【製品動向】ハイパーバイザーの危険を防ぐセキュリティ製品仮想マシンの不正操作を防ぐ

仮想環境の要となるハイパーバイザー。その安全性を確保すべく、ハイパーバイザー向けのセキュリティ製品が登場し始めている。最新の製品動向を示す。

2012年11月22日 08時00分 公開
[鳥越武史,TechTargetジャパン]

 仮想マシンで稼働する業務システムが増えるほど、仮想環境のセキュリティ対策の重要性は高まる。サーバ仮想化の中心的な要素であるハイパーバイザーが攻撃者に狙われれば、その被害は甚大になる。ベンダーの中にも、ハイパーバイザーの安全性を高めるセキュリティ製品を拡充する動きが少しずつ現れ始めた。本稿は、ハイパーバイザー向けセキュリティ製品の動向を示す。

 「ハイパーバイザーには非常に高い権限が集中する。そのため、ハイパーバイザーへのアクセスを慎重に制御する必要がある」。ネットワンシステムズの山崎文明氏は、こう強調する。CA Technologiesでプロダクトマーケティングマネージャーを務める金子以澄氏も、ハイパーバイザーに対するセキュリティ対策の重要性を指摘する。「ハイパーバイザーを不正に利用されると、社外から仮想マシンを自由に操られてしまう可能性がある。物理サーバ以上にセキュリティ対策が重要となる」(金子氏)

ハイパーバイザー攻撃の現状

海外では既に攻撃例も、脆弱性も脅威に

 国内では、目立ったハイパーバイザー攻撃が表に出てきていないこともあり、ハイパーバイザーセキュリティの脅威を実感するのは難しい。ただし、海外ではハイパーバイザーを狙った攻撃が発生しており、国内にも波及する可能性は否定できない。

 2011年2月、塩野義製薬の米国子会社Shionogiで発生した事件が、その1例だ(参考:事件に関する米連邦捜査局のプレスリリース)。同社を退職したIT部門のスタッフが、社内で稼働する米VMwareのハイパーバイザー「VMware ESXi」へインターネット経由で不正に侵入。業務アプリケーションが稼働する88個の仮想マシンを消去した。Shionogiは、額にして80万ドルもの損害を被ったという。

 ハイパーバイザーにおける脆弱性の存在も見逃せない。件数自体はそれほど多くはないものの、過去には何件か脆弱性が報告されている。2009年に明らかになったVMware ESX/ESXiの脆弱性は、仮想マシンのゲストOSからホストOSへの攻撃を可能にする危険性があった(参考:VMware Security Advisoriesの該当ページ)。

米国中心にハイパーバイザーセキュリティ啓蒙の動き

 こうした動向を受け、米国を中心にハイパーバイザーのセキュリティ対策の強化を促す動きが相次いでいる。米国立標準技術研究所(NIST)が2011年1月に発表した仮想化に関するセキュリティガイドライン「Guide to Security for Full Virtualization Technologies」では、ハイパーバイザーのセキュリティ対策の必要性を明示。ハイパーバイザーには常にパッチを適用し、不正利用されないように監視すべきだと指摘する。

 クレジットカード情報保護のためのセキュリティ標準「PCI DSS」を策定するPCI Security Standards Council(PCI SSC)。そのPCI SSCが2011年6月に発表した、仮想化に関するガイドライン「PCI DSS Virtualization Guidelines」は、「ハイパーバイザーが新たな攻撃対象となる」と指摘。ハイパーバイザーに対するアクセス制限の必要性を訴える。

ハイパーバイザーセキュリティ製品の動向

 こうした動きを受け、ハイパーバイザーの安全性確保を目的としたセキュリティ製品が少しずつではあるが登場し始めた。「ハイパーバイザーセキュリティ製品」という明確な製品分野があるわけではないが、アクセス制御やIDS(侵入検知システム)/IPS(侵入防御システム)といった製品の一部が、ハイパーバイザー攻撃に対処する機能を備えつつある。こうしたセキュリティ製品は、部分的ではあるものの、上述したガイドラインに準拠したセキュリティ対策を進めるのに役立つ。

製品動向1:管理ツールのアクセス制限を可能に

 ヴイエムウェアの「VMware vCenter Server」をはじめとする、ハイパーバイザーの管理ツールへのアクセス制御を実現するセキュリティ製品が登場し始めたのが、代表的な動きだ。

Copyright © ITmedia, Inc. All Rights Reserved.

鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

鬩幢ス「隴主�蜃ス�ス雜」�ス�ヲ鬩幢ス「隰ィ魑エツ€鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「�ス�ァ�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「隴趣ス「�ス�ソ�ス�ス�ス雜」�ス�ヲ鬩幢ス「隴趣ス「�ス�ソ�ス�スPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

【製品動向】ハイパーバイザーの危険を防ぐセキュリティ製品:仮想マシンの不正操作を防ぐ - TechTargetジャパン セキュリティ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

TechTarget鬩幢ス「�ス�ァ�ス�ス�ス�ク鬩幢ス「隴趣ス「�ス�ス�ス�」鬩幢ス「隴乗��ス�サ�ス�」�ス雜」�ス�ヲ 鬮ォ�エ�ス�ス�ス�ス�ス�ー鬯ィ�セ�ス�ケ�ス縺、ツ€鬯ョ�ォ�ス�ェ髯区サゑスソ�ス�ス�ス�ス�コ�ス�ス�ス�ス

鬩幢ス「隴取得�ス�ク陷エ�・�ス�。鬩幢ス「�ス�ァ�ス�ス�ス�、鬩幢ス「隴主�讓滂ソス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�シ鬩幢ス「隴乗��ス�サ�ス�」�ス�ス�ス�ス鬩幢ス「隴趣ス「�ス�ス�ス�ゥ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ュ鬩幢ス「隴趣ス「�ス�ス�ス�ウ鬩幢ス「�ス�ァ�ス�ス�ス�ー

2025/05/04 UPDATE

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...