クラウドに関するセキュリティ領域では、可視性の向上とビッグデータ分析が注目のテーマとなりそうだ。2015年のRSA Conferenceを前に、セキュリティ専門家の意見をまとめた。
“クラウド環境の可視性”というキーワードが大きな変化の原動力となるかもしれない。情報セキュリティに関する業界最大級の年次カンファレンス「RSA Conference 2015」では、このテーマに注目が集まりそうだ。
セキュリティ専門家の予想では、企業のクラウドアプリケーションやサービスが攻撃された際の検知能力の強化に向け、新興の技術や手法が脚光を浴びる見通しだ。
クラウドコンピューティングに対する可視性の欠如は、セキュリティ担当者や企業にとって長い間、大きな不安の種だった。企業のセキュリティ対策では、ハッキングされたクラウド認証情報から企業に不正アクセスをされないように力を入れるべき――、そう専門家は説いてきた。一方で、そうした攻撃者が何をやっているか把握するのは、不可能ではないとしても、難しいと指摘している。
「何者かが、米Microsoftや米Salesforce.comをはじめとする大手クラウド事業者をハッキングすることが不安なのではない」、と国際的なセキュリティの非営利団体であるCloud Security Alliance(CSA)の創設者でCEOのジム・レビス氏は話す。「不安なのは、何者かが自社のアカウントにアクセスを確立したにもかかわらず、自社のインフラではないため自分たちにはそれが分からないという事態だ」
結果として、クラウドのアカウントが不正アクセスされたかどうかを調べるために、脆弱性スキャンや侵入テストを行うのは難しい。悪用されているかどうかを見極めるのはさらに困難だ。
米調査会社Nemertes Research Groupの最高経営責任者(CEO)であるジョナ・ティル・ジョンソン氏は、セキュリティの可視性に関する限り、クラウドは「ぽっかり空いた大穴」の状態だと指摘する。
攻撃者はこの可視性の欠如を突いて、クラウドアプリやサービスを悪用して企業からデータを持ち出している。そう指摘するのは、クラウドセキュリティを手掛ける米Skyhigh Networksの製品マーケティング担当副社長、カマル・シャー氏である。
「企業のデータを盗み出すために、クラウドサービスが悪用される事例は増えている。クラウドで起きていることはサイバーセキュリティの盲点になりつつある」(シャー氏)
そうしたクラウドの盲点をなくすための選択肢が現れつつある。
CSAのレビス氏によれば、その選択肢の1つである“クラウドアクセスセキュリティブローカー”は、クラウドサービスとユーザーの間のアクセスポイントを提供して、セキュリティポリシーの徹底と利用監視能力を強化できる。
「このサービスは、クラウドのリスクを管理して、クラウド事業者側での可視性の欠如を解決するのに役立つ中間技術を提供する。クラウドアクセスセキュリティブローカーには相当注目が集まっており、RSA(Conference 2015)でもその傾向が続くと予想する」(レビス氏)
潜在的な影響力がより大きい、もう1つの選択肢にアナリティクスがある。特にビッグデータアナリティクスは、クラウドサービスが誰によってどのように使われているかをより詳しく分析できる。
「セキュリティアナリティクスは次の大きな波になる。その目的は単なるデバイスやネットワークの保護ではなく、何が起きているかを把握することにある」とNemertes Researchのジョンソン氏は解説する。
専門家によると、その最善の方法は、ユーザーの行動を監視し、アカウントが不正アクセスされた上で攻撃に悪用されていないかどうかの兆候を探すことだという。そうしたアナリティクスやモニタリングは、情報セキュリティの戦略的な転換を意味する、とSkyhigh Networksのシャー氏は言う。「攻撃者を寄せ付けないこと」から、「重要なデータが攻撃者に持ち去られないようにする」ことへとシフトする。
「異常な挙動に注目する必要がある。目的はもはや周辺を守ることではない。敵は既に門の内側にいる。敵の行動をつかみ、外へ出ようとするところをつかまえなければならない」(シャー氏)
米調査会社Forrester Researchの元首席セキュリティアナリストで、現在は米CipherCloudのクラウドセキュリティ戦略担当副社長を務めるチェンシ・ワン氏もまた、ビッグデータセキュリティアナリティクスは、RSA Conferenceをはじめ、年内を通じて注目されると予想する。
「中でもクラウドセキュリティ向上のための利用パターンと挙動の分析に大きな関心が高まるだろう。万全の備えがある大手企業にとっても、クラウドサービスは依然として盲点となっている。クラウドセキュリティでは他の全てが改善されているようだが、可視性は依然として弱点のままだ」(ワン氏)
Copyright © ITmedia, Inc. All Rights Reserved.
契約業務の効率化やコストの削減といった効果が期待できることから、多くの企業で「電子署名」の導入が進んでいる。一方で、訴訟問題へと発展した際に証拠として使えるのかといった疑問を抱き、導入を踏みとどまるケースもあるようだ。
半導体ベンダーBroadcomは仮想化ベンダーVMwareを買収してから、VMware製品の永久ライセンスを廃止した。その永久ライセンスを継続する非公認の方法とは。
システム基盤をオンプレミスで運用するか、データセンターやクラウドで運用するかは、業種によって大きく異なる。調査結果を基に、活用の実態を探るとともに、最適なクラウドサービスを考察する。
SaaSサービスが普及する一方、製品の多様化に伴い、さまざまな課題が発生している。特にベンダー側では、「商談につながるリードを獲得できない」という悩みを抱える企業が多いようだ。調査結果を基に、その実態と解決策を探る。
生成AIの活用が広がり、LLMやマルチモーダルAIの開発が進む中で、高性能なGPUの確保に問題を抱えている企業は少なくない。GPUのスペック不足を解消するためには、どうすればよいのか。有力な選択肢を紹介する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...