HyTrust社共同創業者兼社長Eric Chiu氏との仮想化セキュリティに関するQ&A(CA Security Reminder) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.09.21(木)

HyTrust社共同創業者兼社長Eric Chiu氏との仮想化セキュリティに関するQ&A(CA Security Reminder)

特集 特集

CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

基幹系にまで及び始めた企業ネットワークの仮想化がはらむリスクに関して、CA Technologies の Russell Miller が解説する。

--
最近、HyTrust社の共同創業者であり社長を務めるEric Chiu氏にお会いし、仮想化セキュリティの現状についてゆっくりお話を伺う機会がありました。そのときの会話の内容をお伝えしたいと思います。

HyTrust社は、仮想インフラのポリシ管理とアクセス制御のリーダであり、CA Technologiesとはパートナー関係にあります。同社は、既存の仮想インフラに対してアクセス、アカウンタビリティ、可視性に関するエンタープライズ・クラスの制御を提供することにより、コンプライアンスの対象となりうるサーバを含めた更なる仮想化を実現してくれます。HyTrust Applianceは、CA ControlMinder for Virtual Environmentsの主要コンポーネントです。


Q: 仮想化セキュリティ導入の現状はどのようになっていますか?

A: 仮想化の対象を、法令コンプライアンスや社内セキュリティ要件の対象にならない重要性の低いワークロードに限定しても問題ない企業/組織では、セキュリティは大きな問題ではありません。常に改善の余地はあるというものの、それ以上仮想化を推進するつもりがないなら、おそらく、仮想化プラットフォームが提供するセキュリティで十分でしょう。

しかし、最近このような企業は珍しいのではないでしょうか。IT部門上層部の大半は、この重要性の低いワークロードに対する仮想化によって達成したコスト削減に大変満足し、次の段階に進みたいと思っています。コンプライアンス要件の対象となる基幹系アプリケーションやワークロードを仮想化したいのです。企業の多くは既にこの取り組みに着手していますが、仮想化セキュリティとコンプライアンスに必要なツールが揃っていないと気付きつつあります。次なる段階に進む前に解決すべき大きな問題が見つかっているのです。

最近、非常に有名なある金融機関のCISOと配下のチームにブリーフィングを行いました。この金融機関では、より重要性の高いワークロードの仮想化を強力に推進しています。実際このような対象は、PCIやSOXを遵守しなければならないのですが、CISOが「仮想化セキュリティのギャップに対応するために今までどのような対策をとってきたのですか」とチームに尋ねたところ、答えは「特に何も」だったそうです。


Q: 仮想化におけるセキュリティが重要アプリケーションのニーズに追いつけないと、どのような問題が発生するのでしょうか?

A: 最大の問題は、仮想データセンタの重要なワークロードについて、物理データセンタより低レベルな保護やコンプライアンスをそのまま受け入れるわけにはいかないと気付いたとき、それが仮想化推進の遅延を引き起こし、推進が止まる事による経済的インパクトを生じさせる問題です。つまり、コスト削減ができない、運用のパフォーマンスや弾力性が劣化するなどの問題が発生するということです。

言い換えれば、本番環境や対象アプリケーションの仮想化が既に始まっているなら、監査の失敗または多額のペナルティ、場合によってはその両方を負わされる可能性に晒されているのです。CA ControlMinder for Virtual Environments を購入するお客様のほとんどは、PCI、 SOX、HIPAAなどの法令/規制を心配しており、通常、先に挙げた問題点のいずれかを念頭に導入決定を下しています。

とは言え、当初はコンプラアンス目的でCAのソリューション を導入したお客様でも、対象範囲を限定することなく、仮想インフラ全体への展開を選択する方が多くいらっしゃいます。こうしたお客様は、仮想環境におけるITガバナンスのより広い範囲に気を配るようになっています。また、物理/仮想インフラ全体にわたって一環性を維持しなければならないガバナンスの核を成す部分として特権ユーザ管理をとらえています。


Q: 仮想化セキュリティのギャップとしてアクセス制御を挙げられましたが、どのような問題があるのでしょうか?

A: 通常、vCenter、ESX、ESXiホストの特権ユーザは、物理サーバ管理者をはるかに上回る力を持っています。数回クリックするだけで、VM(仮想マシン)を作成することも破壊することもできますし、電源のオン/オフ、VMイメージのUSBドライブへのコピー、仮想セキュリティ・アプライアンスのシャットダウン、仮想ネットワーキングやストレージの再構築などを行うことができます。さらに、「ルート」アカウントの共有が日常的に行われ、これが匿名の管理者によるアクティビティやアカウンタビリティの不在につながっています。

このギャップは、仮想化プラットフォームが、最小権限アクセスのポリシを実行したり特権ユーザの職務分掌を実施したりする想定で設計されていないことによるものです。主要な法令では、こうした制御を何らかのかたちで実施してコンプライアンスを達成することが求められます。ですから、他の特権ユーザ制御をすることなく対象ワークロードを仮想化してあるなら、法令に抵触している可能性があります。あるいは、まさにこの理由により、さらに高い重要性を持ったワークロード仮想化を先延ばしにしているのかもしれません。いずれにしろ、コスト削減の機会損失や監査失敗のリスク増大、またはコンプライアンス違反のペナルティといったかたちで犠牲を払っているのです。

Q&A パート2をお楽しみに。

(Russell Miller)

筆者略歴:CA Technologies において、ネットワークセキュリティの分野で倫理的ハッキングから製品マーケティングまで様々な役割を務める。現在、CA ControlMinder および CA ControlMinder for Virtual Environments のマーケティング活動を統括
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

    マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  2. Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

    Heart of Darknet - インターネット闇の奥 第2回「五十兆円『市場』」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  5. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  6. ISMS認証とは何か■第1回■

  7. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  8. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  9. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  10. Man in the Browser と Man in the Middle 攻撃(CA Security Reminder)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×