舞台裏で進行するMicrosoftのサイバーセキュリティの取り組みMicrosoftを再評価

Microsoftのセキュリティ対策が不十分だと思われているなら、それは同社のTrustworthy Computing(信頼できるコンピューティング)の取り組みが表に出ないためだ。

2013年08月02日 08時00分 公開
[Warwick Ashford,Computer Weekly]
Computer Weekly

 米Microsoftが「Trustworthy Computing」(信頼できるコンピューティング:以下、TwC)部門を設立してから10年がたった。Trustworthy Computingという名称は、例えば「大人の男性」のように、どこか矛盾した表現であるように思われることが多いが、それは本当に公正な評価だろうか?

 Microsoftは製品のセキュリティ対策が不十分である、という見方は根強い。だがそれは、同社のセキュリティ関連対策の多くが表に出てこないためだ。Microsoftの本社、レドモンドキャンパスを訪れれば、多くの取り組みがなされていることに、ほとんどの人間は驚くだろう。いまだ大勢の記憶に残っている、2000年前後のマルウェア攻撃騒ぎとは対照的に、さまざまな取り組みが静かに進行している。

Computer Weekly日本語版 2013年7月24日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 2013年7月24日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。


 TwCは、当時のMicrosoft製品への猛攻を受けて設立された部門で、特定の製品に縛られず、全社的に取り組みを進めている。

テクノロジーの信頼を高める

 TwCでは、Microsoftの創設者ビル・ゲイツ氏が、同社の成功に極めて重要であることに気付いたセキュリティ、プライバシー、信頼性に関する諸原則を各製品グループが順守しているかどうかに、常に目を光らせている。

 TwCの統括マネジャー、エイドリエンヌ・ホール氏は、「製品チームの目がテクノロジーの信頼性向上に向くように、常に会社の体制を作り、調整を続けている」と話す。

 その一環として、TwCはセキュリティ、地政学的な問題、オンラインの安全性、クラウドの信頼性に関してのポリシーや標準、手続き(セキュリティ管理やインシデントレスポンスなど)について、全社での統一を図っている。

 また、Microsoftのセキュリティ開発ライフサイクル(SDL:Security Development Lifecycle)の改良にも絶えず取り組み、無料で全てのソフトウェア開発者に公開している。

 TwCはMicrosoft自身の製品グループだけでなく、Microsoftのゲームコンソールやアプリストア向けに開発されたサードパーティーの全てのコンテンツの審査も行い、同じポリシーの適用を徹底している。

 また、製品グループに対策を伝えるだけでなく、ユーザーのために脆弱性情報を提供する、セキュリティインテリジェンスリポートを年に2回発行している。

 さらにTwCでは、モバイル、ソーシャル、クラウド、ビッグデータという、ビジネスの判断に影響する主なITトレンドに注目し、各トレンドがもたらすセキュリティの課題に対して、各製品が適切な対策を講じられるようにしている。

 「課題への対応の仕方に製品間でばらつきが生じないように、多大な投資を行っている。新しい問題や新しい規制に気を配ることも、その投資の一環だ」とホール氏は話す。

 TwCが注視している動向には、

  • 世界のモバイルワーカー人口が2015年までに13億人、つまり全労働人口の37%に達するとみられていること
  • 企業の65%が少なくとも1種類のソーシャルソフトウェアツールを導入していること
  • 組織の70%がクラウドコンピューティングサービスを使用中あるいは使用を検討していること
  • 今後5年間で非構造化データが80%増加すると予想されていること

が挙げられる。

セキュリティの鍵はパートナーシップ

 それらを踏まえてサイバーセキュリティを考えると、アイデンティティーおよびアクセス管理、モバイルマルウェア、クラウドのセキュリティ、犯罪目的でのビッグデータ活用への対策に力を入れることになる。

 TwCの傘下には、以下のようなセキュリティ関連組織がある。

続きはComputer Weekly日本語版 2013年7月24日号にて

本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。


Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 株式会社エーアイセキュリティラボ

最短10分で診断を開始、脆弱性診断の内製化を簡単に実現するツールとは?

自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。

市場調査・トレンド ゼットスケーラー株式会社

従来型SD-WANはもう限界? 防御強化と運用簡素化を実現するゼロトラスト実践術

クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。

製品資料 伊藤忠テクノソリューションズ株式会社

シングルベンダーSASEリーダーのNetskopeの実力とは?

企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。

市場調査・トレンド HENNGE株式会社

約2分の動画で分かる:ゼロデイ攻撃への対策が難しい理由と有効な予防策

ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。

製品レビュー HENNGE株式会社

2分で分かる、期限切れドメインを悪用する「ドロップキャッチ」の手口と対策

事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...

news025.png

「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。