http://www.ns-research.jp/cgi-bin/ct/p.cgi?fvl03_scf 製作:チェック・ポイント・ソフトウェア・テクノロジーズ株式会社■包括的な論理的カバーの範囲脆弱性を巡る現在の状況には、次のような特徴が見られます。これらは、論理的カバー範囲についてより深く理解することに有益です。・企業や組織が注意する必要のある脆弱性はすでに数多く存在している。2006年に限ってみても、公開された脆弱性は約5,000件に上っており、しかもこの数字には著名な製品に発見された脆弱性しか含まれていない。これらの脆弱性の多くは、新しいマルウェアなどによって攻撃の対象となっている。・脆弱性は、ネットワークや通信に関係するものだけではない。2006年に公開された脆弱性の半数以上は、アプリケーション自体に直接起因するものである。・脆弱性の数は、今後さらに増加すると予想される。現在では、コードの品質が向上することで得られるメリットよりも、できるだけ早急に最新の技術を導入したり、新しいアプリケーションを購入または開発したり、既存ソフトウェアをバージョンアップしたりすることのほうが優先される傾向にあるが、その結果として、コードの欠陥や設定ミスに起因する脆弱性が増加すると考えられる。これらのことから言えるのは、包括的なセキュリティ環境が提供する機能的カバー範囲は、これまでよりもさらに幅広いことが必要とされます。すなわち、脆弱性の警告、ソフトウェア資産管理、脆弱性スキャン、修復管理(パッチ適用や構成など)といった、脆弱性管理に関する機能を備える必要があるのです。脆弱性を見つけ出し、修復することは、企業コンピューティング環境のセキュリティを高める効果的な方法です。また、論理的カバー範囲も包括的なものでなければなりません。すべてのネットワーク・レイヤおよびアプリケーション・レイヤで、脅威と脆弱性に対処する必要があります。すなわち、ネットワーク・レベルおよびシステム・レベルのコンポーネントだけでなく、アプリケーションおよびデータについても保護が必要だということです。最近では、より高い層であるネットワーク・レイヤおよびアプリケーション・レイヤで攻撃が行われる傾向にあり、論理的カバー範囲でこれらに対処する必要があります。ハッカーらがより高い層のレイヤで攻撃を行うようになったのは、従来型の、より低層のネットワーク・レイヤでの防御策を回避することができるからです。統合型の防御策を実現するということは、単に各セキュリティ機能に対応した防御策を導入することにとどまりません。これらの機能の多く(特に、アクセス制御や脅威検出を行う機能)では、論理的な各ネットワーク・レイヤおよびアプリケーション・レイヤに対処することが必要になります。これは、個別のアプリケーションや技術に対応した専用ファイアウォールの他に、マルチレイヤ・ファイアウォールなどの単一のデバイスでも行うことができます。このように論理的カバー範囲を包括的にすることは必要不可欠ですが、ネットワークのセキュリティを確保するためには、これだけではまだ不十分です。 〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓※本抄録のつづきは、ホワイトペーパーを下記URLからダウンロードしてご覧下さい。ホワイトペーパーダウンロードURLhttp://www.ns-research.jp/cgi-bin/ct/p.cgi?fvl03_scf 〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓〓