Microsoftのセキュリティ対策が不十分だと思われているなら、それは同社のTrustworthy Computing(信頼できるコンピューティング)の取り組みが表に出ないためだ。
米Microsoftが「Trustworthy Computing」(信頼できるコンピューティング:以下、TwC)部門を設立してから10年がたった。Trustworthy Computingという名称は、例えば「大人の男性」のように、どこか矛盾した表現であるように思われることが多いが、それは本当に公正な評価だろうか?
Microsoftは製品のセキュリティ対策が不十分である、という見方は根強い。だがそれは、同社のセキュリティ関連対策の多くが表に出てこないためだ。Microsoftの本社、レドモンドキャンパスを訪れれば、多くの取り組みがなされていることに、ほとんどの人間は驚くだろう。いまだ大勢の記憶に残っている、2000年前後のマルウェア攻撃騒ぎとは対照的に、さまざまな取り組みが静かに進行している。
本記事は、プレミアムコンテンツ「Computer Weekly日本語版 2013年7月24日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。
なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。
TwCは、当時のMicrosoft製品への猛攻を受けて設立された部門で、特定の製品に縛られず、全社的に取り組みを進めている。
TwCでは、Microsoftの創設者ビル・ゲイツ氏が、同社の成功に極めて重要であることに気付いたセキュリティ、プライバシー、信頼性に関する諸原則を各製品グループが順守しているかどうかに、常に目を光らせている。
TwCの統括マネジャー、エイドリエンヌ・ホール氏は、「製品チームの目がテクノロジーの信頼性向上に向くように、常に会社の体制を作り、調整を続けている」と話す。
その一環として、TwCはセキュリティ、地政学的な問題、オンラインの安全性、クラウドの信頼性に関してのポリシーや標準、手続き(セキュリティ管理やインシデントレスポンスなど)について、全社での統一を図っている。
また、Microsoftのセキュリティ開発ライフサイクル(SDL:Security Development Lifecycle)の改良にも絶えず取り組み、無料で全てのソフトウェア開発者に公開している。
TwCはMicrosoft自身の製品グループだけでなく、Microsoftのゲームコンソールやアプリストア向けに開発されたサードパーティーの全てのコンテンツの審査も行い、同じポリシーの適用を徹底している。
また、製品グループに対策を伝えるだけでなく、ユーザーのために脆弱性情報を提供する、セキュリティインテリジェンスリポートを年に2回発行している。
さらにTwCでは、モバイル、ソーシャル、クラウド、ビッグデータという、ビジネスの判断に影響する主なITトレンドに注目し、各トレンドがもたらすセキュリティの課題に対して、各製品が適切な対策を講じられるようにしている。
「課題への対応の仕方に製品間でばらつきが生じないように、多大な投資を行っている。新しい問題や新しい規制に気を配ることも、その投資の一環だ」とホール氏は話す。
TwCが注視している動向には、
が挙げられる。
それらを踏まえてサイバーセキュリティを考えると、アイデンティティーおよびアクセス管理、モバイルマルウェア、クラウドのセキュリティ、犯罪目的でのビッグデータ活用への対策に力を入れることになる。
TwCの傘下には、以下のようなセキュリティ関連組織がある。
本記事は抄訳版です。全文は、以下でダウンロード(無料)できます。
Copyright © ITmedia, Inc. All Rights Reserved.
自社のWebサービスやアプリの安全性をチェックする脆弱性診断は、これまでIT部門で担当することが多かったが、開発部門や事業部門でも実施したいというニーズが高まっている。求められているのは、より手軽な脆弱性診断ツールだ。
クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。
企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。
ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。
事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。