Windows XP SP2の計画を説明するMSナッシュ副社長Interview

Microsoftは、セキュリティ改善の取り組みをこの夏リリース予定のWindows XP SP2に注ぎ込んでいる。セキュリティビジネス/技術部門のマイク・ナッシュ副社長にSP2および同社のセキュリティ戦略を聞いた。

» 2004年06月07日 20時45分 公開
[IDG Japan]
IDG

 Microsoftの最近のセキュリティ改善に向けた取り組みの中心は、今夏にリリース予定のWindows XP Service Pack 2(SP2)である。Microsoftのセキュリティビジネス/技術部門のマイク・ナッシュ副社長は先ごろ、Computerworldの取材でSP2および同社のセキュリティ戦略について語った。同氏とのインタビューの抜粋を以下に掲載する。

――Windows XP SP 2がアプリケーションに障害を引き起こす可能性があるという問題に関して、IT専門家に対して何かアドバイスがありますか?

ナッシュ XP SP2を顧客の主要なシナリオに対応させることは、当社の最優先課題の一つです。SP2の新しいファイアウォールの目標の一つには、より多くのシナリオに対応させることが含まれます。ファイアウォールをデフォルトで有効にしても、ユーザーがその設定を変更しなくても済むようにするためです。

 セキュリティの観点から、OSの振る舞いが変わるような機能を盛り込むというケースもあります。セキュリティと互換性が相容れず、われわれがセキュリティの方を取るケースもあるでしょう。なぜなら人々は当社に対してセキュリティを重視することを望んでいるからです。ユーザーが今すべき最も重要なことは、Windows XP SP2の導入に向けて準備することです。つまり、問題がないか今からテストを行うということです。当社が今そのフィードバックを受ければ、製品を出荷する前に問題に対処することが可能です。

――既にネットワークファイアウォールを導入している企業にとって、Windows XP SP2のファイアウォールはどう重要になってくるのでしょう?

ナッシュ マシンが常にネットワーク内にある場合、SP2のファイアウォールの主要な機能は、そのマシンをネットワーク内に持ち込まれたほかの感染マシンから保護することです。感染したノートPCがネットワーク内に持ち込まれた場合には、エッジ(ネットワークファイアウォール)は役に立ちません。それでもSP2のファイアウォールのおかげで、その攻撃からマシンが防護されるのです。ですから、ファイアウォールを決して無効にしてはならないのです。

 また、悪質なコードを持ったマシンが持ち込まれたとき、そこにファイアウォールが組み込まれていれば、その感染能力をある程度抑えられるということもあります。これが効果を発揮するのは、リモートでログインするマシンの場合です。VPNを通じて会社に接続するエンドユーザーが、自分のマシンのファイアウォールを有効にしていなかったというのは、よくあることです。そのマシンはインターネットにつながっているのと同時に、企業のファイアウォールの内側にあるのです。これは「ネットワークのエッジ」の再定義を促す状況だと言えます。

――XP SP2のファイアウォールは、ほかのパーソナルファイアウォールと組み合わせて使えるのですか?

ナッシュ 複数のファイアウォール、つまり当社のファイアウォールと他社のファイアウォールを同時にサポートするようデザインされています。現実的に言えば、他社のファイアウォールを使っていて、その防護レベルに満足しているのであれば、それはそれで立派な解決策です。われわれの第一の目標は、顧客に選択肢を与えることです。

 当社のファイアウォールの主要な長所の一つは、グループポリシーを使って管理できるという点だと思います。Windows XP SP2では、Active Directoryのグループポリシーを組み合わせてファイアウォールを管理できるだけでなく、複数のプロファイルをサポートすることも可能になります。例えば、「マシンが社内ネットワーク内にあるときは、ファイアウォールが有効であっても多くの機能を実行できるようにする。マシンが社内ネットワーク上になく、コーヒーショップやホテルの一室、あるいは誰かの家の中にあるときは、社内ネットワークのエッジがそのマシンに対して無防備な状態なので防護レベルを高める」など、ルールに合わせてポリシーを設定できます。管理者はこういったことを、その組織にとって適切なルールに基づいたポリシーによって実現できるのです。

――政府向けに兵器システムを開発しているMicrosoftの大口顧客企業のスタッフが私に言ったことですが、彼は完璧なソフトウェアを記述することが可能だと考えているそうです。Microsoftがセキュリティについて学んだことを生かすために、Windowsを書き直す可能性はありますか?

ナッシュ 私は、Windowsのような規模で完璧なソフトウェアが可能だとは考えていません。常にある程度の脆弱性が存在するからです。もちろん現実的な対策としては、セキュアなコードをデザイン・作成できるように当社の技術者を訓練したり、ソフトウェアのテストを行ったり、ソフトウェア構成をできるだけセキュアなものにするために、われわれはできる限り努力をしています。しかし、ソフトウェアに脆弱性は付きものです。このため、たとえ脆弱性が存在しても、攻撃を仕掛けようとしている悪質なコードからシステムソフトウェアやアプリケーションを隔離したり、攻撃を受けたソフトウェアの動作の復元性を高めるような対策を作成することが基本的なアプローチとなるわけです。

――そのアプローチは戦略の変更を意味するのですか?

ナッシュ 戦略の変更というよりは、重点の変更といった方がいいでしょう。隔離と復元性の重要性は以前から理解されていました。違うのは、それをどう利用するかという点でより現実的になるということです。Windows XP SP2をなぜ出すことにしたのかと言いますと、Windows XPに組み込んだファイアウォールが有効になっていれば、パッチを一度もインストールしなかったユーザーもBlasterに攻撃されることはなかっただろう、というのが当初の考えでした。もちろん、今後も品質の改善に向けて努力します。この面で気を抜くつもりはありません。しかし品質問題を解決することで、何かが壊れるというリスクもあります。かえって問題が増える可能性もあるため、この作業は慎重に進めなくてはならないのです。

補足

未知の脅威に備え、対策進めるMicrosoft

 Microsoftのセキュリティ担当幹部は先週、これまで以上の破壊力を持つウイルスが登場する可能性があり、自社製品を悪意ある攻撃から守る戦いに同社が勝てるかどうか、判断が難しくなっていると話した。

 同社のチーフセキュリティストラテジスト、スコット・チャーニー氏は、米ボストンで開かれたセキュリティサミットでComputerworldの取材に対し、「判断が難しい。力関係を一変させるかもしれない存在をまだ目にしたことがないからだ」と述べた。「密かに自身のシグネチャを変える多形態ウイルスはまだあまり見たことがない。そうしたウイルスに対して、既存のツールは機能しない。当社だけではなく、ウイルス対策ベンダーの問題でもある」

 同氏は、さらに破壊力が強く、ひそかにHDDのフォーマットや暗号化を行う可能性のあるウイルスに対する恐れから、データのバックアップを勧めるようになったと語る。「HDDの信頼性がかなり高まったため、ユーザーはバックアップしなくなった。業界もバックアップを呼びかけなくなったが、私は今、バックアップを熱心に勧めている。こうしたウイルスが現れると分かっているため、再びバックアップを促している」

 Microsoft製品はセキュリティが強化され、管理が容易になっていると同氏は語り、同社が効果をもたらしつつあることは顧客からの反応からも分かると述べた。「ただし、この方針を継続しなくてはならない。さらに進める必要がある」と同氏は言い添えた。

 Microsoftは2年前に立ち上げた「信頼できるコンピューティング(Trustworthy Computing)」戦略を再検討して修正を加え、ソフトエンジニアが危機対処モデルの変更に対応できるよう、新たに年ごとのトレーニングを義務付けたという。

 チャーニー氏によると、ソフトエンジニアがセキュリティ・プライバシートレーニングを日々の活動にどれだけ反映させているかをさらに客観的に測るため、Microsoftは調査ツールのテストも進めている。

 また、Microsoftは米国運輸安全委員会(NTSB)に倣い、「Trustworthy Computing Inquiry Board」というプロジェクトを立ち上げた。同社は現在、根本原因の分析に当たっているが、それでは不十分かもしれないと同氏。同氏の部門の一部職員はNTSBの方法論についてもっと深く学ぶ講義を受けている。この講義では、事件発生前後の状況を分析して、その事件を予防できたかどうかを判断することなど学ぶと同氏は説明している。

 「その(事件の)報告が相対的にどう見えるかを理解するため、このプロセスを試している。われわれは型にはまらずに考えようとし続けている」(チャーニー氏)

Copyright(C) IDG Japan, Inc. All Rights Reserved.

注目のテーマ