【サーバ事業者が考えるセキュリティとは?】〜ホスティングサービス事業シェア最大手、OCNに聞く〜 | ScanNetSecurity
2024.05.08(水)

【サーバ事業者が考えるセキュリティとは?】〜ホスティングサービス事業シェア最大手、OCNに聞く〜

●ホスティングサービス事業シェア最大手、OCNに聞く

特集 特集
●ホスティングサービス事業シェア最大手、OCNに聞く

 SCAN 編集部の co.jp サーバ調査では、ドメインのシェアが全体の10%を占め、トップとなっていたOCN 。去る4月8日には脆弱性を持つサーバのバージョンアップを業界に先駆けて行い、迅速な対応でサービスを展開している。今回はバージョンアップの件も含め、インシデントに対する認識や業務フロー、またサーバ事業者としてどのようなセキュリティサービスを顧客に提供しているか、内幸町のNTT コミュニケーションズを訪ね、お話を伺った。

 
>> セキュリティ対策の起点は、情報の「収集」と「試験環境による確認」

編:通常、脆弱性などの情報はどのようにして入手していますか?

 脆弱性、セキュリティーホールに関するメーリングリストや有料メールマガジン、ウェブサイトなどを日頃から駆使して情報収集を行い、早期発見につとめています。

 その場合大切なのは、情報が「乱れ飛んでいる段階」であることを認識することだと思います。情報を収集し、それが本当に正しいのかどうかを判断するために、OCN では商用環境の他に試験環境をも設置しています。試験環境で試し、情報が正しいか否かを吟味、判断すること。これは、コスト面においてもなかなかエンドユーザではできないですよね。ですから、弊社で試験を実施して問題が発覚すれば、「正しい情報」としてユーザに告知します。これは、サーバ事業者が受け持つ役割のひとつと考えています。

編:お客様や個人の方から直接メールで連絡が入る、というケースもありますか?

 はい、あります。4月8日に対処を完了したサーバの脆弱性についても、3月18日に、お客様からメールによる報告を受けたことに端を発しています。もちろん、そのような指摘をいただいた場合には、個人の方に感謝と経過の報告を入れさせていただいてます。


>> 社内で横断的に人材を集め、対策チームを結成。ハードベンダとの連携も

編:問題が発覚した場合、もちろんその問題の重要度にもよると思いますが、対応する社内体制はどのようになりますか?

 今回のサーバ脆弱性の対処を例にとりますと、非常に重要な問題だと認識しましたので、サービス開発、運用、カスタマーサポート、セキュリティ、技術などキイとなる部門から横断的に人を集めてチームを結成し、責任者を選定した上で進めました。一同が会すことはもちろん、電話会議等も駆使しています。

 Nimda 騒動のときのことをお話ししますと、確かあれは土曜日だったと思います。午後10時頃にサーバに負荷がかかる状況になり、おかしい、CodeRed の再来か?と危惧を抱きましたが、どうやら別種らしい。そこですぐ、午前2時から電話会議を実施しました。その後、カスタマー対応部門へ対処方法のアドバイスを行ったんです。

 また、CodeRed 騒動の際にはお客様のルータに不具合が発生しましたので、すぐさまハードベンダとも相互で連絡を取り合い、対処方法を告知しました。

 現在までは、それぞれの問題の性質に合わせ、柔軟で迅速な社内体制で対処できていると思っています。


◇OCN TECHWEB
http://www.ocn.ad.jp/

◇OCN セキュリティチェックサービス
http://www.ocn.ne.jp/business/security_check/

◇OCN ホスティングサービス
http://www.ocn.ne.jp/hosting/


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  8. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  9. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  10. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

ランキングをもっと見る