仮想化、クラウドで求められるシステム化したセキュリティ――RSAがコンセプトを説明NEWS

EMCとRSAは戦略説明会を開催。クラウドで変化する情報インフラのセキュリティに対し、同社が提唱する“セキュリティシステム”のコンセプトを紹介した。

2010年09月10日 16時59分 公開
[上口翔子,TechTargetジャパン]

 RSAセキュリティは9月9日、同日から開催の「RSA Conference Japan 2010」に合わせて、「クラウド時代到来で激変する仮想環境のセキュリティ動向」と題した記者説明会を開催した。

 来日したEMC バイスプレジデント兼RSA The Security Division of EMC プレジデントのアート・コビエロ氏がEMCとRSAが考える今後のビジョンを語った。

情報セキュリティにも航空管制システムのような包括的仕組みが必要

画像 アート・コビエロ氏

 コビエロ氏は、複雑化した情報インフラとそれを取り巻くセキュリティの状況について、「仮想化やクラウドの登場で情報インフラは過去10年間で飛躍的な成長を遂げた。一方でセキュリティは、マルウェア対策、DLP(Data Loss Prevention)、暗号化認証などの製品が個々に使用されており、各製品間で連携が取れていないのが現状」だと指摘。セキュリティの体制が情報インフラの変化に追い付けていないとした。

 そこで同社が提唱するのは「セキュリティをシステム化し、厳密な権限下で機能・管理すること」だ。コビエロ氏は空港の航空管制システムを例に挙げ、「1日に約十万機もの飛行機を制御できているのは、特定の人物のみが適切な情報へとアクセスできるようにし、管理が容易で効率的なフレームワーク上で運営できているからだ」と述べる。「情報セキュリティにも、この航空管制システムのように個々の製品を包括的に管理できるシステムが必要となる」(コビエロ氏)

 では実際にセキュリティをシステム化するにはどうすればよいのか。コビエロ氏はまず、組織や情報インフラストラクチャを統制するためのポリシー定義が必要だとする。情報システムを「コントロール」「コントロールの管理」「統制と可視化」の3レイヤーに分け、各レイヤーに対し先に定めたポリシーをトップダウンで落とし込む。各レイヤーでの制御状況は常に監視できる状態にしておき、必要に応じてアラートや状況追跡ができるような仕組みも設ける。最終的には、情報インフラ全体の制御と各イベント、アラートを相互に関連付けることで、コンプライアンスやリスクに関するリポート作成も容易にできるようになるという。

画像 同社が考える包括的なセキュリティのシステム。各製品にひも付いてベンダーから提供されている管理コンソールなどは複数使用することになるが、上記のシステムではそれらも1つのシステムとして包括的に運用される

 「物理世界で個々の製品にセキュリティ機能を組み込むことは困難な作業であり、インフラ全体に対応することはできない。一方、仮想化やクラウドではすべての要素が共通の仕組みを有しているため、その仕組みにセキュリティを組み込むことで、本当の意味でインフラ全体の保護が可能となる」とコビエロ氏。さらに、「仮想世界ではインフラを論理的かつ動的に細分化し、各ポイントにポリシーを適用できるため、インフラの一元的管理、運用が可能だ」と述べた。

 実際に上記のコンセプトを具現化した例としてコビエロ氏は、8月30日に発表した「VMware vShield」の新バージョンを紹介した。同製品は企業全体、アプリケーション、個々の仮想マシンレベルでゾーンまたはグループと呼ばれる論理構成を作成してセキュリティ管理ができる製品だ。RSAはヴイエムウェアと共同でvShieldにセキュリティ機能を組み込み、ポリシーをゾーンごとに適用できるようにした。さらに、RSAのDLPが持つデータ検出機能や分類機能を活用し、初期段階でゾーンを定義可能とした。

 さらに今後は、vShield Managerに管理機能を組み込み、仮想化管理ツール「VMware vCenter」のコンソールからセキュリティを管理できるような仕組みも設ける予定だという。同コンソールとRSAのセキュリティコンソール間のブリッジ機能を開発し、セキュリティ管理者が定めたポリシーの潜在的な影響を評価しながらシステムに提供していくような試みも検討されている。

 ガバナンスに対しても、RSAの統合ログ管理製品「SIEM:Security Information & Event Management」とガバナンス・リスク・コンプライアンス(RGC)製品とを連携させる。「これまでセキュリティポリシーを定義していたセキュリティ管理者とそのポリシーを運用していたシステム管理者が連携し、“セキュリティを含めた包括的な運用管理”が可能になる」(コビエロ氏)

Copyright © ITmedia, Inc. All Rights Reserved.

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news130.jpg

Cookieを超える「マルチリターゲティング」 広告効果に及ぼす影響は?
Cookieレスの課題解決の鍵となる「マルチリターゲティング」を題材に、AI技術によるROI向...