ロゴ画像富士フイルムビジネスイノベーション株式会社(本社:東京都港区)が提供するデジタル複合機・プリンターに対して、一般社団法人日本セキュリティ格付機構(略称:JaSRO、本社:東京都中央区)は、NIST(米国国立標準技術研究所:National Institute of Standards and Technology)の基準を用いた情報セキュリティ格付け最高位の「AAAis」(*1)をわが国で最初に付与しました。 デジタル複合機・プリンターの商品開発・保守業務を営む富士フイルムビジネスイノベーション株式会社(以下「FB社」)は、ユーザーの情報セキュリティに関する課題に応えるべく、商品を開発するにあたり、各種のセキュリティ機能の拡充、暗号アルゴリズムの危殆化対応などを通じて、情報セキュリティの拡充と品質の確保に取り組んでいます。 今回の格付スコープ「NISTへの対応環境においてデジタル複合機・プリンターを使用される事業者向けに提供する、デジタル複合機・プリンター」の開発業務および保守業務において、「NIST SP800-171」及び「NIST SP800-172」への準拠性の観点で求められる対策(特定、防御、検知、対応、復旧の管理策)を極めて高い水準で織り込んでいるため、わが国で最初の「AAAis」を付与しました。
また、セキュリティの信頼性を保証すべく、情報セキュリティ技術のマネジメントシステムである国際標準規格「ISO/IEC27001」の認証を取得しており、その取り組みをベースとし、情報技術セキュリティの設計や運用などの国際標準規格「ISO/IEC15408(CC 認証)」の認証を取得しています。 今回、NIST(米国国立標準技術研究所:National Institute of Standards and Technology)への対応環境においてデジタル複合機・プリンターを使用される事業者向けに提供するデジタル複合機・プリンターにおける、情報漏えい、データ改ざん、情報への不正アクセスの攻撃、重要情報の取得・利用・保管・移送・消去等におけるトータルな取り組み状況について、「NIST SP800-171」及び「NIST SP800-172」への準拠性の観点から審査を行いました。主な取り組みは以下の通りです。 高水準のセキュリティ機能として、複合機が起動する際のすべてのプロセスで改ざんを検知、自動復旧できることや、ASLR(Address Space Layout Randomization)に対応しており、メモリ上のデータ配置をランダム化することで、万が一、脆弱性があった場合にも、同じ攻撃ツールで多数の複合機を攻撃できないようにしています。 重要情報の取得・利用については、保守要員(以下、「カストマーエンジニア」)はユーザーの許可がないと機械管理機能にアクセスできないよう制御しています。なお、機械管理者の認証手段は、多要素認証を実装しています。また、ネットワーク/セキュリティ/集計管理機能への設定変更ができる権限者、監査ログへのアクセス権限者等、機能別に権限者を細かく設定することができ、牽制機能を働かせることが可能です。ユーザーにて運用しているActive Directoryなどの外部認証システムとの連携やSyslogプロトコルをサポートする外部ログサーバとの連携を図るなど、ユーザーの環境に合わせて強化を図ることができるよう設計されています。 また、ユーザー利用時において、操作パネル内にあるスタートボタンを意図せず触れてしまい送信してしまったということがないように、スタートボタンをスライドさせないと起動しないようスライドスタート機能を組み込んでいます。 重要情報の保管については、重要情報が含まれるデジタル複合機・プリンターのストレージは、暗号化されており、仮に持ち出されて他の機器に設置しても復号することができない対策を講じています。また、TPMチップにルート暗号鍵を格納しているが、TPM2.0の採用により、コントローラとTPMチップ間のデータ通信の暗号化を実現しています。 重要情報の移送については、デジタル複合機・プリンターとの通信経路はすべて、新たなTLS暗号設定基準でも要求されている最新のTLS v1.3に対応し、無線LANによる接続には、WPA3への対応を実装することで、ネットワーク通信の暗号化を強化しており、情報漏えい・改ざんを抑止するとともに、FAX、デジタル複合機・プリンター管理サービス(EP-BB)等、外部ネットワークへの接続を無効とすることで、不正アクセスなどでの情報漏えいの脅威を排除しています。また、故障等により解析するためであっても重要情報を持ち帰ることはせず、すべて、ユーザーにて対応するよう体制を整えています。 重要情報の消去については、デジタル複合機・プリンターのストレージを交換・廃棄するケースでは、ユーザーで、上書き消去機能によるサニタイゼーションを実施し、希望があれば、その場でストレージを物理的に破壊する等の対策を講じています(ストレージの再利用はしていない)。 取り組みが確実に行われるには、カストマーエンジニアの力量も大きく左右することから、通常の保守教育に加え、NIST対応向けの教育を受講し、合格した者のみが、NIST対応での保守を実施するよう、人的対策についても強化を図っています。 また、2022年度には、これまでの対策に加えてさらに充実した次の機能を装備しており、セキュリティ強化の経営方針が具体的な取り組として確認できます。
(1) 改ざん検知復旧機能の強化 ハードウェア内のRoot of Trustを使った起動時改ざん検知(セキュアブート)機能として、セキュアブートの信頼の起点(Root of Trust)をハードウェア内に持つことで、改ざんをより困難(殆ど不可能)にしています。Bootloaderが改ざん検知した際の自動復旧機能に追加して、OS、Middleware/Applicationの改ざんを検知、自動復旧する機能を実装しています。また、改ざんを検知した/復旧したことを監査ログにて確認することができます。
(2) 監査ログ機能の強化 サイバー脅威ハンティング活動の一部として、監査ログの監視・分析・報告を可能とするために、Syslogを用いて監査ログを外部サーバに送信していますが、その項目に「スキャン文書の転送先」「複合機を特定できる情報」を追加しています。監査ログのデータ形式は、SIEM(Security Information and Event Management)などで解析しやすいものとしています。
(3) SMB3.1.1のサポート スキャン送信(SMB)・ジョブフロー(SMB転送)にてSMBプロトコル(ファイル共有プロトコル)が、Windows10、Windows11に搭載しているSMB3.1.1に対応するよう機能を追加しています。SMB3.1.1には、暗号化と認証を同時に行うことができる共通鍵暗号方式であるSMB暗号化の機能AES-GCM(Advanced Encryption Standard - Galois/Counter Mode)が実装されています。