エンタープライズ・マーケティング部 チャネルマーケティングスペシャリスト鴇田宣一氏
|
|
企業の内部ネットワークにとって、インターネットとの接続口であるゲートウェイにおけるファイアウォールは、今や不可欠の存在だ。従来、ゲートウェイには、パケットフィルタリングに基づくファイアウォールを設置しておけば十分との認識が一般的だった。しかし2001年に流行したCodeRedやNimda以降、その流れは大きく変わった。
2001年以前のネットワークの脅威といえば、メールに添付された実行形式ファイルによるウイルスがほとんどだった。その他としてWebサイトのハッキングがあったものの、対象として狙われるWebサイトは、世界的に名を知られた企業や政府関連の団体が中心で、多くの一般企業にとっては、まだ対岸の火事といえる状態であった。
ところが2001年に発生したCodeRedやNimdaは、それまでの常識を覆し、メールへの添付のみならず、IISの脆弱性をついてWebサーバに感染。また、そのサーバを踏み台にして無差別攻撃を仕掛け感染をさらに広げようとした。CodeRedはサーバ間のみの感染だが、Nimdaに至っては感染したWebにアクセスしたクライアントにまで感染を広げた。
さらに2003年にはWindows XPを狙ったBlasterが発生し、猛威を振るうことになる。このように強力な感染力と自己増殖性、さらに無差別な同時多発的な攻撃能力を併せ持つ複合型の脅威は、それまでのネットワークセキュリティの概念を一変させた。
シマンテックの「Symantec Gateway Security(SGS)」は、こうした新たなネットワークの脅威を背景として登場したゲートウェイ用のアプライアンス製品である。ファイアウォールとIPsec準拠のVPNをベースとして、アンチウイルスやIDS/IPS(不正侵入検知・防止)、URLコンテンツフィルタリングを追加できる。
シマンテックといえばセキュリティ市場でナンバーワンのシェアを誇るセキュリティソフトウェアベンダーである。コンシューマー向けのセキュリティソフトのみならず、企業向けにも多数のセキュリティ関連ソリューションを提供していることで知られる。そのシマンテックが新たなアプライアンス製品に進出した意図は何か?
同社のエンタープライズ・マーケティング部 チャネルマーケティングスペシャリスト 鴇田宣一氏は、その背景を次のように語る。
「SGSは、簡単にいうとファイアウォールとVPNをベースにしてアンチウイルス、IDS/IPS、コンテンツフィルタリングなどのセキュリティ機能を追加していけるソリューションです。Nimdaのような複合型の脅威が登場して、企業のITマネージャーは脅威を抱きました。Webのトラフィックにコードが含まれているので、ファイアウォールを通り抜けてしまいます。ファイアウォールに加えて、アンチウイルス、IDS/IPSの機能がないと対抗できません。そこで、2002年6月業界で初めて、ゲートウェイ用のアプライアンス製品Symantec
Gateway Security 5200シリーズを発売しました」。
統合型の脅威の出現によって、ネットワークの入り口であるゲートウェイは従来以上にセキュリティの重要な要となる。その要衝を守るためにシマンテックが送り出した製品が、SGSという統合型のアプライアンスだったというわけだ。
「アプライアンスという形態にしたのは、基本的に導入とマネジメントが簡単という理由からです。一般企業は、ITの担当者はいてもセキュリティの担当者はいないというのが実情です。管理する人が足りません。その悩みを解決するためのソリューションだったのです」(鴇田氏)。
個別の機能をバラバラにゲートウェイサーバにインストールしたのでは管理が大変だ。運用前には個々の機能の連携テストが不可欠だし、運用後に不具合が発生したときに、その原因の切り分けに頭を悩ませなければならない。その点、アプライアンスとして統合された製品であれば原因の切り分けを行わずに済む。
「もちろん、パフォーマンスを向上させる目的もあります。ソフトウェア製品ですと、どのようなハードウェアにインストールされるかわかりません。性能の劣るハードウェアでは、アプリケーションゲートウェイのパフォーマンスを十分に発揮できません」(鴇田氏)。
ファイアウォールにVPN、アンチウイルス、IDS/IPS、コンテンツフィルタリングまで統合したアプライアンス製品SGSは、結果として、セキュリティ市場に新たなカテゴリを誕生させることになった。
「従来はファイアウォール/VPNというカテゴリでしたが、最近ではUTM―Unified Thread Management Applianceというカテゴリに分類されています。IDCのデータによると、ファイアウォール/VPNのマーケットは年率2〜3パーセント増という堅調な推移ですが、UTMの成長は著しく、2008年にはファイアウォール/VPNを超える市場規模になると予想されています」(鴇田氏)。
2002年にSGS 5200シリーズを発売以来、2003年10月には第二世代の製品としてパフォーマンスを向上させたSGS5400シリーズを発売。さらに2004年6月には低価格化によって中小企業にターゲットを絞り込んだSGS300シリーズを発売。現在は2系統の製品でUTM市場に新たな需要を掘り起こそうとしている。競合製品も登場している中で、シマンテック製品のアドバンテージはどこにあるのだろうか?
「複数の機能を統合する場合、サードパーティー製のソフトウェアを統合するという考え方もありますが、シマンテックはすべて自前の技術によって統合しています。すべて自社技術を採用することで、個々のセキュリティ機能の親和性が高く、全体としてパフォーマンスを向上させることができた、それがアドバンテージだろうと思っています」(鴇田氏)。
では、SGSでネットワークの入り口さえがっちりとガードすれば完璧なのだろうか? その問いに鴇田氏は「No」と答える。
「SGSはあくまでゲートウェイ、つまりインターネットとの出入り口を固める製品です。その意味ではインバウンド、アウトバウンド両方の流れを監視し、十分な効果をもたらしてくれるはずです。しかし、ネットワークの脅威は外から来るだけではありません。そのよい例が、持ち出したノートPCからネットワーク全体に感染するケースでしょう。実際、Blasterのときは、こうした例が後を絶ちませんでした。もちろんSGSを設置しておけば内部から外部へ感染を広げることはありません。しかし、基本的に内部ネットワーク内の影響はSGSだけでは防ぐことはできないのです」。
ではどのような対策があるのか。
「当社の製品でいいますと、Symantec
Client Security(SCS)があります。これは、クライアントPC用のファイアウォール、アンチウイルスなどを統合したソフトウェアですが、クライアント1台1台に導入し、内部同士の感染を抑止するものです。万一感染したノートPCをネットワークに接続した場合でも、内部の他のPCへの感染を防いでくれます」(鴇田氏)。
つまり、ネットワークの脅威が複雑化した今日、ゲートウェイならびにクライアントの両方を守って、初めて実効の上がるセキュリティが実現するのだ。
|