏まえてアクセス権を設定しなければなりません。
例えば、同じ個人情報でも「顧客情報は販売部門、社員情報は人事部門だけにアクセス権を付与したい」、または「グループA社の顧客情報はA社社員だけ、グループB社の顧客情報はB社社員だけにアクセス権を付与したい」といったケースが考えられます。DMBOKのステップでは、いずれの情報も個人情報として1つの規制対象カテゴリに括られてしまうため(上記ステップ3)、権限の付与範囲をきめ細かく設定することができません。
これらケースに対応するためには規制対象カテゴリや機密性レベルだけでなく、どのドメインで生じたデータなのか?という観点も追加して、権限の付与範囲を設定する必要があります。

次回はアクセス権を運用する組織体制について考えたいと思います。