SECURITY NOTE — 058

Google Workspace クライアントサイド暗号化(CSE)で実現するチャット・Meetの機密性強化とデータ保護戦略

Google Workspaceのクライアントサイド暗号化(Client-side encryption、略称CSE)が、Google Chatでは2023年12月13日、Google Meetでは2024年3月13日に一般提供(GA)されました。これにより、組織はチャットやビデオ会議における機密性の高い情報を、エンドツーエンドでより強力に保護することが可能になります。

この記事を読んだほうが良い人

  • Google Workspaceを導入しており、情報漏洩対策を強化したい情シス担当者
  • チャットやビデオ会議での機密情報共有にセキュリティ上の懸念を持つ企業
  • エンドツーエンド暗号化の仕組みと導入方法に関心がある方
  • 既存のDLP(Data Loss Prevention)戦略と新しい暗号化機能を連携させたいと考えている方

Google Workspaceにおけるクライアントサイド暗号化(CSE)とは

Google Workspaceのクライアントサイド暗号化(CSE)は、ユーザーのデバイス上でデータが暗号化され、暗号化された状態でGoogleのサーバーに保存される仕組みです。これにより、データはGoogleがアクセスできない形で保護されます。特に「セキュリティ保護された会話」という表現は、このCSEによって実現される、より機密性の高いコミュニケーションを指します。

これまでGmailやGoogleドライブではCSEが提供されていましたが、このたびGoogle ChatとGoogle Meetにも機能が拡張され、それぞれ一般提供が開始されました。これにより、リアルタイムのテキストチャットやビデオ会議においても、最高レベルのデータ保護をユーザーが選択できるようになりました。

CSEの最大の特徴は、暗号化キーがGoogleではなく、お客様が管理する外部のキー管理サービス(KMS)によって管理される点です。これにより、お客様自身がデータの暗号化と復号の鍵を完全にコントロールでき、Googleを含むいかなる第三者も、お客様の許可なく暗号化されたコンテンツにアクセスすることはできません。

CSEがもたらす情報漏洩対策への効果

CSEは、機密性の高い情報がやり取りされる場面での情報漏洩リスクを大幅に低減します。その効果は、主に以下の点に集約されます。

エンドツーエンド暗号化の仕組み

CSEでは、ユーザーがメッセージを送信したり会議を開始したりする際に、データが送信元デバイスで暗号化されます。この暗号化には、お客様が管理するKMSから取得した鍵が使用されます。暗号化されたデータはGoogleのサーバーを経由して受信者デバイスに届けられ、受信者デバイス上でKMSから取得した鍵を使って復号します。

このプロセスにより、Googleのサーバー上でもデータは常に暗号化された状態であり、Google自身もコンテンツの内容を読み取ることはできません。一般的なWebサービスで採用されているTLS(Transport Layer Security)による通信経路の暗号化や、保存データの暗号化(Googleが鍵を管理)とは異なり、お客様が鍵を管理することで、より厳格なセキュリティとコンプライアンス要件に対応できます。

データ保護における重要性

機密性の高い情報を扱う企業にとって、この「お客様自身が鍵を管理する」という点は非常に重要です。例えば、知的財産、顧客データ、財務情報、個人情報など、外部に漏洩した場合に甚大な被害をもたらす可能性のある情報を、Google Workspace上で安心してやり取りできるようになります。

また、特定の規制産業(金融、医療など)や政府機関では、データの主権や厳格なアクセス制御が求められることがあります。CSEは、これらの厳しいコンプライアンス要件を満たすための強力なツールとなります。

情シスが実装すべき設定と運用

Google WorkspaceのCSEを導入するには、いくつかのステップと考慮事項があります。情シス担当者として、具体的な設定と運用計画を立てることが重要です。

前提条件の理解

CSEを有効にするには、以下の前提条件を満たす必要があります。

  • Google Workspaceエディション: Enterprise Plus、Education Standard、Education Plus、Enterprise Essentials Plus、またはAssured Controlsのいずれかのエディション。
  • 外部KMS(キー管理サービス): 鍵の生成、保存、管理を行います。Google Cloud Key Management Service (KMS)や、サードパーティのKMSプロバイダ(Thales、Palo Alto Networksなど)と連携できます。
  • IdP(IDプロバイダ): ユーザー認証と鍵へのアクセス制御を行います。Google Identityや、サードパーティのIdP(Okta、Microsoft Azure ADなど)と連携できます。

これらのサービスは、CSEのセキュリティモデルの根幹をなすため、導入前に十分な検討と設計が必要です。

管理コンソールでの有効化

CSEの有効化は、Google Workspace管理コンソールで行います。

  1. 管理コンソールにログインし、「セキュリティ」>「クライアントサイド暗号化」に移動します。
  2. ここで、連携するKMSとIdPを設定します。この設定は、ドメイン全体または特定の組織部門(OU: Organizational Unit)に対して適用できます。
  3. 設定が完了すると、ユーザーがChatやMeetでCSEを有効にするオプションが利用可能になります。

ユーザーへの展開と教育

CSEはユーザーが任意で有効にする機能であるため、ユーザーへの適切な教育と展開が成功の鍵を握ります。

  • 利用ガイドの作成: どの種類の情報にCSEを使うべきか、どのように有効にするか、どのような制限があるかなどを明確にしたガイドを作成します。
  • トレーニングの実施: ユーザーがCSEの重要性を理解し、正しく利用できるようにトレーニングを実施します。
  • コミュニケーション: CSEを導入する目的(情報漏洩対策、コンプライアンス遵守など)を社内に周知し、協力を促します。

ユースケース例

CSEは、特に以下のような場面で高い効果を発揮します。

  • 機密性の高い役員会議やM&A関連の会議: 企業の将来を左右するような極秘情報が議論される場で、情報漏洩リスクを最小限に抑えます。
  • 新製品開発プロジェクトのチャット: 未発表の技術情報や製品仕様など、競合他社に知られてはならない情報が共有されるチャットルーム。
  • 法務・人事部門での利用: 従業員の個人情報や訴訟関連情報など、厳重な保護が必要な情報のやり取り。

既存のDLP戦略とCSEの連携

CSEの導入は、既存のDLP戦略に大きな影響を与えます。CSEで暗号化されたコンテンツはGoogleのサーバー上でも暗号化されているため、従来のDLP(コンテンツスキャンによる機密情報検出)ではその内容を直接スキャンしてポリシーを適用することはできません。これにより、DLP戦略はコンテンツそのものの検査から、CSEの利用ルールの策定と適用、そして利用状況の監視へと重点を移す必要があります。 情シス担当者は、CSE導入によってDLPの役割が「コンテンツの中身を監視する」ことから、「CSEが適切に利用されているか、ポリシーに沿って情報が分類されているかを管理する」ことへとシフトすることを理解する必要があります。

DLPポリシーの適用範囲

CSEが有効な環境では、DLPポリシーは主に以下の範囲で適用を検討することになります。

  • 暗号化前のデータ: ユーザーがCSEを有効にする前に送信されるデータや、CSEが適用されないサービス(例: Gmailの本文、Googleドライブの非CSEファイル)に対するDLPは引き続き機能します。
  • メタデータ: ファイル名、件名、送信者、受信者などのメタデータは暗号化されないため、これらの情報に基づいてDLPポリシーを適用することは可能です。
  • CSEの対象外とする情報: すべてのコミュニケーションをCSEにするのではなく、機密情報のみに限定することで、DLPの適用範囲を確保しつつ、セキュリティも強化できます。

情報分類の重要性

CSE導入を機に、社内の情報分類ルールを見直すことが推奨されます。

  • 機密レベルの定義: どの情報が「極秘」「社外秘」「公開可」などのレベルに該当するかを明確にします。
  • CSEの適用基準: 「極秘」情報を含むコミュニケーションにはCSEを必須とする、といったルールを定めます。
  • ユーザーへの周知: ユーザーがどの情報にCSEを使うべきかを判断できるように、具体的なガイドラインを提示します。

ユーザー教育の強化

CSEとDLPの両方を効果的に運用するには、ユーザーの意識と行動が不可欠です。

  • セキュリティ意識の向上: ユーザーが情報漏洩のリスクを理解し、CSEやDLPポリシーの重要性を認識することが重要です。
  • 正しい利用方法の習得: CSEを有効にするタイミング、DLPポリシーに違反しないための注意点などを繰り返し教育します。
  • 報告体制の構築: 不審な動きやポリシー違反を発見した場合の報告ルートを明確にします。

CSE導入のメリットと注意点

CSEの導入は多くのメリットをもたらしますが、同時に注意すべき点も存在します。

メリット

  • 最高レベルの機密性: お客様が鍵を管理することで、Googleを含む第三者からのコンテンツアクセスリスクを排除し、最高レベルの機密性を実現します。
  • コンプライアンス要件への対応強化: HIPAA、GDPR、CCPAなどのデータ保護規制や、特定の業界・国のコンプライアンス要件への対応を強化できます。
  • 顧客やパートナーからの信頼向上: 厳格なセキュリティ対策を講じていることを示すことで、取引先からの信頼を獲得し、ビジネスチャンス拡大にも寄与します。

注意点

  • 設定の複雑さ: 外部KMSやIdPとの連携が必要となるため、導入・設定には専門知識と時間が必要です。自社での実装が難しい場合は、専門家の支援を検討するべきです。
  • ユーザー体験への影響: CSEが有効な会話では、特定の機能(例: Chatでの検索、Meetでの録画、字幕、アンケートなど)が制限される場合があります。これにより、ユーザーの利便性が一部損なわれる可能性があります。このため、CSEを必須とする情報とそうでない情報を明確に区別し、ユーザーが不必要にCSEを使用しないよう、ガイドラインで明確にすることが重要です。利便性とセキュリティのバランスを慎重に検討し、ユーザーの生産性を阻害しない導入計画が求められます。
  • 対象となるGoogle Workspaceエディション: CSEを利用できるエディションが限定されているため、現在の契約内容を確認する必要があります。

まとめ: 高まるセキュリティニーズに対応するCSE

今日のデジタル環境では、情報漏洩のリスクは常に高まっています。特に、リモートワークや分散型チームが増える中で、チャットやビデオ会議での機密情報共有の機会は増加の一途をたどります。Google Workspaceのクライアントサイド暗号化(CSE)は、このような高まるセキュリティニーズに対応するための強力なソリューションです。

情シス担当者としては、単に機能を有効にするだけでなく、外部KMSやIdPとの連携設計、ユーザーへの適切な教育、そして既存のDLP戦略との連携までを見据えた包括的なデータ保護戦略を策定することが求められます。CSEの導入は、企業のセキュリティ体制を一段上のレベルに引き上げ、将来にわたって安心してビジネスを推進するための重要な一歩となります。

コーポレートITのご相談はお気軽に

この記事で書いたような業務改善・自動化の設計から実装まで、DRASENASではコーポレートITの現場に寄り添った支援を行っています。 「まず相談だけ」でも大歓迎です。DRASENAS 公式サイトからお気軽にどうぞ。

CONTACT

御社の IT 部門、ここにあります。

「ITのことはあまりわからない」── そのような状態からで、まったく問題ございません。まずはお気軽にご相談ください。

一社ずつ、一から。