コンセプトモデルを会場でデモ
RSAとVMwareが協業、仮想マシン単位でセキュリティ制御
2009/04/23
米RSAセキュリティは米国サンフランシスコで開催中のRSA Conference 2009に合わせ、いくつかの新たな取り組みを発表した。その1つとして、同じくEMCの傘下にあるVMwareと戦略的な提携を結び、リリースされたばかりのサーバ仮想化ソフトウェアの新版「VMware vSphere 4」上で、RSAのセキュリティ製品が動作するようにしていく。
4月21日に行ったカンファレンスの基調講演において、EMCのエグゼクティブバイスプレジデント兼RSAセキュリティのプレジデントのアート・コビエロ氏は、「独創的なコラボレーション」の必要性を訴え、その実現に向けた策として、業界エコシステムの構築やテクノロジの統合が求められていると述べていた。VMwareとの提携も、その一環としてなされたものだ。
具体的な時期は明らかにされていないが、SecurIDをはじめとする認証製品やリスク管理など、RSAの主要なセキュリティ製品を、仮想化されたデータセンターのインフラ上で動作するようにしていくロードマップを描いているという。これにより、仮想化によって実現されるクラウド環境に、セキュリティをコントロールするための新たな方法を提供すると両社は説明している。
会場では、この協業の成果を示すコンセプトモデルとして、VMware vSphere 4で実装された仮想マシン用のファイアウォール機能「vShield Zones」と、RSAの情報漏えい防止ソフトウェア「RSA Data Loss Prevention(DLP)」を連携させるデモンストレーションが行われた。
このデモシステムでは、部門単位に仮想マシンを構築し、その上でvShield Zonesを動作させる。もし、ポリシーに反して、営業部門からほかの部署に顧客情報などが含まれたメールを送信しようとすると、vShield ZonesとDLPが連携してそれを検出し、仮想マシン間での情報漏えいを防ぐ仕組みだ。このように、仮想化を適切に組み合わせることで、新しいデータセキュリティアーキテクチャを構築できるし、複雑さを減らし、コスト効率を高めることができるとしている。
3つの要素を考慮して適切な認証方式の「選択」を
RSAはまた、「アダプティブ認証プラットフォーム」の強化も発表した。アダプティブ認証(リスクベース認証)とは、単一の方式で認証を行うのではなく、リスクや状況に応じて追加の認証を組み合わせるというアプローチだ。
今回の機能強化では、従来のローカルで動作するモードに加え、SaaSオプションが追加された。また、同社のシングルサインオン製品「RSA Access Manager」のほか、シスコシステムズやジュニパーネットワークスが提供するSSL-VPN製品との統合も可能になったという。
認証製品を担当する同社のバイスプレジデント、サム・カリー氏は、「従来の方法は、まったく認証しないか強力な認証を行うかという、どちらかの選択しかなかった。これに対しアダプティブ認証は、どの程度保護が必要か、どのくらい信頼できるかという状況によって、段階に応じた認証が可能だ」と述べている。
カリー氏はまた、今後は、どの程度の信頼が必要かに応じて、固定パスワードやワンタイムパスワード、バイオメトリクスなど複数の認証方式の中から、適切なものを選んでいくべきとの考え方を示した。「認証方式を決めるのはセキュリティの強度と使いやすさ、そしてコストのバランス。これらの要素を勘案し、またリスクを考慮しながら選択すべきだ」(同氏)。
関連リンク
関連記事
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。