【サーバ事業者が考えるセキュリティとは?】〜ホスティングサービス事業シェア最大手、OCNに聞く〜
●ホスティングサービス事業シェア最大手、OCNに聞く
特集
特集
SCAN 編集部の co.jp サーバ調査では、ドメインのシェアが全体の10%を占め、トップとなっていたOCN 。去る4月8日には脆弱性を持つサーバのバージョンアップを業界に先駆けて行い、迅速な対応でサービスを展開している。今回はバージョンアップの件も含め、インシデントに対する認識や業務フロー、またサーバ事業者としてどのようなセキュリティサービスを顧客に提供しているか、内幸町のNTT コミュニケーションズを訪ね、お話を伺った。
>> セキュリティ対策の起点は、情報の「収集」と「試験環境による確認」
編:通常、脆弱性などの情報はどのようにして入手していますか?
脆弱性、セキュリティーホールに関するメーリングリストや有料メールマガジン、ウェブサイトなどを日頃から駆使して情報収集を行い、早期発見につとめています。
その場合大切なのは、情報が「乱れ飛んでいる段階」であることを認識することだと思います。情報を収集し、それが本当に正しいのかどうかを判断するために、OCN では商用環境の他に試験環境をも設置しています。試験環境で試し、情報が正しいか否かを吟味、判断すること。これは、コスト面においてもなかなかエンドユーザではできないですよね。ですから、弊社で試験を実施して問題が発覚すれば、「正しい情報」としてユーザに告知します。これは、サーバ事業者が受け持つ役割のひとつと考えています。
編:お客様や個人の方から直接メールで連絡が入る、というケースもありますか?
はい、あります。4月8日に対処を完了したサーバの脆弱性についても、3月18日に、お客様からメールによる報告を受けたことに端を発しています。もちろん、そのような指摘をいただいた場合には、個人の方に感謝と経過の報告を入れさせていただいてます。
>> 社内で横断的に人材を集め、対策チームを結成。ハードベンダとの連携も
編:問題が発覚した場合、もちろんその問題の重要度にもよると思いますが、対応する社内体制はどのようになりますか?
今回のサーバ脆弱性の対処を例にとりますと、非常に重要な問題だと認識しましたので、サービス開発、運用、カスタマーサポート、セキュリティ、技術などキイとなる部門から横断的に人を集めてチームを結成し、責任者を選定した上で進めました。一同が会すことはもちろん、電話会議等も駆使しています。
Nimda 騒動のときのことをお話ししますと、確かあれは土曜日だったと思います。午後10時頃にサーバに負荷がかかる状況になり、おかしい、CodeRed の再来か?と危惧を抱きましたが、どうやら別種らしい。そこですぐ、午前2時から電話会議を実施しました。その後、カスタマー対応部門へ対処方法のアドバイスを行ったんです。
また、CodeRed 騒動の際にはお客様のルータに不具合が発生しましたので、すぐさまハードベンダとも相互で連絡を取り合い、対処方法を告知しました。
現在までは、それぞれの問題の性質に合わせ、柔軟で迅速な社内体制で対処できていると思っています。
◇OCN TECHWEB
http://www.ocn.ad.jp/
◇OCN セキュリティチェックサービス
http://www.ocn.ne.jp/business/security_check/
◇OCN ホスティングサービス
http://www.ocn.ne.jp/hosting/
(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml
《ScanNetSecurity》