山野修が考えるセキュリティ業界のオープン化(マカフィー) [Security Days Spring 2018] 2ページ目 | ScanNetSecurity
2020.02.26(水)

山野修が考えるセキュリティ業界のオープン化(マカフィー) [Security Days Spring 2018]

福岡を皮切りに名古屋、大阪、そして3月7日からの3日間、東京で開催される「Security Days Spring」は、国内外のセキュリティベンダーによるセミナー中心のイベントで、多くの企業や専門家が最新知見の講演を行う。

研修・セミナー・カンファレンス セミナー・イベント
「それぞれの得意分野の協業、補完、情報共有が必要」マカフィー株式会社 代表取締役社長 山野 修 氏
「それぞれの得意分野の協業、補完、情報共有が必要」マカフィー株式会社 代表取締役社長 山野 修 氏 全 1 枚 拡大写真
山野氏:現代のサイバー攻撃に対しては、これまでのように一社や個人で守り切れるレベルではなくなってきていると思います。現在、業界で強調されるのはクラウド、IT、OT(Operational Technology)他の業界横断での協業体制です。さまざまな要件が変わってきている中で、セキュリティ業界のオープン化が必要だと思っています。

サーバーOSやネットワークはオープン化が進んでいますが、じつはセキュリティ業界はあまりオープンになっておらず、ベンダー依存の機器や手法が普通で、脅威情報の共有もまだ十分ではありません。もちろん、セキュリティという性質や顧客情報にからんでオープンにできない、オープンにしないほうがいいという情報もありますが、防御すべき層が、エンドポイントやオンプレミスリソースから、ネットワーク、クラウド、モバイルへと広がっており、ベンダー側もすべての防御を提供できるわけではありません。エンドポイント、クラウド、ネットワークなどとそれぞれ得意分野の協業、補完、情報共有が必要です。

たとえば、クラウド事業者は、ネットワーク経路、通信は保護しますが、クラウドに保存されるデータまで監視はできません。ユーザーのリソースですし、どのファイルがクラウド保存してはいけないのか、どのサービスが禁止されているのか、なにがルール違反なのかは、各ユーザーが決めなければなりません。

――オープン化を進めるための具体的な取り組みがあれば教えてください。

山野氏:脅威情報については、脅威インテリジェンスの共有テクノロジーであるMcAfee Data Exchange Layer(DXL)を業界向けにオープンソースとして公開しており、OpenDXLとしてさまざまなベンダーが利用できるようにしています。マカフィーが持つエンドポイントに関する脅威情報を、例えばメールベンダーやファイアウォールベンダーが利用しています。

McAfee ePolicy Orchestrator(ePO)は、エンドポイントやネットワーク機器の統合管理コンソールとして、セキュリティポリシーの適用やルールの設定の共通化、関連して複数の機器やソリューションの統合運用を実現するものですが、このAPIを公開しています。多数のベンダー機器がこのAPIに対応しており、コンソールで一元管理を行う事ができます。

企業システムがクラウドを利用し、エンドポイントのスマートデバイスも各種Webサービスやアプリを使うようになり、システムをファイアウォールの内側外側で分離できなくなってきています。その影響で、クラウド、エンドポイント、ネットワークが、複数ベンダーやサービスによって構築されます。それぞれに設定や管理が必要ですが、例えば、クラウドの先にも、社内と同じポリシーや制御を適用しなければなりません。セキュリティの責任分担が避けられなくなり、設定やポリシー適用、全体の連携動作が煩雑になるのですが、ePOのような標準があれば、それらを統括してくれます。

対外的な活動では、カスペルスキーやユーロポールと共同で、ランサムウェアの解読鍵を提供するサービス No More Ransom(nomoreransom.org) を運営しています。

――3月8日(木)の講演「エンドポイントとクラウドを制御する次世代エンタープライズセキュリティアプローチ」はどんな内容を予定していますか。

山野氏:マカフィーが毎年出している脅威予測についてまずお話しする予定です。2018年、これからの動向予測ですね。

また、次世代セキュリティの考え方で「Protect」「Detect」「Correct」という3つについてお話しようと思っています。これまでのセキュリティは「Protect」つまり守ることが中心でしたが、現在は発見(Detect)と対応(Correct)も考える必要があります。日本と海外でのこの認識にどんな違いがあるかの話も考えています。IoTセキュリティの話も必要かと思っています。ご期待ください。

──ありがとうございました。
  1. «
  2. 1
  3. 2

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 複数の製品にDLLハイジャックの脆弱性(トレンドマイクロ)

    複数の製品にDLLハイジャックの脆弱性(トレンドマイクロ)

  2. ホームセンターWebサイトが改ざん被害、別サイトへ誘導(ケーヨー)

    ホームセンターWebサイトが改ざん被害、別サイトへ誘導(ケーヨー)

  3. JR山手線で寝ている間にUSBメモリやノートPC置き引き(筑波大学附属高等学校)

    JR山手線で寝ている間にUSBメモリやノートPC置き引き(筑波大学附属高等学校)

  4. NEC製のWi-Fiホームルータ製品に複数の脆弱性(JVN)

    NEC製のWi-Fiホームルータ製品に複数の脆弱性(JVN)

  5. 「いちまさオンラインショップ」に不正アクセス、セキュリティコード含む約300件流出可能性(一正蒲鉾)

    「いちまさオンラインショップ」に不正アクセス、セキュリティコード含む約300件流出可能性(一正蒲鉾)

  6. gmai.com ドメインは実在、タイプミス誤送信 法人情報流出(新潟県)

    gmai.com ドメインは実在、タイプミス誤送信 法人情報流出(新潟県)

  7. 教育メニューにNRIセキュアの「セキュアEggs」を追加(GSX)

    教育メニューにNRIセキュアの「セキュアEggs」を追加(GSX)

  8. 保有ドメインへ不正アクセス、迷惑メール送信の踏み台に(日本郵便)

    保有ドメインへ不正アクセス、迷惑メール送信の踏み台に(日本郵便)

  9. CrowdStrike Blog:FANCY BEAR( APT28 )、ファンシーベアとは何者か?

    CrowdStrike Blog:FANCY BEAR( APT28 )、ファンシーベアとは何者か?

  10. SSD対応のデータ消去・物理破壊機と管理ソフト発売(オリエントコンピュータ)

    SSD対応のデータ消去・物理破壊機と管理ソフト発売(オリエントコンピュータ)

ランキングをもっと見る