Winny漏えいを止められるか? UTMベンダーの取り組みUTM――急成長する中堅企業の「門番」(2/2 ページ)

» 2006年04月21日 07時00分 公開
[井上猛雄,ITmedia]
前のページへ 1|2       

IMのセキュリティ対策は今後の最重要課題

 現在、IM(インスタントメッセージング)ソフトは、パーソナルな用途だけでなく、簡易テレビ会議や業務連絡など、メールと電話の間を埋めるビジネス用途の新しいコミュニケーションツールとして普及している。

 その一方で、企業におけるIMの使用は業務効率を低下させるだけでなく、格好の攻撃対象になる恐れもある。「IMはウイルス侵入経路として最も狙われている対象」(菅原氏)との指摘があるように、特に最近、IMへの攻撃が急増している状況だ。バッファオーバーフローの脆弱性を突くDoS(サービス妨害)攻撃やワーム、ウイルスに感染したファイルを送りつけられる被害も出ている。また、「通信自体が暗号化されていないため、ネットワーク上でタッピング(盗聴)されて、メッセージを盗まれる」(村田氏)可能性もあるという。

 さらに厄介なのは、企業においてIMの利用を禁止していない場合、社員の誰がIMを利用しているか、管理者がその実態を把握しきれていないことだろう。そのため、IMによってメッセ−ジやファイルを交換するだけで、簡単に機密情報が漏れてしまう可能性もある。

 このような状況から、P2Pソフトのセキュリティ対策だけではなく、IMのセキュリティ対策もUTM機能の1つとして大きくクローズアップされるようになってきた(関連記事参照)。

 フォーティネットの「FortiGateシリーズ」では、IMに対するセキュリティ機能として、Yahoo! Messenger、MSN Messenger、AOL Instant Messenger、ICQといったIMごとに設定項目を用意した。ログイン、ファイル転送、音声のブロックと許可(画面4)、使用状況の確認、チャット内容のアーカイブのほか、IM経由で送信されるファイルに対するウイルススキャン(画面5)も行える。

画面4 画面4●「FortiGateシリーズ」では、主要なIMごとに「Allow」か「Block」を設定し、さらにユーザーごとにポリシーを設定できる
画面5 画面5●MSN Messengerで送りつけられてきた圧縮ファイルの中身を精査。ウイルスに感染していたため、ブロックされている

 ISSのProventia Mシリーズでも同様に、IMのファイル交換において誰がログインし、どのようなメッセージを送ったのかログを残し、それがどのような内容のものか、主要なIMについてチェックすることが可能だ(画面6)。また、「Safe@office 500」では、管理ツール「SmartDefense」を利用してP2P/IMのトラフィック制御に対応する(画面7)。SonicWALLの「PROシリーズ」でもIPSのポリシー設定からIMトラフィックをコントロールできるようになっている(画面8)。

画面6 画面6●「Proventia M」の管理インタフェース。IMのログをチェックすることができる
画面7 画面7●「Safe@office 500」では、新ファームウェア「Check Point Embedded NGX 6.0」にてアプリケーションレベルのセキュリティ強化が図られ、P2P/IMの制御にも対応
画面8 画面8●「PROシリーズ」では、IPSのポリシー設定を通じて主要なIMやP2Pの制御が可能だ

 IMに対するセキュリティについては、昨今の暴露ウイルスによる情報漏えい事件などの影に隠れて見落とされがちだが、メッセージングのセキュリティポリシーにのっとった形で情報がやり取りされているかを考慮することも大切だ。UTMアプライアンスではないが、米シマンテックのようにIM専用のセキュリティ管理パッケージをリリースする動きもある(関連記事参照)。今後、国内においてもIMに対するセキュリティシステムの強化が加速するであろう。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ