仮想化技術、デバイスポリシーと格闘するシマンテックのCIOInterview

セキュリティは人々の邪魔をするのではなく、手助けするものでなければならない――シマンテックのCIOに仮想化やデバイスポリシーについて聞いた。

2006年10月20日 07時00分 公開
[Dennis Fisher,TechTarget]

 Fortune 1000企業のCIOであるデビッド・トンプソン氏は、たいていの企業のITマネジャーよりも多くのリソースを使える立場にある。そして勤務先の企業がシマンテックであるため、同氏がいつでも利用できるセキュリティとデータ保護に関する専門知識は、ほとんどの企業のITマネジャーがうらやむほどである。

 Fortune 1000企業のCIOであるデビッド・トンプソン氏は、たいていの企業のITマネジャーよりも多くのリソースを使える立場にある。そして勤務先の企業がシマンテックであるため、同氏がいつでも利用できるセキュリティとデータ保護に関する専門知識は、ほとんどの企業のITマネジャーがうらやむほどである。

 しかしこれほどのアドバンテージがありながらも、トンプソン氏はほかの企業のCIOやCSO(最高セキュリティ責任者)が日々苦労しているのと同じような課題や懸念に直面している。先ごろ行われた昼食を交えたインタビューでトンプソン氏が語ったところによると、同氏は2月にシマンテックに入社して以来、元ベリタスソフトウェア(シマンテックが2004年末に買収)との技術統合の仕上げ作業に大半の時間を費やしたという。しかしこのプロジェクトが完了に近づいたのに伴い、同氏は幾つかの大規模な構想を進めようとしている。

 「バックオフィスのインフラの統合が完了したため、現在はデータセンターの統合に取り組んでいる。これは通常、最後の段階にならないと取り掛かれない作業だ。年末までに一部のラボを閉鎖するとともに、データセンターを整理統合する予定だ」とトンプソン氏は話す。

仮想化技術の未知数

 データセンター統合プロジェクトの一環として、トンプソン氏は仮想化技術に投資する考えだ。データセンターのサーバのコストを節約し、消費電力を削減するためである。これらはいずれも、シマンテックのCEOにとって主要な関心事なのである。この1~2年間の電力コストの上昇は、デュアルコアサーバの広範な普及時期と一致している。デュアルコアシステムは、従来のシングルコアマシンよりも多くの電力を消費し、発熱量も多い。

 こういった要因が重なったことで、標準的なデータセンターの運用に掛かるコストが大幅に増加した。その結果、多くの企業では、仮想マシンを利用してデータセンターに必要な物理サーバの数を減らすことによって、コストを切り詰め始めた。

 トンプソン氏は、将来、仮想化がシマンテックのインフラの中核になるとみている。

 「従来、当社のインフラに仮想化技術は含まれていなかったが、これから同技術を導入つもりだ。現在、この取り組みを開始すべく、アーキテクチャプランを準備しているところだ。この取り組みで大幅な経費節減が可能になるだけでなく、生産性も向上するだろう――ITで目指さなければならないのは、こういったイノベーションなのだ」と同氏は語る。

 しかし仮想マシンがもたらす数々のメリットの一方で、仮想化はセキュリティをめぐる疑問も呼び起こす。1台のサーバ上で複数の仮想マシンを稼働するという方式の安全性に関して懸念を抱く研究者もいる。WindowsなどのOSと違って、仮想マシンはハードウェアに直接結び付いていないため、仮想マシン同士のインタラクションを監視・把握するのが難しいというのだ。また、開発者やテスターがIT部門に通知せずにテスト用ボックス上に仮想マシンを素早く立ち上げることができるというのも、潜在的なセキュリティ問題につながる。

 しかしトンプソン氏によると、シマンテックでは、すべての仮想マシンを標準構成とし、IT部門が配備しなければならないというポリシーを策定したという。

 「当社の顧客向けトレーニング環境では以前、全米各地にサーバが配備されていた。われわれはこれらを一元的環境に集約し、認定された構成を使用するようにした。サーバイメージに対して侵入テストを実施することにより、この環境はセキュアであることが保証されている」とトンプソン氏は話す。

 「パッチなどをすべて組み込んだ適切なイメージからスタートしなければ問題が起きる。当社のインフラに関する標準のセキュリティ慣行はすべて、仮想マシンをホストするボックスにも適用される。ITチームは、このマスターイメージを重視している」と同氏は付け加える。

モバイルデバイスでは幹部にも例外を認めず

 多くのITプロフェッショナルと同様、トンプソン氏もエンドポイントコントロールという新たな問題に取り組んでいる。シマンテックも大企業の例に漏れず、全世界に従業員がおり、数多くの企業買収を通じて導入されたさまざまなインフラをシマンテックの社内標準に合わせることが常に課題となっている。

 トンプソン氏は、市場に出回っている各種のネットワークアクセスコントロール(NAC)アーキテクチャに注目してきたが、今のところ、モバイルデバイスのセキュリティ維持については、厳格なポリシーを適用することで対応している。

 同氏によると、こういったポリシーの中で最も重要なのは、すべてのデバイス(モバイルデバイスを含む)がシマンテックに所属し、社内ネットワークに接続するために同社のソフトウェアを組み込んでいる必要があるということだ。これは厳格なポリシーであり、同社の上層幹部もそれに従っているという。

 「ある幹部が文句を言ってきたが、『残念ですが』とわたしは彼の要求を退けた。モバイルデバイスのデータを暗号化する可能性についても検討している。モバイルデバイスの管理は容易ではない。ほかの大企業と同様、われわれもさまざまな問題を抱えている」とトンプソン氏は話す。

 トンプソン氏はシマンテックに入社する前は、オラクルおよびピープルソフトのCIOを数年間務め、その中で数多くの合併や吸収を経験した。同氏がシマンテックに迎え入れられたのも、その経験を買われてのことである。セキュリティ大手のシマンテックはおそらく、最近の情報セキュリティ業界の再編で最も精力的に買収を進めている企業であり、多数の組織の異なるインフラを結び付けてきたトンプソン氏の経験がそこで役立っているようだ。

 同氏が学んだ重要な教訓の1つは、セキュリティは人々の仕事を邪魔するのではなく、手助けするものでなければならないということだ。

 「ユーザーは、できればサポート担当者とやり取りしたくないと考えている。自助方式や自己修復機能を積極的に活用するなどして、オンラインインタラクションを改良する余地は大いにある。部下の技術者たちは直接的な方法を望んでおり、この部分では今後も機能を改善する必要がある。IM Logicを利用したインスタントメッセージング(IM)なども、ユーザーを支援する手段となる。IMコミュニケーションチャネルをセキュアにすることができれば、大きな可能性が開かれるだろう」とトンプソン氏は話す。

 「IMを全面的に禁止するという方針を採用しているCIOは多い。しかしIMはユーザーを支援したり、ユーザーとの境界を開放したりするのに役立つ。営業やサポートのスタッフは、ユーザーとコミュニケートすることを望んでいるのだ」と同氏は言う。

Copyright © ITmedia, Inc. All Rights Reserved.

髫エ�ス�ス�ー鬨セ�ケ�つ€驛「譎擾スク蜴・�。驛「�ァ�ス�、驛「譎冗樟�ス�ス驛「譎「�ス�シ驛「譏懶スサ�」�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

仮想化技術、デバイスポリシーと格闘するシマンテックのCIO:Interview - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...