[Security Days 2016 インタビュー] 情報窃取系サイバー攻撃に有効、仮想サーバ・仮想デスクトップ単位のファイアウォール「マイクロセグメンテーション」とは(ヴイエムウェア)
「マイクロセグメンテーションは、仮想デスクトップや仮想サーバ間でマルウェアの拡散時に発生するネットワーク通信を検知すると、自動でその通信を遮断しマルウェアを感染端末内に封じ込めることができます。」
特集
特集
PR
仮想化技術を用いた「マイクロセグメンテーション」というサイバー攻撃対策を掲げるヴイエムウェア株式会社 ソリューションビジネス本部 先進ソリューション シニア セキュリティ ソリューション アーキテクトの楢原 盛史 氏に、同社のサイバー攻撃対策のアプローチの独自性や、セッション「サイバーセキュリティ対策のゲームチェンジを実現する仮想化セキュリティを活用した最先端のセキュリティ対処方法とは? 」の見どころなどについて話を聞いた。
――「マイクロセグメンテーション」について教えてください。
知財などを標的にした情報窃取系のサイバー攻撃対策に、セキュリティ企業もユーザー企業も必死で取り組んでいます。メールやWeb、USBなどの外部メディアなどからのウィルス感染と情報窃取を防ぐセキュリティ対策を、多層的に行っているものの、結論をいえば、情報窃取を確実に止めることはできていないのが現状です。
そして、漏えいが許されないマイナンバー制度の運用も開始し、これまで以上に、セキュリティには「確実性」が求められるようになりました。
当社は、より「確実性」の高いセキュリティ対策の実現に向け、仮想化技術を用いた「マイクロセグメンテーション」という考え方を提唱しています。これは、「VMware NSX」という仮想化プラットフォーム上で、仮想デスクトップや仮想サーバの単位でファイアウォールを実装するものです。
――マイクロセグメンテーションが情報窃取系のサイバー攻撃に強いのはなぜですか。
情報窃取系のマルウェアが必ず行う、感染拡散の際に発生する各種の「ネットワーク通信」をブロックするからです。マイクロセグメンテーションは、仮想デスクトップや仮想サーバ間でマルウェアの拡散時に発生するネットワーク通信を検知すると、自動でその通信を遮断しマルウェアを感染端末内に封じ込めることができます。これにより、マルウェアの拡散をブロックすることができるのです。
仮想化プラットフォームなので、管理者の運用はシンプルです。感染端末のOSの強制入れ替えといった「健全化」も制御ソフトから一元的に行うことができます。このように、マルウェア感染拡散時に発生する不正なネットワーク通信の自動検知と遮断を実現出来るのがマイクロセグメンテーションの強みです。
――どんな顧客に向けたソリューションですか。
とにかく未知のマルウェアを使った攻撃から情報を守りたい、しかし、予算には限りがあるという方や、サンドボックスや振る舞い検知など、さまざまなセキュリティ機器を導入したものの、運用が追いつかないという方に対して、確実性の高いセキュリティ対策のお手伝いをすることが可能だと考えています。
もちろん、アンチウィルスやファイアウォールといった従来のセキュリティ対策が大事なのはいうまでもありません。当社のソリューションは既存対策を補完する位置づけです。
――検知や解析技術を提供する、専門セキュリティ企業との連携・協力体制を強化していますね。
われわれは、仮想デスクトップや仮想サーバにおける未知のマルウェア感染拡散の防止に注力しています。ですから、シンクライアントをセキュアに構築、維持していくための周辺サービスを、セキュリティ専門企業と連携しながら拡張しています。たとえば、ファットクライアントからシンクライアントへの移行時に端末やサーバ群に潜む未知のマルウェア感染痕跡を可視化するサービスも間もなくリリース予定です。
――Security Days 2016 の講演や展示の見どころは何ですか。
「未知のマルウェア感染拡散の検知」「影響の最小化」「セキュリティ運用の現場での課題」などをテーマに講演を行います。そして、ベンダーニュートラルな立ち位置で、既存のセキュリティ対策を補完し、運用可能な実装で、いま以上に安全性を高めることができる当社独自の強みについてお話をしたいと思います。
――ありがとうございました。
《ScanNetSecurity》
関連記事
この記事の写真
/