RSA Conference 2009 レポート(1)

「対策疲れ」に対するセキュリティ業界の解は?


高橋 睦美
@IT編集部
2009/5/15


統合した情報に基づく対処を企業内でも企業外でも

 このように基調講演では、個別の対策から統合された対策へというトレンドが鮮明に打ち出された。

 統合といっても、単に管理コンソールを1つにまとめるだけにはとどまらない。まず、クライアントPCやサーバ、ファイアウォールといった、企業システム内のさまざまな端末から得られるログや情報を集約し、分析を加えるというイントラネット内での統合がある。情報を元に、マルウェアに感染していたり、ポリシーに反する端末があればすぐに見つけ出し、内部での被害拡大を防ぐ仕組みだ。

 セキュリティベンダはさらに、自社で設置したセンサや顧客から得られた情報を集約して、世界的な脅威のトレンドを把握する体制を整えつつある。いつ、どの地域でどういった攻撃(あるいは攻撃の兆候)が見られたかをまとめ、顧客にフィードバックすることで、脅威の迅速な検出と対処を実現しようとしている。

マイクロソフト

 米マイクロソフトはRSA Security 2009に合わせて、企業向けセキュリティ製品「Microsoft Forefront」の次世代版、「Stirling」(コードネーム)を紹介した。初日の基調講演に登場した米マイクロソフトのTrustwothy Computing担当プレジデント、スコット・チャーニー氏は、「次の問題は管理だ。いまや、企業システムには多数のデバイスが存在するが、それをどのように管理し、意思決定を下すかが課題だ」と述べ、次期Forefrontはその解決を狙った製品だと紹介した。

 Forefrontは、クライアント/サーバやその上で動作するアプリケーション、あるいはネットワークゲートウェイ向けにセキュリティ機能を提供するが、Stirlingでは、それらが一元的に管理され、状況に応じてダイナミックに脅威に対処できることが特徴という。

 Stirlingの各製品が収集したイベント情報は管理コンソールに集約される。その際、「Security Assessment Sharing(SAS)」と呼ばれる相関分析エンジンによって、クライアント側の情報とネットワークの情報を付き合わせて状況を分析し、リスクに応じて対処することができる。

次期「Microsoft Forefront」、「Stirling」(コードネーム)のデモンストレーション

 例えば、マルウェアに感染したクライアントが社内に持ち込まれ、ネットワークに接続された場合、どれか1つのログを元に判断していては、「何かおかしいことが起こっている」ことは分かっても、その原因が何で、どの端末なのかを特定するまでに時間がかかってしまっていた。これに対しStirlingは、不審な挙動を検出し、感染元を特定して駆除を行うまでを迅速に行えるという。

 また、Active Directoryや検疫ネットワーク機能の「Network Access Protection(NAP)」とも連携して動作するほか、サードパーティ製の製品をプラグイン的に追加することも可能という。より詳細な機能は今後明らかにされる予定だ。

シスコシステムズ

 米シスコシステムズも、統合セキュリティ製品「Cisco Adaptive Security Appliance 5500(Cisco ASA 5500)」のソフトウェアをバージョンアップした。Cisco ASA 5500はファイアウォールやVPNといった機能を提供するUTMアプライアンスだが、バージョン8.2では、世界中のネットワークから収集した情報を元に、脅威がどこから発生しているかを把握し、迅速に対応するための機能が強化されている。

 新バージョンの特徴的な機能として、「Cisco ASA Botnet Traffice Filter」がある。シスコがグローバルに構築したセンサ網「Sensor Base」と連携することにより、常に最新のボットネットの挙動に基づいて対策を行うものだ。もしクライアントがボットに感染し、何らかの攻撃活動を始めたら、正確にその在りかを突き止めることができる。

 Sensor Baseは、同社が世界中に配置している70万台以上のセンサやサードパーティかられられた情報を、セキュリティセンターとなるCisco Security Intelligence Operationのデータベースに集約し、分析する仕組みだ。ボットおよびその制御を行う攻撃元は、足が付かないようひんぱんに居所を変えるものだが、ASA Botnet Traffice FilterはIPアドレスやドメイン名情報も付き合わせ、たとえ攻撃元が移動してもすぐに突き止めることが特徴だという。

シスコの「Cisco ASA Botnet Traffice Filter」は、Sensor Baseと連携してボットの在りかを突き止める

 同社はまた、RSAセキュリティとの連携による成果も紹介。RSA enVisionCisco Mobility Services Engine(MSE)の連携によって、位置情報や資産情報などを組み合わせながらセキュリティ対策を行うコンセプトモデルのデモンストレーションも行った。

ジュニパーネットワークス

 米ジュニパーネットワークスも、脅威や端末の状況に応じて動的に対処を行う「Adaptive Threat Management(AdTM:アダプティブ脅威管理)」のデモを紹介した。

【関連記事】
ジュニパー、セキュリティ管理の新ソリューションAdTMを発表
(@IT NewsInsight)
http://www.atmarkit.co.jp/news/200903/10/juniper.html

 AdTMは、同社のSSL-VPNアプライアンスやIDPアプライアンス、ネットワークアクセス制御製品の「Unified Access Control(UAC)」などを組み合わせたシステム。やはりログを相関分析することにより、脅威の動向を把握し、自動的に対処・管理できるようにする。例えば、社員が企業ネットワークにSSL-VPNでリモートアクセスしてきたとき、その端末がマルウェアに感染していた場合は、ファイアウォールのアクセスコントロールリストを自動的に変更し、隔離するといった一連の作業を、各機器が連動して実施する。

近日中に、仮想化技術とセキュリティ対策の組み合わせやセッションについてまとめたレポート第2弾をお届けします

2/2
 

Index
RSA Conference 2009 レポート(1)
「対策疲れ」に対するセキュリティ業界の解は?
  Page1
いかにして新たな脅威に追従するか
シグネチャ型IPSの課題
Page2
統合した情報に基づく対処を企業内でも企業外でも

Security&Trust記事一覧


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間