ビジネスを脅かす危機に備えよ セキュリティリスク再点検と最新対策ITmediaエンタープライズ ソリューションセミナー レポート(2/2 ページ)

» 2012年01月17日 10時30分 公開
[國谷武史,ITmedia]
前のページへ 1|2       

脅威対策とTCO削減の両立

フォーティネットジャパン マーケティング シニアマーケティングマネージャ 余頃孔一氏

 TCOを削減しつつ巧妙化する脅威にどう備えるか――この課題に対し、フォーティネットジャパンは統合脅威管理(UTM)アプライアンスによるアプローチを提案する。同社は製品・サービスを自社開発し、ユーザー数無制限のライセンスを採用。多機能かつ高性能なUTMを実現でき、このUTMを過大なコストをかけることなく利用できるという。

 標的型攻撃による脅威への対策では不正プログラムの侵入を防ぐだけでなく、侵入後にその活動を阻止し、組織内部での拡散を防ぐ点も重要だ。余頃孔一氏は、同社のUTMが搭載するアプリケーション制御機能やWebフィルタリングを利用して、不正プログラムの侵入と活動を阻止し、また、さらにはLAN内の通信を監視することで脅威の拡大を抑止できると説明する。

 また同社のUTMは、リモートアクセス機能や無線LANコントロール機能も搭載する。セキュリティ対策をUTMで一元化することで、TCOを削減しながら堅牢な対策やITの利便性の向上を図れるとしている。

見えない脅威を可視化せよ

シマンテック プロダクトマーケティング部 プロダクトマーケティングマネージャ ベイ・キサング氏

 標的型攻撃に使われるのが、攻撃者の指示でさまざまな活動を実行する「ボット」と呼ばれる不正プログラムだ。シマンテックのベイ・キサング氏は、「PC が1台でもボットに感染すれば深刻な脅威になる」と警告する。

 同氏は標的型攻撃に備える上で、1.情報の収集と解析、2.情報セキュリティ基盤の整備、3.対応プロセスのワークフロー化、4.公的機関との連携――の4つのステップを提案する。まずは組織内に脅威が潜伏しているかどうかを知ることが重要といい、同社が提供する「ボット活動調査」を紹介した。

 この調査では「Symantec Web Gateway」という製品を利用し、希望する企業のコンピュータを監視することで、ボット感染の有無、感染の場合にどのような活動をしているかを可視化する。ある企業では1万3000台以上の対象機器のうち144台が感染していたことが分かり、疑わしい攻撃が1週間で73件も確認されたという。

 キサング氏は、「この調査結果を基にしてエンドポイント対策や情報漏えい対策など適切に講じていただきたい」とアドバイスしている。

IDやサーバ、Webアプリを保護する

日本ベリサイン SSL製品本部 ダイレクトマーケティング部 マネージャー 大塚雅弘氏

 ビジネスの重要インフラとなったインターネットに関して、日本ベリサインは企業側と利用者側の双方を保護するという多彩なセキュリティソリューションを紹介した。

 メールによる標的型攻撃やフィッシング詐欺では攻撃者が正規の人物や組織になりすます手口が知られる。またWebサイトがマルウェア感染の踏み台にされるケースもいまだに多い。大塚雅弘氏は、「攻撃者にとってインターネットは悪用しやすいメディア」と指摘する。

 SSLサーバ証明書を始め、長らくインターネットにおける“信頼”を提供することに注力してきたベリサインは、現在ではID保護やなりすまし対策、Webサイトの改ざん検知、マルウェア対策、Webアプリケーションの防御といった幅広いセキュリティ対策を提供している。インターネット利用者とサービス提供者の信頼関係を醸成することを事情の柱としている。

 大塚氏によれば、サービス提供者が信頼できる存在であることを同社が証明することで、利用者に安心を提供できるようになり、健全なインターネットビジネスの成長にも貢献できると語る。

ネットワークの出口を固めよ

デジタルアーツ 取締役COO 高橋則行氏

 標的型攻撃による脅威は、従来のセキュリティ対策を掻い潜って侵入してくるとされる。「入口対策」と呼ばれるウイルス対策やスパム対策だけでは脅威は防げず、侵入後における対策――いわゆる「出口対策」を講じることが重要だと、デジタルアーツの高橋則行氏はアドバイスする。

 Webフィルタリング製品「i-Filter」を手掛ける同社は、最新バージョンでこの出口対策に必要な機能を強化。セキュリティ監視サービス企業のラックとの協業を通じて、企業と外部との不正な通信を監視・分析できるようにした。同社は以前から複数のアンチウイルスエンジンも搭載しており、Webフィルタリングとしては初めて、1つの製品で入口対策と出口対策を実現したという。

 このほかIPv6や64ビット環境への対応、可用性の向上、きめ細かいポリシー設定の実現といった運用性を大いに高める機能強化も図った。「Webは企業と外部の通信で一番に利用されるだけに、最も脅威となる部分。標的型攻撃による情報漏えいを防ぐポイントでもある」と解説している。

対応すべきリスクと現実解

JIEC 製品ソリューション推進室 コンプライアンス基盤グループ マネージャー シニア・マーケティング 川端卓氏

 SCSKグループのJIECの川端卓氏は、セキュリティ対策の再点検を呼び掛ける。クラウドやモバイルの普及などIT環境の変化に即して、セキュリティ上のリスクと対応を再定義することが企業に求められているという。

 再点検は、まず導入済み対策などの現状把握を行う。次に対応すべきリスクを明確にする。その際に「情報漏えい」「サービス停止」「改ざん」という本質的なリスクと、これらのリスクを引き起こすリスク(不正アクセスや盗聴、なりすましなど)に切り分けて検討を行う。そして新たな対応方針を決めていく。

 再点検を踏まえて、広範囲な対応を検討する場合は統合型ソリューション、部分的な対応を検討する場合は特化型ソリューションの導入が視野に入る。前者は網羅性や転用のしやすさで優れるが、コストや適用までの時間などに難があり、後者は即効性やコストでメリットが高いものの、転用性などの点にデメリットがあるという。

 川端氏は、現実的な手段として特化型ソリューションをサービスとして利用することでデメリットを軽減できるとし、PCやメールなどからの情報漏えいを抑止するサービスの利用を呼び掛けている。

このセッションに興味のある方にはこちらのWebキャストがおすすめです。

新しい情報セキュリティリスクにどう立ち向かうか? 〜いま企業に求められる現実解〜

セキュリティリスク再点検時に欠かせない4つのステップとは? 製品導入効果を高めるために考慮すべきポイントとは?

Webキャストの紹介ページへ (TechTargetジャパン)

全てのアプリ通信を監視する

パロアルトネットワークス マーケティング部 部長 菅原継顕氏

 近年に注目を集めるセキュリティの新機能の「次世代ファイアウォール」(アプリケーション制御機能を持つファイアウォール)の“生みの親”と言われるパロアルトネットワークスの菅原継顕氏は、次世代ファイアウォールによる標的型攻撃対策のアプローチ方法を紹介した。

 次世代ファイアウォールは、今では数多くの製品で採用されているが、菅原氏によれば同社の製品は常時全ての通信内容を監視しても、スループットにほとんど影響しない高い性能が一番の特徴とする。上述の機能に加え、例えば全ての社員にSNSの閲覧を認めても、社員ごとに書き込みの可否を設定するといったことも可能。新手の脅威でも、クラウド環境やサンドボックスを利用した解析で脅威の侵入を食い止めるという。

 さらには、万が一侵入を許したとしても、社内から外部への通信も常に監視し、不審なものについては調査で不正プログラムに感染したコンピュータの洗い出しも行う。侵入口を狭め、そこをすり抜けた脅威も追跡することで、企業ネットワークを保護できるとしている。

対応人を育てる新時代の対策

チェック・ポイント・ソフトウェア・テクノロジーズ システム・エンジニアリング本部 SE、シニア・マネージャー 西野謙一氏

 チェック・ポイント・ソフトウェア・テクノロジーズは、「3D Security」という構想を掲げる。技術面だけでなく、人や業務プロセスを含めたセキュリティ対策のアプローチを実現するものといい、その内容を西野謙一氏が紹介した。

 標的型攻撃などの脅威がもたらす大きな被害の1つが情報漏えい対策。従来の対策は、技術やIT担当者への依存度が高く、十分ではなかったと西野氏は指摘する。そこで同社は、従業員がセキュリティの意識を自ら高めていける機能などを取り入れている。

 例えば、「User Check」という機能では機密情報の可能性がある内容のメールを送信しようとすると、送信を一度ストップして送信者にその理由を明示し、確認を促す。「情報漏えいの主な原因は不注意とされ、ユーザーに気付かせることが重要」(西野氏)

 数百種類以上の事前定義済みポリシーを用意するなど、同社の情報漏えい対策は暗号化も含めてシステム上で実現し、IT管理者の手間を軽減させたことが強みとしている。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ