米軍に多数の不適切なアカウント、セキュリティ監査で明らかに(2/2 ページ)

» 2006年01月12日 12時33分 公開
[Paul F. Roberts,eWEEK]
eWEEK
前のページへ 1|2       

 DODおよび軍部が利用しているハードウェアやソフトウェアには脆弱性が存在しており、これを修正する必要がある。

 軍部が2005年に適用したセキュリティパッチは、2004年に比べて倍増し42件に上ったという。

 だが、その作業ペースはゆっくりとしたものだ。修正は手作業で行う場合が多く、軍の4拠点と30もの機関の間で電話連絡を取り合わなければならないため手間がかかると、クルーム中将は述べた。

 DODは、ネットワークに接続されているシステムの通信用オープンポートをブロックし、同様にインバウンド/アウトバウンドポートのおよそ90%を遮断するなどの対策も行っている。

 しかし、脆弱性の把握やユーザーの身元確認、ルールの遵守状況(コンプライアンス)の調査のためのメカニズムは分散的かつ非効率的だ。しかも各機関によってばらつきの出る手作業に頼るところが大きい。

 「われわれには、国際的な(米軍)ネットワークを見通す能力が欠けている」(クルーム中将)

 米軍は1500以上のネットワークを運用しているが、この中には機密扱いのものもそうでないものも含まれている。

 ところが、これらのネットワークには内部に境界が設けられておらず、ファイアウォールも導入されていないケースが多い。本来ならばそうした対策を施して、侵入者が軍のネットワーク防衛線の一部を突破し、システム全体を侵すことのないようにするべきだったと、クルーム中将は話す。

 DODでは機密/非機密ネットワークの分類を一から見直す予定で、場合によっては、セキュリティ向上のためネットワークを再構築する可能性があるという。

 「今日では、戦争の勝敗にネットワークが大きく関与するようになっている。ネットワークがなければ戦争はできないのだ」(クルーム中将)

前のページへ 1|2       

Editorial items that were originally published in the U.S. Edition of “eWEEK” are the copyrighted property of Ziff Davis Enterprise Inc. Copyright (c) 2011. All Rights Reserved.

注目のテーマ