ホストOSは守らない! 仮想化ベースセキュリティ技術マイクロ仮想化技術で守るものとは?

攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。

2018年10月09日 08時00分 公開
[Warwick AshfordComputer Weekly]

 Bromiumのマイクロ仮想化(micro-virtualization)技術本来の開発目的は、ホストPCやネットワークをマルウェアから保護し、ユーザーが実行ファイル、ドキュメント、Webページを開けるようにすることだった。各タスクを「micro-VM」と呼ぶ独自の仮想マシン(VM)に配置し、そのタスクが完了するとそのVMを削除していた。こうしたタスクが攻撃を受けても、マルウェアはmicro-VM内に隔離されるためOSや他のシステム、ネットワークリソースにはアクセスできない。

 だが現在、同社はこのコンセプトを別の方向に切り替えている。新たなコンセプトはこのコア技術を応用し、ホストPCではなく重要なアプリケーションをエンドポイントで保護する。ホストOSが侵害されてもアプリケーションはマルウェアやデータ盗難から保護され、アクセスも容易かつ安全になる。

 このようにコンセプトを切り替えたのは、統制することも信頼することもできない環境からのアクセスが増加していることに対応するためだ。

 「セキュリティの境界をアプリケーションレベルまで引き下げるために仮想化を応用している。そうすることで、機密度の高いビジネスデータにアクセスするアプリケーション環境を効果的に構築し、そのアプリケーションに機密性と完全性を提供できる」と話すのは、Bromiumの共同創設者兼プレジデントを務めるイアン・プラット氏だ。

 「当社はホストOSよりも信頼性の高いVMを作成できると考えた。こうしたVMでアプリケーションを実行すれば、侵害を受けてもそのアプリケーションをホストから保護できる」(プラット氏)

 「機密性の高いアプリケーションをエンドポイントとネットワークから隔離すれば、キーロギング、カーネルエクスプロイト、メモリやストレージの改ざん、中間者攻撃などの脅威から企業の知的財産や貴重な資産を保護することができる」

 こうした保護は、幾つかの事実を積み重ねて実現している。

1.「保護対象のアプリケーション」をホストから見えなくする




続きを読むには、[続きを読む]ボタンを押して
会員登録あるいはログインしてください。






ITmedia マーケティング新着記事

news101.jpg

郵送業務を電子化する理由 3位「テレワークへの対応」、2位「業務の迅速化・省力化」で1位は?――リンクス調査
キャンペーンのお知らせや新商品の紹介のダイレクトメールなど、個人宛てに送付する郵便...

news172.png

WACULが「AIアナリストSEO」を大幅刷新 コンテンツ作成×外部対策×内部対策×CVR改善をワンストップで支援
月額30万円でAI技術を活用したコンテンツ制作、約4万サイトの支援データ、熟練コンサルタ...

news150.jpg

SFAツール「Kairos3 Sales」にモバイルアプリ版 訪問営業の生産性向上へ
モバイルアプリ上で、リアルタイムで営業活動の確認・記録が可能になる。