Winny漏えいを止められるか? UTMベンダーの取り組み:UTM――急成長する中堅企業の「門番」(2/2 ページ)
UTM(統合セキュリティ)は統合的なセキュリティ管理ソリューションである以上、IM(インスタントメッセージング)やP2P型ソフトのセキュリティ管理にも目を向けている。最近問題が表面化しているWinnyによる情報漏えい対策や、見落とされがちなIMのセキュリティ対策における、UTMの役割について取り上げる。
IMのセキュリティ対策は今後の最重要課題
現在、IM(インスタントメッセージング)ソフトは、パーソナルな用途だけでなく、簡易テレビ会議や業務連絡など、メールと電話の間を埋めるビジネス用途の新しいコミュニケーションツールとして普及している。
その一方で、企業におけるIMの使用は業務効率を低下させるだけでなく、格好の攻撃対象になる恐れもある。「IMはウイルス侵入経路として最も狙われている対象」(菅原氏)との指摘があるように、特に最近、IMへの攻撃が急増している状況だ。バッファオーバーフローの脆弱性を突くDoS(サービス妨害)攻撃やワーム、ウイルスに感染したファイルを送りつけられる被害も出ている。また、「通信自体が暗号化されていないため、ネットワーク上でタッピング(盗聴)されて、メッセージを盗まれる」(村田氏)可能性もあるという。
さらに厄介なのは、企業においてIMの利用を禁止していない場合、社員の誰がIMを利用しているか、管理者がその実態を把握しきれていないことだろう。そのため、IMによってメッセ−ジやファイルを交換するだけで、簡単に機密情報が漏れてしまう可能性もある。
このような状況から、P2Pソフトのセキュリティ対策だけではなく、IMのセキュリティ対策もUTM機能の1つとして大きくクローズアップされるようになってきた(関連記事参照)。
フォーティネットの「FortiGateシリーズ」では、IMに対するセキュリティ機能として、Yahoo! Messenger、MSN Messenger、AOL Instant Messenger、ICQといったIMごとに設定項目を用意した。ログイン、ファイル転送、音声のブロックと許可(画面4)、使用状況の確認、チャット内容のアーカイブのほか、IM経由で送信されるファイルに対するウイルススキャン(画面5)も行える。
ISSのProventia Mシリーズでも同様に、IMのファイル交換において誰がログインし、どのようなメッセージを送ったのかログを残し、それがどのような内容のものか、主要なIMについてチェックすることが可能だ(画面6)。また、「Safe@office 500」では、管理ツール「SmartDefense」を利用してP2P/IMのトラフィック制御に対応する(画面7)。SonicWALLの「PROシリーズ」でもIPSのポリシー設定からIMトラフィックをコントロールできるようになっている(画面8)。
画面7●「Safe@office 500」では、新ファームウェア「Check Point Embedded NGX 6.0」にてアプリケーションレベルのセキュリティ強化が図られ、P2P/IMの制御にも対応
IMに対するセキュリティについては、昨今の暴露ウイルスによる情報漏えい事件などの影に隠れて見落とされがちだが、メッセージングのセキュリティポリシーにのっとった形で情報がやり取りされているかを考慮することも大切だ。UTMアプライアンスではないが、米シマンテックのようにIM専用のセキュリティ管理パッケージをリリースする動きもある(関連記事参照)。今後、国内においてもIMに対するセキュリティシステムの強化が加速するであろう。
関連記事
Copyright © ITmedia, Inc. All Rights Reserved.