2019年06月04日 08時00分 公開
特集/連載

境界防御を捨てよ! ペリメータレスセキュリティの第一歩Computer Weekly製品ガイド

社内や社外のリソースに接続する端末の増加に伴い、ネットワークセキュリティ対策が課題になっている。ペリメータレスセキュリティは、ペリメータ保護に依存するのではなく、それぞれの接続点と全端末を保護対象とする。

[Stuart Burns,Computer Weekly]

 ほとんどのコンピュータネットワークは、外側から見ると強そうでも内側が弱いことはよく知られている。ファイアウォールや侵入防止システムは強固な外殻を形成するものの、本来目指ざすべき徹底した厳重さはない。社内インフラの方が信頼できるという誤った認識を管理者が持っていることもある。

 フィッシング攻撃や外部インフラの既知の脆弱(ぜいじゃく)性を悪用するなどの手口で攻撃者がネットワークの外殻を突き抜けてしまえば、データをたやすく盗み出せる状態になる。ほとんどの企業が、社内LANを横断する横方向(East-West)のトラフィックではなく、ペリメータ(境界)を出入りするトラフィック(North-South)のセキュリティ対策にITセキュリティ予算の80%余りを割り当てていることによる。

 企業や管理者は、社内サーバにパッチを適用する負担を軽減するためにペリメータの防御に頼ることもある。パッチを当てる作業は時間を取られる割に見返りが少ないと感じるIT管理者もいる。

環境の変化

 過去にうまくいっていた一元管理は、現代社会の超モバイル化とその課題に適応できる能力に限界があるという実態がこのリスクに追い打ちをかける。仕事のやり方の変化と、短期のフリーランスや契約社員(個人所有のタブレットやノートPC、スマートフォンを使い、OSや設定も全て異なる)の爆発的な増加は、管理者に新たな課題を投げ掛ける。

 たった1台のクライアントに1つ弱点があるだけでシステム全体に亀裂が生じ、一元化された管理インフラは開かれた状態になる。

 どんな端末にも、パッチが完全に適用されていない可能性はある。だが仮想プライベートネットワーク(VPN)クライアントをインストールして私物端末の設定にロックをかける対策は、必ずしも現実的ではない。端末周辺のセキュリティと同様に、相当な量のインフラが、今やクラウドアプリケーションのサポートを中心として成り立っている。

 クラウドインフラについても言うべきことがたくさんある。クラウドインフラは、特にマルチクラウドプロバイダーが絡む場合、ユーザーによるデータの使い方を変化させた。VPNを使って会社のLANにアクセスし、そこからインターネットでクラウドサービスを利用するというやり方は、ユーザーエクスペリエンスを減退させると同時に帯域の使用が増えてコストがかさむ。ユーザーが目的のクラウドサービスに直接接続した方が、VPNや会社のLANを経由させるよりずっと合理的だ。

ペリメータレスセキュリティ

 この難題に対する答えの一つがペリメータレスセキュリティだ。

 その目標は、VPNの欠点を解消しながらモバイルやクラウドサービスを利用することにある。大切なのは、整合性とセキュリティを保証しながらビジネスができるようにすることだ。簡単に言うとペリメータに依存するのではなく、接続の各接点と全端末のセキュリティを守るという全く新しいパラダイムである。

 ペリメータレスセキュリティは、技術ではなくユーザーとその本人確認を中心に据える。真の本人確認と認証がオンデマンドでできることがペリメータレスセキュリティの第一歩であり、パスワードについては再考が求められる。

 パスワード一つで会社のネットワークにログインするといったレガシー認証は、フィッシングや不正侵入による盗難被害を引き起こす。ユーザーが同じパスワードを使い回すことも多く、そのためにIT部門が講じたセキュリティ対策が無意味になる。ログインしているユーザーが本当に本人かどうかを確認するためには、さらなるセキュリティ対策が必要だ。

 二要素認証(2FA)の採用は、単一パスワードのコンセプトから脱却してその欠点を補うことに向けた第一歩となる。それはまた、ペリメータレスセキュリティへの第一歩でもある。

 ログインプロセスを補うために2FA機器を導入したところ、フィッシング詐欺の成功率がゼロになったとGoogleは報告した。そのことは、頻繁に執拗(しつよう)な攻撃にさらされている大企業には知られていない。

 YubiKeyなどのハードウェア2FAトークンは、ユーザーが間違いなく本人であることを確認できる。MicrosoftやGoogleといった大手PaaSプロバイダーの多くは、ハードウェアIDトークンのネイティブサポートを提供している。

 二要素認証のさらに先を行くあらゆるログの記録もベストプラクティスだ。ログは特定の時間にネットワークで何が起きているかを探る上で重要な鍵を握る。

ハードウェアポリシー

 会社支給の端末と、私物端末を区別することも重要だ。それぞれどちらに分類されるかによって、適切な扱いが求められる。会社支給の端末と私物端末は、それぞれ違う管理およびポリシーを適用しなければならない。

 ユーザーの本人確認は重要な第一歩だが、ローカル端末の完全性確認も同じくらい重要だ。端末の清潔性は、管理プロファイルによって徹底を図ることができる。ウイルススキャンツールやマルウェア対策を強制することは、端末がハッキングされている可能性が少ないことを保証する一助になる。

 そうした管理ポリシーでは端末のフルディスク暗号化が有効になっていて、許可されたアプリケーションのみがインストールされていることを確認しなければならない。未知の端末や無許可の機器はどんな環境にも深刻なリスクを生じさせる。インフラでそうした問題を認識し、反応できる能力を装備する必要がある。インテリジェントシステムとペリメータレスセキュリティを組み合わせれば、管理者よりもずっと速く反応でき、データ損失やインフラ上の不審な端末を阻止する助けになる。

インテリジェント管理インフラ

 比較的未熟ではあるが、ペリメータレスセキュリティを実現させているのが異常検知だ。英マンチェスターを拠点とするユーザーが、突如として米ネブラスカからログインしてきたら「異常な挙動」と認識され、信頼できないと見なされる。

 時間の経過に伴い、そうしたシステムは端末とユーザーに関連した「生活パターン」を確立する。データが増えるほど、優れた判断ができるようになる。普段の行動を学習し、日常から逸脱すると見なされる行動があれば警戒警報を出す。この異常検知システムは、さまざまな基準に照らし合わせて端末とユーザーの信頼度を判定し、信頼度スコアを基に特定のネットワークリソースへのアクセスの許可/不許可を決定する。

 ほとんどの人がペリメータレスセキュリティと認識しているものの基盤はそこにあり、権利ベースおよび端末の挙動がそれに影響を及ぼす。セキュリティの決定は、信頼性、位置情報、評判、ソースネットワークの過去の履歴といった複数の要素に基づく。簡単な例を挙げると、低レベルインフラへのアクセスは半公衆ネットワークからでも許可されるのに対し、個人情報やセンシティブなデータを含む社内のセンシティブなインフラへのアクセスは許可されない。

 ペリメータレスセキュリティがセキュリティに好影響を与えるもう一つの例を挙げると、例えばコロケーション施設内のサーバファームからログインする挙動は要注意と見なされる。一般的なユーザーは普通、データセンターからはログインしないからだ。

計画と実行

 ペリメータレスセキュリティはうまく機能するかもしれないが、コントロールが行き届いた綿密なやり方で計画・実行する必要がある。目標はコストを削減することではなく、企業やユーザーが過去にデフォルトと見なしてきたスタンスをモダナイズすることにある。

 全ては信頼に尽きる。古いスタイルのネットワークは、社内端末に使っているパスワードが1つ流出しただけで、全インフラが露呈されかねない。セキュリティ意識が高い企業ではその可能性は低いものの、世界のインフラセキュリティの現実にIT部門が追い付いていない企業は、依然として大きなリスクにさらされる。

 ペリメータレスセキュリティを支える技術は無料ではない。正しく実装するためには相当量の研修や事前のセットアップを必要とする。経営上層部にも、後押しや金銭面で高いレベルの関与が求められる。だがいったん導入すればITセキュリティ管理はずっと容易になるはずだ。

 急成長するこの分野には数多くのサプライヤーが存在し、いずれもペリメータレスセキュリティという要素を中心的なテーマに据えている。物理的なセキュリティは全体の中の一こまでしかないことは覚えておかなければならない。ペリメータレスセキュリティは、データとセキュリティの優れた衛生という原則から誰かを解放するものではない。

ITmedia マーケティング新着記事

news065.jpg

これからの企業コミュニケーションを読み解くキーワード「ナラティブ」とは?
話題書『ナラティブカンパニー』の著者である本田哲也氏とソーシャルメディアマーケティ...

news020.jpg

SDGsステートメント策定までにやったこと 眞鍋和博氏(北九州市立大学教授)と語る【後編】
前編に引き続き、LMGのSDGs推進活動をご指導いただいた北九州市立大学教授の眞鍋和博氏と...

news014.jpg

「マーケティングオートメーション」 国内売れ筋TOP10(2021年8月)
マーケティングオートメーション(MA)ツールの顧客ドメイン数ランキングを紹介します。