情報セキュリティの10大潮流 [10] 安全安心な電子社会の構築 第3の潮流「セキュリティ基盤的技術の進展」【後編】 | ScanNetSecurity
2024.04.26(金)

情報セキュリティの10大潮流 [10] 安全安心な電子社会の構築 第3の潮流「セキュリティ基盤的技術の進展」【後編】

本連載では、情報セキュリティの進化の中、10大潮流を取り上げています。各潮流は「セキュリティ管理の確立」と「安全安心な電子 社会の構築」の2つのカテゴリ毎にそれぞれ5大潮流を定義して概説し、社会環境の変化とともにその動きを振り返り、将来の方向感についても考

特集 特集
本連載では、情報セキュリティの進化の中、10大潮流を取り上げています。各潮流は「セキュリティ管理の確立」と「安全安心な電子 社会の構築」の2つのカテゴリ毎にそれぞれ5大潮流を定義して概説し、社会環境の変化とともにその動きを振り返り、将来の方向感についても考えてきました。

10大潮流は「セキュリティ管理の確立」と「安全安心な電子社会の構築」の二つのカテゴリ毎に、それぞれ5大潮流を定義して概説し、第10回目は最後となりますが、カテゴリ2「安全安心な電子社会の構築」第5の大潮流として「セキュリティ基盤的技術の進展」について説明します。

技術は、時代のニーズを背景に注目された技術であっても、初期段階での不確実さや残される課題のために、次第に注目度が低くなっていきます。図1「セキュリティ技術・サービスの成熟過程」に示すように、次第に課題の解決が進むと、実用化が拡大して成熟が進すんでいきます。図1では、4〜5年前における情報セキュリティ技術のポジションを示しましたが、各技術が現状どの位置にあるか興味深いところです。また、脅威への対応には、技術が大きく寄与していることに間違いありませんが、マネージメントや法制度などを含む総合的な対策が求められることは言うまでもないところです(図2「セキュリティの全体像」)。

図1「セキュリティ技術・サービスの成熟過程」
https://www.netsecurity.ne.jp/images/article/hype_cycle.gif
図2「セキュリティの全体像」
https://www.netsecurity.ne.jp/images/article/over_view.gif

−−−

2.脅威への多様な取組み

(1)未知の脅威への対応(ホワイトリスト方式)

不正コードや未知の脅威が毎年増加傾向を示し,脅威が複雑・多様化するに伴って、対応するセキュリティコストの負担も大きくなっています。こうした中、より高度の安全性と信頼性を効率的に実現するため、情報セキュリティに対するイノベーションが求められています。その一つとしてホワイトリスト方式により完全性を保証する手法が最近注目され始めています

2008年の情報セキュリティEXPOの基調講演でシグナサート社CEOワイアット スターンズ氏(政府のセキュリティアドバイザとしても活躍)は、米国が目指す次世代の情報セキュリティとして、ポジティブ・セキュリティ・モデル(ホワイトリスト)と既存ソリューションとを統合させた次世代のセキュリティ対策が必要であると語っています。

ホワイトリスト方式とは、許可される事項や正当な状態を予め定義しておくプロアクティブなセキュリティ方式です。禁止事項や不当な状態を定義する従来のブラックリスト方式では、未知の不正や脅威には対応できない盲点があり、それをカバーすることが期待できる方式です。システムの健全性を効果的に検証することは、セキュリティの確保だけではなく、変更監視、構成管理等ITの様々な場面で要求されています。

(2)統合化ソリューション

セキュリティ問題に対応してピンポイント的にセキュリティ技術を利用するケースから、今日では連携可能な多数のツールを統合した技術を用いて、「セキュリティレベルの向上」、「ユーザ利便性の向上」、「運用・管理負担の軽減」を効果的に実現する統合化技術が注目されています。

企業の活動には,従業員,パートナ企業,各種システム資源,業務アプリケーションなど,多くのリソースがかかわっています。こうした企業環境の全体を一元的に管理するIAM(Identity and Access Management:アイデンティティ管理),SIM(Security Information Management:セキュリティ情報管理),Threat Management(外的脅威管理)の各々の機能が統合化され、さらに全体が統合管理されるソリューションまで提案されています。

(a)セキュリティ情報の統合管理(SIMセキュリティログの一元管理)
SIMは、さまざまなデバイスをリアルタイムに統合管理する基盤で、あらゆるログ情報を正規化して一元管理、カテゴライズ、リアルタイム処理によりログの効果的な使用を可能とするものです。

(b)統合脅威管理(UTM)
あらゆるセキュリティ機能を単一のプラットフォーム上で提供するゲートウエイ型のアプライアンス。最近ではUTM(Unified Threat Management)とよばれるようになりました。UTMに搭載されるセキュリティ機能はファイアウォールをはじめ、アンチ・ウイルス、アンチ・スパム、IDS/IPS(Intrusion Detection System/Intrusion Prevention System)、URLフィルタリング、メールフィルタリングなどが挙げられます。

(c)アイデンティティ・アクセス統合管理
システムの多様化・複雑化、内部統制などの法規制の影響により、情報システム部門におけるアカウント管理業務では運用負荷が増大しており、さらにセキュリティ向上、ユーザの利便性確保への対応などの課題を抱えています。企業内には、さまざまなシステムやアプリケーションを利用するためのユーザID、パスワードといったアイデンティティ情報が散在しています。また各アプリケーション毎にアイデンティティ管理して一元管理されていないことが多く、そのため管理コストは、システム、アプリケーションの数に比例して増大しているとも言われています。さらに企業内に多数設置されているネットワーク機器の管理者用パスワード情報の更新負担も大きく、長期間パスワードが更新されないケースが大きなセキュリティホールになっている危険性もあります。
こうした中で、アクセス管理、アイデンティティ管理の統合化、自動化による運用者の管理負担の軽減や誤りの回避が求められているところです。

3.セキュリティ・ディペンダビリティ

ディペンダブル・コンピュータが取り上げられることが多くなりました。「頼りになるコンピュータ」ということですが、事故、障害の存在を前提として自己診断、自立的修復・回復する機能を備えた安心・安全なコンピュータシステムということです。最近では、情報セキュリティについて、トラステッド・コンピュータや事故前提社会も注目されていますが、中核となる考え方はディペンダブル・コンピュータと同様で、脅威を前提として広範な安全性を確保したコンピュータシステムの実現に向けた新たな情報セキュリティの動きだといえます。

(執筆:NTTデータ・セキュリティ株式会社 エグゼクティブ・セキュリティマネージャ 林 誠一郎)

情報セキュリティの10大潮流
http://www.nttdata-sec.co.jp/article/
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×