2007年06月19日 05時00分 公開
特集/連載

仮想化で深刻化するセキュリティ問題Column

仮想化された世界では、従来のシステムとアプリケーションの防御構築技術がそのまま通用するとは限らないという認識が重要だ。

[Mike Rothman,TechTarget]

 仮想化がデータセンター業界で大流行しているが、それにはもっともな理由がある。利用率40%未満で運営されている典型的なサーバの場合、仮想化によって技術リソースを効率的に利用し、かなりのコスト削減につなげることが可能なのだ。EMC傘下のVMwareの拡大や、ほかの仮想化プラットフォームの数からみても、この技術は明らかに急成長モードに入っている。

 例によって、セキュリティは後手に回りがちだが、これは大きな問題だ。仮想化はサーバとデータセンターの定義を変えてしまう。物理的に離れたサーバがネットワーク経由で接続されている(セキュリティや監視が可能という前提になる)のとは対照的に、仮想環境は孤立化した、内蔵型の「ボックス内データセンター」であり、以前はネットワーク経由で発生していたプロセス間通信が、すべて1台のマシンの中で発生する。セキュリティ上の影響が深刻になるのは必至だ。

 実際は、業界がシステムとアプリケーションの防御構築に費やしてきた15年間の実績が、どの程度の仮想化で覆されてしまうのかは誰にも分からない。状況を把握するために、仮想化された世界ではセキュリティ機能も異なるという認識が重要だ。

 もう1度はっきりさせておくと、仮想化セキュリティ上の最重点課題が何になるかを正確に言い当てることは不可能だが、主に考慮すべき点をここに幾つか挙げておく。

「ネットワーク防御」の意味が変わる

 ほとんどのネットワーク防御は、トラフィックを監視して各パケットや動作を悪質なものの特徴と見比べ、それから行動を起こすのが基本だ。トラフィックが見えない場合、仮想化されたサーバ内部で機能するネットワークベースのアプローチを実装しなければならない。言い換えれば、仮想マシン内部あるいは複数台のマシンを横断している仮想インフラ間のプロセス間通信を監視することになる。

 仮想化された世界での「ネットワーク」の定義は大きく異なり、違った形の防御が必要だ。Blue Lane TechnologiesReflex Securityの2社は、問題がどんなものになろうと、既にこの問題の解決を手掛けている。

ハイパーバイザーは攻撃にうってつけ

 OSがどれほどセキュアでないかは誰もが口にする。OSがすべてセキュアでないのは確かだが、さらに複雑なことに、ハイパーバイザーという潜在的に不確かなOSの上に、潜在的にセキュアでないOSをわざわざもう1つ重ねることになる。

 仮想化用語に詳しくない人のために説明しておくと、ハイパーバイザーとはハードウェアとその上にあるOSの間に置くソフト抽象化レイヤーのこと。これはソフトであり、ほとんどのソフトの例に漏れず、かなり脆弱だ。問題はどの程度脆弱かだが、リスクはかなり高い。基盤となっているハイパーバーザーが攻撃されれば、その上で実行されている仮想マシンをすべて乗っ取られてしまう恐れがある。

 ハイパーバイザーの脆弱性が発覚した場合、例えて言うと流砂の上に高層ビルを建てるようなことになる。建築工学の専門家でなくてもどうなるかは分かるだろう。

膨大な設定管理

 各物理サーバ上に5、10あるいは100の仮想デバイスがある場合、既存の設定管理インフラには多大な負荷が掛かる。別々のOSを実行している5000の仮想イメージにパッチを当てるのは不可能に近い。現在の設定管理製品は、仮想世界で運営するのに必要なスケーラビリティ(および効率性)を考慮したものへと進化させる必要がある。

事業継続性が課題に

 企業の多くは、万一のために予備サーバと複製技術を備えている。ミッションクリティカルなアプリケーションではダウンタイムが相当高くつくことから、これは適切な措置と言える。しかし、これら重要なアプリケーションを仮想環境で実行する場合、事業継続計画はそのことを織り込んで進化させることが必要だ。

 「いつか来た道」という意味では、これは解決済みの問題だ。かつてメインフレームのOSでは解決された。だが、以前に直面したことのある問題で、類似点を挙げられるからといって、この新たな現実でもすぐに問題が解決されるとは限らない。

ソフトウェアのビジネスモデルは変化が必要

 多くのソフト、特に管理ソフトは管理対象となるデバイスの数に応じた料金体系となっているが、仮想世界では何が管理対象のデバイスになるのだろう。作成した仮想イメージすべてについて料金を払う必要があるのか。イメージを削除すれば払い戻しが受けられるのか。わたしはこの疑問には答えられないが、料金の現状が不十分だとは言える。

 仮想化の結果、新しいソフト料金モデルがいずれ浮上してくるだろう。

 こうした問題の幾つかは、早いうちに答えが出る可能性も十分ある。これに取り組んでいて、問題解決のための新製品を投入している優秀な人たちを、わたしはたくさん知っている。

 しかし、主な問題がはっきりするまでは、社内のデータセンター担当者と協力し、自社の環境にとっての仮想化セキュリティ計画をどうすべきかを考えることが重要だ。仮想化に向けた道のりは楽しいかもしれないが、「ジェットコースターを降りたばかりで頭がクラクラして吐きそう」的な楽しさになるだろう。

本稿筆者のマイク・ロスマン氏は、アトランタにある業界調査企業、Security Inciteの社長兼主任アナリストを務めており、著書に「The Pragmatic CSO: 12 Steps to Being a Security Master」がある。

TechTargetジャパンへのご登録はお済みですか?

「TechTargetジャパン」メンバーシップのご案内

会員登録を行うことで、300点以上の技術資料がそろったホワイトペーパーや興味・関心分野ごとに情報を配信するメールマガジン、ITmediaや@ITの特集記事がPDFでまとまって読める電子ブックレットなど、各種サービスを無料で利用できます。会員登録(無料)はこちらから


ITmedia マーケティング新着記事

Yahoo!広告がLINE広告と連携 「LINE NEWS」面への配信を開始
ヤフーとLINENが広告事業で初めての連携。

news019.jpg

人はなぜFacebookを離脱したくなるのか? プライバシー懸念を上回る理由
さまざまな懸念もよそに拡大する巨大SNS。一方でそこからログアウトする人々は何を思うの...

news117.jpg

化粧品の二次流通市場規模は推計1555億円――メルカリとアイスタイル調査
二次流通市場購入者の40.1%が、使ったことがない化粧品を試すための“トライアル消費”...