最終回 露呈する境界セキュリティの限界知ってるつもり? 「セキュリティの常識」を再確認(3/4 ページ)

» 2005年09月15日 08時00分 公開
[伊藤良孝,ITmedia]

 いまだに内部犯行者の脅威に対する積極的な対策は存在せず、せいぜい権限を細かく分割するのが精一杯である。「権限を持つ実体」が与えられた権限の範囲内で行う行為を制限しまうと、今度は「可用性(Availability)の維持」という別の側面で情報セキュリティの概念に反することになってしまうのである。

 昨今では、こうした脅威が注目を集めるようになってきた。単純に「権限のない実体」を分離するという、従来の“防御”という機能に加え、「権限を持つ実体」が情報に対して行ったコントロールなどを監視・記録するという“監査”の機能だ。これは、ISO/IEC TR 13335(GMITS)に定義されている追跡性(Accountability:行為の記録及び確認)を実現するものであり、新たなセキュリティ境界の機能として重要視されている。

図3 図3●内部の人間の脅威に注目がシフトしてきた

セキュリティ境界の大きさ、存在場所の変化

 初期の情報セキュリティにおける境界は、非常に大きなものであり、また物理的な存在に近いものであった。極言すれば、メインフレームホストが全盛だったころの境界は、ホストやストレージが設置されている部屋等の物理的境界とほぼ一致した。ところがネットワークを活用するクライアントサーバシステムの発展に伴い、組織の中で情報分散が促進され、この概念は大きく変化せざるを得なくなったのだ。

 当初、この分散した情報の重要性は無視されてきた。クライアントサーバシステム発展初期段階におけるセキュリティ境界は依然、情報が集中して保持されるサーバを中心とした境界であり、サーバが存在するネットワークセグメントやサーバそのものの要塞化というセキュリティ施策に留まったのである。しかし近年は、内部情報漏えいやワームやウイルスなどの被害の多発に伴い、企業内に分散した情報や、それを保持するクライアントマシンにおいてもセキュリティ境界機能の重要性が認識され、確実に実装されはじめている。

 これにより現在は、非常に小さなセキュリティ境界(その究極はMicro Perimeterと呼ばれる)が企業内の至るところに数多く遍在することになった。もはや「物理的な位置」に紐付けられた境界とセキュリティ的な境界は、かならずしも一致しないばかりか、特定の情報システムデバイスを中心とした多重防御境界を形成する単一の巨大な同心円という、従来のイメージでは語れなくなったのである。

図4 図4●小さなセキュリティ境界が結びつく状況に。既に単一の同心円では捉えられなくなった

 現在の情報セキュリティ施策を、境界という概念から考えてみよう。

 セキュリティ境界という“殻”を持った大小さまざまなたくさんの卵がパイプ(ネットワーク)によって複雑に連結され、網目を構成している。時間とともにさまざまな形に変化するこの網目を包括的にコントロールするのが、現在の情報セキュリティ施策のイメージだといえる。

境界防御の限界

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ