検索
特集/連載

ホストOSは守らない! 仮想化ベースセキュリティ技術マイクロ仮想化技術で守るものとは?

攻撃を仮想マシン内に隔離してホストOSを守る従来のセキュリティ技術に対して、Bromiumが新たに提唱するのは仮想化で「アプリケーションを守る」セキュリティ対策。逆転の発想は受け入れられるのか。

Share
Tweet
LINE
Hatena

 Bromiumのマイクロ仮想化(micro-virtualization)技術本来の開発目的は、ホストPCやネットワークをマルウェアから保護し、ユーザーが実行ファイル、ドキュメント、Webページを開けるようにすることだった。各タスクを「micro-VM」と呼ぶ独自の仮想マシン(VM)に配置し、そのタスクが完了するとそのVMを削除していた。こうしたタスクが攻撃を受けても、マルウェアはmicro-VM内に隔離されるためOSや他のシステム、ネットワークリソースにはアクセスできない。

 だが現在、同社はこのコンセプトを別の方向に切り替えている。新たなコンセプトはこのコア技術を応用し、ホストPCではなく重要なアプリケーションをエンドポイントで保護する。ホストOSが侵害されてもアプリケーションはマルウェアやデータ盗難から保護され、アクセスも容易かつ安全になる。

 このようにコンセプトを切り替えたのは、統制することも信頼することもできない環境からのアクセスが増加していることに対応するためだ。

 「セキュリティの境界をアプリケーションレベルまで引き下げるために仮想化を応用している。そうすることで、機密度の高いビジネスデータにアクセスするアプリケーション環境を効果的に構築し、そのアプリケーションに機密性と完全性を提供できる」と話すのは、Bromiumの共同創設者兼プレジデントを務めるイアン・プラット氏だ。

 「当社はホストOSよりも信頼性の高いVMを作成できると考えた。こうしたVMでアプリケーションを実行すれば、侵害を受けてもそのアプリケーションをホストから保護できる」(プラット氏)

 「機密性の高いアプリケーションをエンドポイントとネットワークから隔離すれば、キーロギング、カーネルエクスプロイト、メモリやストレージの改ざん、中間者攻撃などの脅威から企業の知的財産や貴重な資産を保護することができる」

 こうした保護は、幾つかの事実を積み重ねて実現している。

1.「保護対象のアプリケーション」をホストから見えなくする




*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***






Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る