跳转到主要内容

安全なファイル共有の方法 - 機密データを守る実践ガイド

本文约需 14 分钟阅读

无论是工作还是私人生活,与他人共享文件的场景每天都在发生。但是,如果共享方法不当,机密信息可能会传递给非预期的对象。邮件附件误发、云存储公开设置错误、未加密 USB 存储器丢失等,因文件共享导致的信息泄露事故层出不穷。本文提供关于云存储适当共享设置、密码保护 ZIP 的正确使用方法、端到端加密服务的选择、链接共享有效期设置以及访问权限最小化原则的实践指南。

正确管理云存储的共享设置

访问级别的区分使用

使用 Google Drive 或 OneDrive 等云存储共享时,需要谨慎选择访问级别。通常有"查看者""评论者""编辑者"三个级别,原则上应授予最小权限。如果对方只需要阅读文件选择"查看者",需要反馈选择"评论者",只有需要协同编辑时才选择"编辑者"。特别是"编辑者"权限可以删除文件和向他人再次共享,应限制为可信赖的对象。

共享链接的公开范围也是重要的设置项。"知道链接的所有人"意味着只要知道 URL 就能访问,绝对不要用于公司机密资料。即使是组织内共享,指定"特定用户"也更安全。此外,共享必须设置有效期,使项目结束或审查完成后访问自动失效。Google Workspace 提供共享有效期功能,最长可设置 1 年期限。

密码保护 ZIP 的正确使用方法

密码保护的 ZIP 文件仍然被广泛使用,但如果不正确运用,安全效果会大幅降低。首先,将 ZIP 密码与文件在同一封邮件中发送的"PPAP"方式完全没有意义 - 如果邮件被拦截,附件和密码会同时泄露。密码必须通过不同的通信渠道(短信、电话、聊天工具等)传达。此外,ZIP 的加密方式必须选择 AES-256。旧的 ZipCrypto 方式容易受到已知明文攻击,可能在几分钟内被破解。

利用端到端加密服务

选择 E2EE 文件共享服务

采用端到端加密 (E2EE) 的文件共享服务,连服务提供商自身也无法查看文件内容。Tresorit、Proton Drive、SpiderOak 等是代表性服务。文件在发送者的设备上加密,仅在接收者的设备上解密。由于服务器上只保存加密数据,即使服务器被入侵,文件内容也受到保护。

选择 E2EE 服务时的要点包括:加密算法(AES-256 为标准)、密钥管理方式(是否为零知识设计)、文件大小限制、链接有效期设置的有无以及审计日志的提供。部分服务在免费计划中也提供基本的 E2EE 功能,但商业用途通常需要详细的权限管理和活动日志,建议考虑付费计划。

链接共享的有效期与访问控制

文件共享链接必须设置有效期。没有期限的链接在共享目的结束后仍然可以永久访问,随着时间推移风险不断累积。一般来说,临时确认用途设置 24 小时至 7 天,项目期间的共享设置 30 至 90 天比较合适。在可以设置下载次数限制的服务中,只允许必要次数的下载,之后使链接失效的设置很有效。遵循访问控制原则,仅在必要期间授予最小必要权限,是安全文件共享的基本。

访问权限最小化与定期盘点

实践最小权限原则

文件共享中的最小权限原则是指仅授予每个用户执行业务所需的最低限度访问权限。不是给所有人编辑权限,而是只给实际需要编辑的人编辑权限,其他人限制为查看权限。在文件夹级别设置权限时,注意上级文件夹的权限会被下级文件夹继承。将高度机密的文件分离到专用文件夹中,严格限制该文件夹的访问,可以防止意外的信息泄露。

定期盘点共享状态也不可或缺。每月确认一次正在共享的文件和文件夹列表,解除不再需要的共享。在 Google Drive 中可以从"共享项目"列出自己正在共享的文件。确认离职者或调动者的访问权限是否还在,项目结束后的共享是否被放置。云存储的共享设置不是"设置完就结束",而是需要持续管理的运营项目。

在物理传输敏感文件时,加密 USB 存储器 (Amazon)提供软件加密无法比拟的硬件级安全性。

这篇文章对您有帮助吗?

相关术语

XHatena