米MS、シマンテックが基調講演
セキュリティは公衆衛生モデルに学ぶべき?
2011/02/16
米マイクロソフトのTrustworthy Computing担当バイスプレジデント、スコット・チャーニー氏は米穀時間の2月15日、RSA Conference 2011の基調講演で「コンシューマーのセキュリティ対策は公衆衛生モデルに学ぶべきだ」と述べた。
チャーニー氏が公衆衛生モデルの1つとして挙げたのは、感染症に対する予防接種だ。米国の公立学校では、感染症の拡大を防止するため予防接種が求められる。同氏は「インターネットは多くの人が利用する共有領域だ」と述べ、そうした公共の場を利用するならば、マルウェアやボットへの予防策を取るべきという考え方を示した。
別の例として同氏は、喫煙問題も挙げた。「かつて喫煙は個々人のリスク判断に基づくものとされていた。しかし受動喫煙の影響が認識されるにつれ、公共の場での喫煙は禁じられるようになった」(同氏)。パッチを適用していなかったり、マルウェアに感染しているPCがインターネットに接続するのは、公共の場で煙をまいているようなものだという。
しかし、この公衆衛生型セキュリティ、同氏が表現するところの「集団防衛(collective defense)」を実現する方法となると難しい。昨年チャーニー氏は、政府やISPによる「検疫モデル」を提案した。ISPが実行するセキュリティスキャンに合格しないと、インターネットに接続できないという仕組みだ。だがこの方法は、プライバシーの観点からも、またインターネット接続という「基本的権利」を保障するという観点からも行き過ぎだったという。
代わりに今年同氏が提案したのは、「健康診断書」モデルだ。ユーザーはあらかじめ、自分のPCの更新状態やセキュリティ対策ソフトの導入状況などを記した「健康診断書」を取得しておく。そして、何らかのサービス、例えばオンラインバンキングを利用する際には健康診断書を提示する。診断書の内容に問題がなければフルサービスが利用できるし、もしセキュリティ上の問題があれば、取り扱い額に上限を設けるなど、制限された形のサービスになる。「どうするかを決めるのはユーザーだ」(チャーニー氏)。
「Stuxnetは流れを一変させた」、シマンテックCEO
続いて基調講演に登場した米シマンテックのCEO、エンリケ・セーラム氏は、まずStuxnetのインパクトについて触れた。「Stuxnetは、物理的な破壊、ダメージを意図した初めての『サイバー兵器』だ。スパイ行為から破壊工作へと流れを一変させてしまった」と同氏は述べ、その影響の大きさを強調した。
セーラム氏は続いて、デバイスの多様化やソーシャルメディアの普及、クラウドコンピューティングの広がりといった環境の変化を説明し、それに対するシマンテックの取り組みを紹介した。
1つは、クラウド上に構築したレピュテーションデータベースに基づくマルウェアの検出機能だ。この機能は、同日発表した「Symantec Endpoint Protection 12」で実装しているという。
「もはや、ブラックリストに基づくアプローチは有効とはいえないし、IPベースのレピュテーションでも不十分だ。リアルタイムに、コンテキストに基づいてよいものと悪いものを識別する必要がある」(セーラム氏)。
セーラム氏はまた、クラウド環境を見据えた新しいコンセプト「SymantecO3」も発表した。雲の上にあるオゾン層から名付けたというこのコンセプトは、誰がどのデバイスでどの情報にアクセス可能かを定める「ポリシーエンジン」、そのポリシーを実際に機能させる「プロテクション」、プロテクションが機能しポリシーが実行されているかどうかを確認する「コンプライアンス/モニタリング」という3つの要素で構成されるという。
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。