2008年02月19日 04時15分 UPDATE
特集/連載

爆発的な普及で脅威も本格化VoIPや仮想化の新手の脅威に要注意

VoIPと仮想化は爆発的な普及拡大を遂げており、これらの技術のセキュリティ問題が大きく浮上しても不思議ではない段階に来ている。

[Mike Chapple,TechTarget]

 セキュリティ専門家としてのわたしの2008年の予測は、これまで脅威があまり顕在化していなかった仮想化とVoIPに焦点を当てたものだ。2007年にはどちらの技術でも、重大な脆弱性などセキュリティ問題の初期的兆候が見られた。VoIPと仮想化は爆発的な普及拡大を遂げており、これらの技術のセキュリティ問題が大きく浮上しても不思議ではない段階に来ている。

仮想環境がターゲットに

 仮想化市場は2007年に大きく成長した。企業がデータセンターの省スペース化や、ハードウェアリソースの使用率向上を図っていることが背景にある。だが、仮想化は悪党たちの関心も引き付けている。

 攻撃者は今、仮想化の脆弱性を躍起になって探している。彼らの主な目的の1つは仮想マシンから抜け出すこと、つまりゲストOS上からホストにアクセスすることにある。調査会社Burton Groupの上級アナリスト、ピート・リンドストローム氏は、こうした攻撃者の動向に伴う緊迫した現状を次のように要約した。「攻撃者とエンタープライズアーキテクトは、仮想化のセキュリティをめぐってしのぎを削っている。この戦いはこれからいよいよ本格化しそうだ」

 2007年にエド・スコウディス氏率いるIntelguardiansのコンサルティングチームは、VMware Workstationから抜け出して攻撃を行うことが可能であることを実証した。エンタープライズクラスの仮想化技術をターゲットにした同様の攻撃が2008年に発生しても、驚くにはあたらない。

 では、社内に仮想化を導入している場合、どうすれば自衛できるのか。幾つかの対策が考えられる。

機密度に応じて仮想環境を分離する

 会社の予算や複雑さに対する許容度によって分離の程度は変わってくるだろうが、機密度が大幅に異なるデータは別の仮想環境に置くのが賢明だ。例えば、公開Webサーバをホストするインスタンスと社内データベースサーバをホストするインスタンスを、同じ仮想環境で運用するのは得策ではない。

おなじみの手法を踏襲する

関連ホワイトペーパー

VoIP | 仮想化 | 脆弱性 | セキュリティ対策


ITmedia マーケティング新着記事

news055.jpg

日本人がまだよく知らないYextと「DKM」のこと
2018年10月に米国ニューヨークで開催された「ONWARD18」の概要を紹介する。

news006.jpg

「100年後も生き残ると思う日本企業」調査、トヨタとホンダが不動の1、2位――リスクモンスター調べ
リスクモンスターは「100年後も生き残ると思う日本企業」調査を実施しました。

news019.jpg

KDDIまとめてオフィスが3000万円のムダ打ちから学んだB2Bマーケティングの正攻法
全国の中小企業向け支援サービスを展開するKDDIまとめてオフィスは、過去のマーケティン...