技術中心のセキュリティからセーフティへ
MSが語る「脆弱性がなくなっても解決しない問題」とは?
2008/11/27
マイクロソフトは11月27日、同社のセキュリティに関する取り組み「Trustworthy Computing」についての説明会を開催した。チーフセキュリティアドバイザー、高橋正和氏は「従来の技術を中心としたセキュリティから、安心・安全という広義のセキュリティへと位置付けが変わってきている」と述べ、確実な認証やそれに基づくアクセス制御といった技術に裏付けられた「エンドツーエンドのトラスト(信頼)」が必要になるだろうと指摘した。

高橋氏はまず、設計・開発時からセキュリティに留意するアプローチ「Security Development Lifecycle(SDL)」に基づいて開発されたWindows Vistaは、Windows XPに比べると公表された脆弱性が半分近くにまで減っていること、そしてサイバークリーンセンター(CCC)を軸としたボット対策プロジェクトによって、日本でのマルウェア感染は他国に比べるとある程度押さえ込まれていることに触れた。特にCCCと連携してのボット対策は、世界的に見ても例のない取り組みといい、2005年には2~2.5%と見られていた感染率が1%にまで低下するなど、ある程度の成果が得られているという。
だが残念ながら、「たとえ脆弱性がなくなっても解決しない問題がだんだん比重を増してきている」(高橋氏)。
具体的には、インターネットの利用が広がるにつれ、オンラインでの行動(ビヘイビアの)プロファイリングやプライバシーの問題が浮上してきた。また、クラウドコンピューティングの浸透によるデータの集約、国や地域ごとの法律の違いといった問題も顕在化している。また、プロファイリングと裏表の関係にあるが、不正を行ったユーザーに対する追跡性の弱さによる「利用者の不安という問題もある。はっきりした不安というよりも、漠然とした不安感」(同氏)もあるとした。
この問題を解決し、オンラインで「信頼感」を実現するためには、「相手が本当にその相手かどうかを確認できることがポイントになる」と高橋氏。すでに、認証やID管理、アクセス制御といった要素技術はあるが、それらをシステマティックな形で連結していくことが必要だという。それも、ただ技術のみを実装するのではなく、社会的な要請や経済的要素などさまざまな議論を踏まえながら、信頼を醸成するための「スタック」を形作っていくことが今後の課題だとした。
関連リンク
関連記事
情報をお寄せください: tokuho@ml.itmedia.co.jp
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
Security & Trust 記事ランキング
- 無料で「ランサムウェアへの対応方法」を学び、学ばせることも可能な演習用教材 IPAが公開
- Microsoft、「Security Copilot」でインシデント対応を支援する11のAIエージェントを発表 どう役立つのか
- Google Chromeのゼロデイ脆弱性を発見、悪用されると「リンクをクリックするだけで攻撃が成立」 Kaspersky
- 対象はWindows Server 2025、2022、2019、2016 リモートでのコード実行が可能な脆弱性を修正した更新プログラムをMicrosoftが配布
- 経験豊富なハッカーからサイバー犯罪の初心者まで網羅する「VanHelsing」の脅威が拡大中 チェック・ポイント・ソフトウェア・テクノロジーズ
- IPA「AIセーフティに関するレッドチーミング手法ガイド」改訂 何が変わったのか
- セキュリティとプライバシーの専門家の約半数が、従業員の個人情報や非公開データを生成AIに入力 Cisco調査
- 日本企業の約8割が「VPN利用を継続」。一方、ゼロトラスト導入済み企業は2割を超える NRIセキュア
- “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
- 2025年の世界のセキュリティ支出は12.2%増加、支出が増加する業界は? IDC
- Google Chromeのゼロデイ脆弱性を発見、悪用されると「リンクをクリックするだけで攻撃が成立」 Kaspersky
- SASEが成長の原動力、2024年ネットワークセキュリティ市場シェア2位はFortinet、1位は? Omdiaレポート
- Windows 11、Microsoft Officeなどが対象 早急な適用が必要な更新プログラムをMicrosoftが公開
- TLPT(脅威ベースペネトレーションテスト)とは、ペネトレーションテストとの違いとは
- 経験豊富なハッカーからサイバー犯罪の初心者まで網羅する「VanHelsing」の脅威が拡大中 チェック・ポイント・ソフトウェア・テクノロジーズ
- 無料で「ランサムウェアへの対応方法」を学び、学ばせることも可能な演習用教材 IPAが公開
- Microsoft、「Security Copilot」でインシデント対応を支援する11のAIエージェントを発表 どう役立つのか
- ドメイン名まで確認する人でも引っ掛かる? チェック・ポイントが新たなフィッシング詐欺の注意喚起
- 「RPKI」「DNSSEC」「DMARC」のガイドライン策定に込められた思い、内容のポイントとは 作成した有識者らが解説
- 対象はWindows Server 2025、2022、2019、2016 リモートでのコード実行が可能な脆弱性を修正した更新プログラムをMicrosoftが配布