
第7回情報セキュリティEXPOレポート
ポストGumblar時代のエンドポイント保護は?
高橋 睦美
@IT編集部
2010/5/27
アプリレベルで制御するファイアウォール、マカフィー
マカフィーは、近々リリース予定のファイアウォールの新バージョン「McAfee Firewall Enterprise 8.0」を参考出展の形で紹介した。マカフィーが2008年に買収した旧セキュアコンピューティングの技術を下敷きにしており、パケットフィルタリングから一歩進んだ、アプリケーションプロキシ型の製品になっている。
かつては、アプリケーションはポート単位で制御可能だった。しかしWebアプリケーションの浸透にともない、ありとあらゆるアプリケーションがHTTP、つまりポート80を介して通信を行うようになっている。こうなると、実際にどんなアプリケーションが利用されているのかを把握するのが困難だ。
McAfee Firewall Enterprise 8.0は、そうしたWebアプリケーションを判別し、ヘッダーやHTTPコマンドの内容までを把握する機能を備え、アプリケーションの可視化と制御を可能にするという。さらにユーザー認識機能を組み合わせることで、どのユーザーがどんなアプリケーションを利用しているかを踏まえたうえで、コントロールできるようにする。
![]() |
McAfee Firewall Enterprise 8.0(開発中)の管理画面。アプリケーションを可視化する |
もう1つの特徴は、同社の脅威情報ネットワーク「Global Threat Intelligence」を活用すること。Global Threat Intelligenceでは、全世界規模でインターネットの動向を監視し、不審なマルウェアやWebサイトの情報を集約している。これを参照することで、最新の情報に基づいて対策を行えるようになる。また、ジオロケーション情報の活用も可能で、めったにやり取りしないような国や地域のIPアドレスと通信しようとするとブロックすることも可能という。
マカフィーは同時に、SaaS形式のセキュリティ製品や、ホワイトリスト方式に基づくマルウェア対策製品「McAfee Application Control」なども紹介した。McAfee Application Controlは、コードサイニングを受け、あらかじめ認証を受けたアプリケーションのみ動作を許可することでセキュリティを確保する。当面動かし続ける必要がある古いプラットフォームや組み込み機器など、できれば手を加えることなくそのまま動かし続けたいという環境でのセキュリティ対策に有効という。
仮想化環境の保護に取り組むマクニカ
マクニカネットワークスは、仮想化環境のセキュリティを強化することを狙った、2種類の米国発のセキュリティ製品の参考展示を行った。
1つは、Altor Networksが提供する、ハイパーバイザベースのステートフルファイアウォール/IDS「Altor VF」だ。VMware ESX上で動作し、仮想マシン間の通信を監視する。近々リリースが予定されている次のバージョンでは、Webサーバやアプリケーションサーバなど、仮想マシンの用途ごとに適切なポリシーを適用するポリシーオートメーション機能が追加される見込みだ。また、仮想マシンの状態とセキュリティポリシーを照らし合わせ、「適切なセキュリティ対策ソフトが導入されていなければシャットダウンする」といった運用を自動化する検疫機能も備える予定という。
もう1つは、仮想化されたインフラに対してセキュリティポリシーを提供する「HyTrust」アプライアンスだ。米HyTrustの製品で、ユーザー名や役割、仮想マシンやIPアドレスなどさまざまな要素に応じてポリシーを設定し、柔軟にコントロールできるようにする。ログも収集するため、後のセキュリティ監査への備えにもなるという。
![]() |
仮想環境向けに内部統制支援機能を提供するHyTrust |
一方ソリトンシステムズは、仮想環境に既存のアプライアンス製品を集約する構想を紹介した。同社はすでにネットワーク認証アプライアンスやファイル転送アプライアンス、DHCP/DNSアプライアンスなどを「Net Attestシリーズ」として提供している。これらをハイパーバイザ上に集約し、動作させることにより、運用を効率化することが狙いという。
クラウドサービスと提供者を見極める目を――ラック西本氏
情報セキュリティEXPOでは、特定のテーマに絞った専門セミナーも行われた。5月14日の「クラウド型セキュリティサービスはアウトソースの本命となるか?」と題した講演では、ラックの最高技術責任者、西本逸郎氏(サイバーリスク総合研究所 特別研究員)が登壇し、「セキュリティのないクラウドはありえない」と述べた。
![]() |
ラックの最高技術責任者 西本逸郎氏(サイバーリスク総合研究所 特別研究員) |
同氏は、IP-VPNを介してウイルスがまん延したり、同一のサーバにホスティングされていた会社の間でウイルスが広がったといった過去の事例を紹介。「専用のサービスだと思っていても、管理者レベルでは何でもできる。今後もこういう事件は起こりうる」と指摘した。同時に、クラウドであろうとなかろうと、本質的な目的を見据えてセキュリティ対策をとることが重要だと述べた。
クラウドサービスには、ハードウェアからOS、アプリケーションににいたるまで、どのレベルのサービスを提供するかによってさまざまな組み合わせがある。西本氏はそのことを踏まえ、各サービスごとに留意すべき要件をまとめた。
IaaSやPaaSでは、サービスにひも付いているのはどのレベルまでかを確認した上で、例えばネットワークレベルでのセキュリティなど個々の要件について、代替えコントロールを考慮しておくべきという。一方SaaSとなると、操作ログをはじめ、セキュリティレベルを確認できる方法がほとんどなく、自社側でコントロールすることが難しい。提供者に依存する割合が高いことに注意が必要だ。
西本氏は最後に、クラウド利用に当たっての指針を述べた。「IT戦略の明確化」や「サービスの本質を見抜く」といった項目に加え、興味深かった項目が「選択肢の確認」だ。いざというときにクラウドからこれまでの環境に戻れる選択肢が残されているかどうかの確認を怠るべきではないという。また、セキュリティ対策を「本気の対策」と「アリバイ対策」に切り分け、そのうちどこをクラウドに任せるかという視点からパートナーやサービスを選ぶ目を持つべきだとした。
![]() |
2/2 |
Index | |
ポストGumblar時代のエンドポイント保護は? | |
Page1 ゼロデイアタックに対応、FFR サンドボックスはじめ多層的な防御を強化、カスペルスキー ドイツ生まれのセキュリティソフト、G Data きめ細かな機能を追加したLanScope Cat6 |
|
![]() |
Page2 アプリレベルで制御するファイアウォール、マカフィー 仮想化環境の保護に取り組むマクニカ クラウドサービスと提供者を見極める目を――ラック西本氏 |
![]() |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
![]() |
|
|
|
![]() |