ITpro Special
週間WEEKLY ITpro Special ITpro

標的型攻撃防御にも威力、注目の仮想化技術

ヴイエムウェア
仮想化技術を活用した
新しいセキュリティモデルの実力

未知のマルウエアによる脅威が増大する中、物理環境の端末(ファットクライアント)の限界が露わになりつつある。物理環境では感染した端末の特定、影響範囲の最小化、健全化といった対策に大きな工数を要する。こうした対策を効率化する上で、クライアントを集中管理する仮想環境は極めて有効。ヴイエムウェアはそのためのソリューションをエコパートナーとともに進化させている。

気付かないうちに感染するケースも
マルウエアからの完全な防御は困難

ヴイエムウェア株式会社
ソリューション営業本部
Network & Security
シニア セキュリティ ソリューション
アーキテクト
楢原 盛史 氏

 サイバー空間の脅威は増大する一方であり、様々な組織で情報漏洩などの事故が多発している。特に目立つのが、未知のマルウエア感染の被害である。

 「未知のマルウエアは、いわば情報漏洩の元凶。ウイルス対策ソフトなど既存のツールで防ぐのは困難です。対策をしているつもりでも、気付かないうちに情報が漏洩していたというケースも多いのです」と注意喚起するのは、ヴイエムウェアの楢原盛史氏である。

 公的機関や取引先からの問い合わせを受けて、ようやく情報流出を知るという企業も少なくない。大慌てでマルウエアを特定、除去しようとしても容易なことではない。「例えば、問題のPCのマルウエアを取り除いたとしても、完全にクリーンな状態になっているとは限りません。後になって再発することもあります」と楢原氏。

 今や、マルウエア感染を完全に防御することは極めて難しい。したがって、セキュリティ対策の基本的な考え方を変える必要があると楢原氏は言う。

 「これから求められる対策として重要なのは、まず気付くことです。感染はどうしても起きてしまうので、その影響範囲を最小化する必要があります。その上で、感染によって汚染された環境の健全化までを連動する対策が求められています」

 メールによる標的型攻撃やWeb経由のマルウエア感染、外部メディアからの感染といった脅威の増大に対して、楢原氏は「無害化」「最小化」「健全化」という三つの対策を提唱する。「これらを効率的かつ迅速に運用するためには、仮想化が必須となります」と楢原氏は強調する。

 仮想化技術を活用して、従来は「リスクの原因」と考えられてきた端末に高度なセキュリティを実装する。それがヴイエムウェアの考え方だ。

[画像のクリックで拡大表示]

ファットクライアントと
仮想環境(VDI)との大きな違い

 3段階の対策を実行する場合、物理環境の端末(ファットクライアント)と仮想環境(VDI)の違いは運用に大きな影響を与える。

 例えば、端末の紛失やUSBメモリーからの感染といった物理的脅威に対して、物理環境のリスクは高く、仮想環境のリスクはゼロまたは限定的である。未知のマルウエア感染などの論理的脅威については、楢原氏はこう説明する。

 「未知のマルウエア感染を防ぐという観点では、両者の差はありません。しかし、最小化と健全化を実施する上では仮想環境のほうがはるかに容易です。仮想環境の場合、クライアントの中身がデータセンター側に存在するからです。数万台の端末を利用している企業でも、IT部門が集中管理しているので様々な対策を機敏に講じることができます」

 ファットクライアントを全国の拠点で運用している場合は、感染したPCの特定だけでも大変な手間がかかる。特定に時間がかかれば、その間に感染はさらに広がってしまう。感染の封じ込め、つまり最小化は失敗する可能性が高い。感染した端末の健全化もおぼつかない。

 一方、セキュリティ対策の考え方が変わりつつある中で、改めてファイアウォールへの関心が高まっているようだ。

 「注目されているのは、仮想デスクトップ単位のファイアウォールの実装です。従来のファイアウォールは外部からの脅威を防ぐためのものですが、これから求められるのは内部の脅威を前提としたファイアウォールです。これを可能にするのが仮想デスクトップ単位のファイアウォールです」と楢原氏。1台1台の仮想デスクトップごとにファイアウォールを制御することで、端末単位で外部からの脅威に備えるとともに、感染したときにネットワークを通じて他の端末に感染が広がるのを防ぎ、影響範囲を最小化できる。

仮想化技術を活用して
セキュアなIT環境をつくる

 楢原氏が述べた仮想デスクトップ単位のファイアウォールの考え方は、マイクロセグメンテーションと呼ばれ、被害の「最小化」に役立つ。

 また、仮想化環境ならば、感染を封じ込めた上で感染した仮想デスクトップをクリーンアップし、感染していないOSを自動再適用するなどの迅速な「健全化」の措置が可能になる。

 「無害化」については、同社はパートナー企業との協力により、標的型攻撃メールの無害化ツール、Web攻撃の無害化ツールとの連携を実現。例えば、感染が疑われる端末をネットワークから切り離す際には、パートナー企業の検疫ネットワークとの連携が有効だ。健全化プロセスにおけるワクチンファイルとの連携についても、パートナー企業のツールを活用できる。

 「無害化」「最小化」「健全化」の対策を連動させようとすると、物理環境では時間も手間もかかり実質的な効果を実現するのは難しい。しかし、仮想環境なら簡単だ。

 現状、多くの日本企業のセキュリティ対策は十分とはいえない。頻繁なサイバー攻撃に備えるためには、下図のようなステップを踏んで対策の強化を図る必要がある。図の六つのステップにおいて、ヴイエムウェアのソリューションがフォーカスしているのはステップ1「アドバイザリー」とステップ4「VDI環境構築」である。ここでカギを握る技術は、今まで述べたVDIやマイクロセグメンテーションなどである。

 そのほかのステップについてはエコパートナーと連携することで、ヴイエムウェアはステップ1~6の全体をカバーしている。

 「100%の防御は難しいのですが、100%の健全化は可能です」と楢原氏。ヴイエムウェアのソリューションを導入することで、感染の特定と最小化、そして100%の健全化を実現しているセキュリティ先進企業は増え続けている。

[画像のクリックで拡大表示]
お問い合わせ