仮想化セキュリティ ― HyTrust社Eric Chiu氏と今後の傾向を考える(CA Security Reminder) | ScanNetSecurity
2024.05.19(日)

仮想化セキュリティ ― HyTrust社Eric Chiu氏と今後の傾向を考える(CA Security Reminder)

この認識が広まるにつれ、データセンタとクラウドのアーキテクチャに補完的セキュリティ対策を組み込むことが一般化してゆくでしょう。

特集 特集
CA Technologies社 Russell Miller氏
CA Technologies社 Russell Miller氏 全 2 枚 拡大写真
CA Security Reminder は、コンシューマライゼーションが進行する企業情報システムの情報セキュリティとアイデンティティ管理について考えます。

CA Technologies の Russell Millerが、仮想化セキュリティベンダ HyTrust社の Eric Chiu に、今後数年間の仮想化セキュリティの成功要因について聞く。

--HyTrust社の共同創業者であり社長を務めるEric Chiu氏との仮想化セキュリティQ&Aシリーズも、本日のブログで終了です。今回は、将来の展望について語っていただくとともに、仮想化に伴うリスクを管理するためのヒントを教えていただきます。


Q: 今後2~5年を考えると、どのような仮想化セキュリティの動きが最大の影響力を持つと思いますか?

A: 「仮想化は、データセンタで確立された職務分掌を崩しかねない」と気付きはじめたIT担当エグゼクティブが増えています。そして、多くの場合、コンプライアンス・オフィサは「(物理環境と)仮想環境のギャップによって、既存のコンプライアンス・プランの有効性が失われるかもしれない」との認識を持ちつつあります。

同時に、「vSphere プラットフォームでは高ティアのワークロードに対して十分な統制および監視を提供することができない」という認識も高まっています。この認識が広まるにつれ、データセンタとクラウドのアーキテクチャに補完的セキュリティ対策を組み込むことが一般化してゆくでしょう。

こうした動きを受け、今後2年の間に、大半のセキュリティ・ベンダは仮想化に対して製品を真に最適化しようとするはずです。ただ、私はもっと時間がかかると考えています。CA Technologiesは、より重要性の高い仮想化されたワークロードとプライベート・クラウドのために開発されたCA ControlMinder for Virtual Environments (CM VE) という製品を持っており、他社に先んじていると言えるでしょう。

Q: プライベート・クラウドにあるマルチテナントの仮想環境をセキュアにすることについて、もう少し詳しくお話しいただけますか?

A: ほとんどのプライベート・クラウドとハイブリッド・クラウドは仮想化のうえに成り立っています。ですから、仮想化されたデータセンタが抱える統制と監視の問題はすべて、クラウドにも存在します。 IT-as-a-serviceの経済的メリットは非常に強力なので、ほとんどの企業にとって、クラウドへと大きく舵を切ることは不可避でしょう。しかし、クラウドのセキュリティに関わる問題は、多くのCIOやクラウド・アーキテクトにとって、最大の懸念事項なのではないでしょうか。

懸念事項の筆頭に挙げられるのは、VMwareが「詮索好きの隣人- nosy neighbor」と呼ぶ問題です。統制や監視がきちんと行われないと、あるテナントのvSphere管理者が他のテナントのワークロードにアクセスして、VMの削除やクローニングを行ったり、重要なVMを信頼できないネットワーク に接続したりすることが可能になってしまいます。また、サービス・プロバイダの管理者に対してマルチテナントのポリシを施行し、お客様の環境構成やお客様データへのアクセスに間違いが起こらないようにする必要もあります。

こうした懸念を解消しなかぎり、プライベート・クラウド環境にあるビジネス・ユニットの大半やクラウド・サービス・プロバイダのお客様との案件がまとまらないのは明らかです。これに関連して、各テナントについて監査品質のログを収集することは、テナント環境のコンプライアンスとガバナンスを実現するうえで不可欠となっています。

従来のデータセンタでは、こうした問題の一部は、アプリケーションごとに物理サーバをたてることで解決されていました。これは「エアギャッピング」とも呼ばれる手法です。ただ、プライベート・クラウドの経済性を考えれば、ほとんどのテナントにとってこの選択肢はありえません。そこで、ここでもまた、論理的なワークロードの隔離を行うために仮想環境に最適化されたアクセスが必要となります。これもCA ControlMinder for Virtual Environments が得意とするところです。

Q: 最後に、今後の数年間を見据え、仮想化リスクを管理するために求められるIT管理について、ご指摘のあった点をまとめたいと思います。

A: 成功のための戦略は、実に明快です。

・まず、 仮想環境が重要なアプリケーションとデータに与える具体的なリスクを調査・理解します。特権ユーザに関する監視・統制の課題には特に注意します。

・次に、ティア1のワークロードについて、従来のデータセンタと同レベルの保護とコンプライアンスを実現する方法を決めます。ポリシの施行、職務分掌、最低限の特権アクセスといった基本原則に重点を置きます。ITガバナンスおよびコンプライアンスのポリシが制定されている企業では、ポリシ要件が仮想環境にどう対応するのかも考えてください。また、仮想化の特性を反映させるために、ポリシの改訂が必要ないか検討します。

•さらに、セキュリティとコンプライアンスを確実に実現するためにvSphereプラットフォームの仕組みが適切であるか評価します。ユーザ別にアクションを追跡する、仮想インフラにアクセスする様々な役割に厳密に定義された許可を付与する、電源オフやVMのクローニングといった高インパクト操作の承認を確立する、監査人にコンプライアンスを証明するために必要なあらゆる種類のログデータを自動的に集める、といった基本的なことを検討します。

・最後に、従来のデータセンタ、仮想環境、そして最終的にはクラウドの統制と監視を統合する方法を検討します。「アイデンティティ管理とアクセス制御はどのように統合するのか?」「セキュリティ・ポリシの管理はどうするのか?」「SIEMとログマネジメントの管理はどうするのか? 」と考えてみてください。

(Russell Miller)

筆者略歴:CA Technologies において、ネットワークセキュリティの分野で倫理的ハッキングから製品マーケティングまで様々な役割を務める。現在、CA ControlMinder および CA ControlMinder for Virtual Environments のマーケティング活動を統括

《ScanNetSecurity》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る