「海外に拠点があったり、オフショアで業務を委託している場合は、本社と海外との間で情報を共有しながら作業することになる。このため、グループ企業などにも基幹ネットワークに対するアクセスを許可することになるのだが、外部のセキュリティ管理までは行えない。こうしたケースで、バックドアの設置や基幹ネットワークへのウイルス拡散を防ぐことがサービスの目的」(同社NWマネジメントサービス部セキュリティオペレーション部門担当課長の竹内文孝氏)。
同サービスの活用により、拠点ごとに1台のUTMでさまざまな脅威や攻撃をブロックし、持ち込みPCやバックドアからの脅威を防ぐことができる。専任の担当者を置く必要がなく、機器もレンタルで提供されるため、コスト面でのメリットも大きい。さらに複数の拠点におけるセキュリティレベルを統一することができ、内部統制にも有効だと同社は説明する。
各拠点でファイアウォールとVPN、IPS、アンチウイルスやアンチスパムといった複数のセキュリティ対策を統合的に提供するUTM機器には、FortiGateシリーズを採用した。須佐氏はその理由を、「複数のセキュリティ機能を同時に利用しても性能が落ちないこと、その裏付けとしてASICによる処理を行っていること。さらに、ラインアップが豊富で、ロースエンドからハイエンドまで幅広いモデルがあること」を挙げた。
さらに、グローバルでの実績があること、独自のラボを持って解析を行い、Fortinet自身でパターンファイルなどを作成していることも大きいという。
NTT ComのSOCではすでに、ウイルス対策ではトレンドマイクロのTrendLabsと、脅威の面ではIBMのISS X-Forceと連携体制を整えているが、Fortinetとも同様の体制作りを進めている。これに、NTT Com自身のネットワークから得られる生の情報を組み合わせることで、新たな脅威に迅速に対応できる点が、ほかのマネージドサービスにはない特徴という。
この場合UTMは、内部ネットワークで拠点を守る役割を担う一方で、それがコミュニケーションを妨げることがあってはならない。IPSでの誤検知などによって、サービスの可用性が損なわれないようにするという観点からも、Fortinetとのホットラインを太くしていくという。
「特に大規模企業では、すでにファイアウォールやIPSを導入し、ゲートウェイを保護している場合が多い。しかし、内部ネットワークにもいろいろなリスクが存在することが分かってきた。これをいかに可視化し、ブロックするかが課題だ」(竹内氏)
拡散防止ソリューションでは、脅威をブロックし、拡散を防ぐだけでなく、ネットワーク内部で起こっているさまざまな活動を「見える化」し、証跡として残せることもメリットだという。一連のアクティビティが、Fortigateから網羅的にログとして出力されるからだ。
実際に導入してみると、ウイルスを吐き出している端末はどれか、あるいはポリシーで禁じられているP2P型ソフトを利用しているのは誰かといった事柄の証跡を残せるようになると竹内氏。これが、PDCAサイクルに基づいて企業のセキュリティレベルを継続的に向上させていく1つめのステップになるとした。
今後NTT Comでは、こうして得られた網羅的なログに基づき、どういった対策、改善を加えるべきかというフィードバックにつなげていく仕掛けを提供していきたいという。顧客ごとに「セキュリティ・サービス・マネージャ」と呼ばれる専任の担当者を付け、顧客の立場に立ってアドバイスを提供していくことが目標だ。
「いくら対策をしていても、次々に新たな脅威は登場してくる。まずはネットワークレベルで監視し、脅威を防いだ上で、重要な部分には影響が及ばないよう守っていく。そしてさらに、アプリケーションや人の挙動についても監視し、適切なアドバイザリを提供できるようにしたい」(竹内氏)
同氏は、セキュリティ対策にはフィックスするということはないと指摘。セキュリティ・サービス・マネージャの役割を充実させ、セキュリティと利便性のバランスを見ながら、顧客が継続的なセキュリティソリューションサイクルを回していく手助けを支援していきたいとした。
Copyright © ITmedia, Inc. All Rights Reserved.