【RSA Conference US 2015】ボーダレスの総合的なソリューションを提供するCiscoの戦略
RSA Conferenceに集まる来場者の多くは、ビジネスの現場におけるサイバーセキュリティに取り組んでいる人々だ。今回は展示内容、イベント全体の印象などについて、CiscoでProduct Marketing Securityのヴァイスプレジデントを務めるMarc Solomon氏に聞いた。
特集
特集

そんなRSA Conferenceの会場で、通常のブースエリアでの展示とは別に、やや異色のプロモーションを行っていたのがCiscoだった。会場の入口近くのフリースペースに巨大なモニタを設置したCiscoは、そこに来場者のWi-Fiトラフィックのデータをリアルタイムで表示していた。巨大モニタに表示しているデータおよび展示内容、イベント全体の印象などについて、同社Product Marketing SecurityのヴァイスプレジデントMarc Solomon氏に聞いた。
――モニタに表示されているデータについてお伺いさせてください。
まさに現在、この会場で何が起きているのか。今Wi-Fiに接続しているデバイスが何台あるのか、どんなツールを利用しているのか。このモニタでは、そのような情報を見ることができます。面白いでしょう。ちょっと変わった手法で、Ciscoの技術をご覧いただきたかったのです。もちろんデータは匿名化されていますから、皆さんのプライバシーは守られていますよ。
――このモニタを見ていると、DEF CON(編集部註:ハッキングイベント)の会場に迷い込んだようですが。
防御する私たちが、攻撃者の立場から考えるのは非常に大切なことです。セキュリティは「必ず敵がいる」というユニークなビジネスですから。
――たしかに、その通りです。
世の中は変化しています。現在、ますます多くのデバイスがインターネットに接続されるようになり、それは企業や顧客に大きな利益をもたらすのと同時に、攻撃者にとっても多くの「良い攻撃ポイント」を与えています。
そして彼らの目的も多様化しました。たとえば企業の技術的な機密情報やトレード情報を狙ったもの、あるいは国の政府に支援されたハッキングなど、攻撃者たちは様々な動機で、組織のデータを侵害します。そのために「この組織の、このデータを狙うためのマルウェア」が作られるようになりました。それがますます検出を難しくしています。だから私たちは、あらゆる面から、悪者がどのような手法で、どのような場所を攻撃するのかを「攻撃者のように」考えたうえで、様々なデバイスのセキュリティに取り組む必要があるのです。
――同時に攻撃の手法も進歩し、多様化していると思いますが、最近の攻撃の傾向として気になることはありますか。
攻撃者たちは、ますます的を絞ったスタイルに移行していますね。たとえば最新のシスコセキュリティレポートを見ても、標的型攻撃、フィッシング、ソーシャルエンジニアリング、そのような手法の攻撃が増えてきているのが分かります。また「マルバタイジング」のような新しい手法が見られるようになってきたことも挙げられます。
――セキュリティイベントの常連である御社にお尋ねしたいのですが、過去数年間と比較して、今年のRSA Conferenceの印象はいかがですか。
セキュリティが、ますます「ボーダーを超えた話」になっているのを感じます。たとえば、これまでセキュリティを重視してこなかった中小企業も、それについて考えなければならなくなった。あるいは一つの企業の中でも、単にセキュリティ部門の担当者だけが取り組む問題ではなく、重役たちが会議で取り上げる議題になった。多くの人々が、ますますセキュリティを重視し、「最良の手法」や「裁量の対処法」について考えるようになっています。
――今年の来場者を見ていて、特に感じたことはありますか。
大勢の方が、脅威インテリジェンスについて、そして企業がオートメーションで問題を解決する方法について語っています。しかし実際には、誰もが「我々は、ここからどこに向かっていくのだろう?」と悩んでいるのを感じます。この20年ほどの間、私たちはしかるべき方法でセキュリティを実施してきました。しかし、この次に何をすればいいのかを判断するのが難しい。だからこそ我々Ciscoは、セキュリティの問題について総合的に対処するアプローチを提供しています。
――そのアプローチについて、少し詳しくお話いただけますか。
我々の新しいソリューション「AMP(Advanced Malware Protection)」は、継続的なセキュリティを提供するものです。現在のサイバー脅威は日増しに高度化し、また複雑化しています。そのような脅威をもたらす攻撃者には、「攻撃される前」「攻撃を受けている最中」そして「攻撃を受けた後」、この3つに対応する1つのセキュリティシステムで制御することが必要です。
このソリューションは、あらゆる環境で働きます。エンドポイントで、ネットワーク上で、メールゲートウェイで、ウェブゲートウェイで、クラウドで、総合的にかつ継続的に攻撃を検出し、分析し、防御し、取り除くシステムが、現在の攻撃には不可欠なのです。
――「AMP」の他にも今回のRSA Conferenceで案内しているものを教えていただけますか。
もう一つお伝えしたいのは、現在の我々が「ローエンド向けのアプライアンス」にも注力しているということです。大企業で使われているものと同じ検出の技術を、中小企業、あるいは支店や営業所でも利用できるようにしています。それはとても重要なことだと私は考えています。
――ありがとうございました。
《》
関連記事
この記事の写真
/
関連リンク
特集
アクセスランキング
-
富士通 FENICS のネットワーク機器での不正通信、東京海上日動火災保険のメールデータが流出した可能性
-
浄化槽システム開発委託先でノートPC紛失「高度なセキュリティで漏えいリスクはない」と公表遅れる
-
Azure AD おまえもか、クラウド オンプレ両参加のデバイスに潜む危険
-
富士通 FENICS のネットワーク機器での不正通信、岩崎通信機グループのメールデータが流出した可能性
-
サイバー攻撃の動機 セキュリティ企業に恥をかかせる
-
メールアドレス手入力ミス 統一地方選挙立候補予定者の個人情報誤送信、送信先音信不通
-
富士通 FENICS のネットワーク機器での不正通信、京セラのメールデータの一部が外部流出した可能性
-
金沢大学同窓会員8,910件記録したUSBメモリ紛失するも暗号化済み
-
Microsoft OneNote形式のファイルを悪用した Emotet の新たな手口を確認
-
“判明した時点で第一報的公表を検討することが望ましい” ~「サイバー攻撃被害に係る情報の共有・公表ガイダンス」公表