Special
» 2017年05月08日 10時00分 UPDATE

継続的な検知と統合管理で潜在的な脆弱性リスクを排除せよ:個別の対策を際限なく行う“セキュリティ無間地獄”に陥らないために

サイバー攻撃の新たな手法が次々と出現している今、個別のセキュリティ対策でいつまでも対応し続けることは非常に難しい。では、どうしたら効果的かつ包括的な対策を実現できるのだろうか。そこでお勧めしたいのが、サーバやクライアントPCなどに潜む脆弱性を検出して企業全体のIT資産を統合管理するTenable Network Securityの「SecurityCenter Continuous View(SCCV)」だ。早急に対策すべき箇所を効果的に突き止められるので、最小限の費用と工数で適切なセキュリティ対策が可能になる。

[PR/@IT]
PR

なぜ、対策しているのにサイバー攻撃の被害に遭うのか?

 セキュリティ対策ソリューションを導入していたのに、社内のサーバに保管していたビジネスデータが外部に流出してしまった――。サイバー攻撃に遭った企業の多くは、このような驚き半分、嘆き半分の声を上げている。

 コンピュータがビジネスの世界で使われるようになって、すでに数十年。ビジネスデータを守るにはセキュリティ対策が不可欠であることはほぼ全ての企業が理解しており、それなりの対策も行っている。しかし、現実には“想定外”のサイバー攻撃による被害はほとんど減っていないのだ。

 もちろん、サイバー攻撃の質と量が大きく変化しているという実情もある。かつては不正アクセスや不正侵入、ウイルス/マルウェアなどがサイバー攻撃の主な手口だったが、現在は標的型攻撃や水飲み場攻撃といった防御が難しい攻撃が増加。システムにランサムウェアを仕込まれると、企業の業務全体が止まってしまうという危険性もある。

 Tenable Network Security Japanの矢尾昌幸氏は、このような現状を「サイバー攻撃の手口ごとに対応するソリューションを導入していくという“分かりやすい”対策を続けているだけでは、お金とリソースを際限なく投入する“無間地獄”に陥ってしまいます」と評する。

 不正アクセスにはファイアウォール、ウイルスにはアンチウイルスソフトウェア、標的型攻撃にはサンドボックス……と導入していっても、次々と現れる新たなサイバー攻撃手法の全てに対応することはできないのだ(図1)。

図1 図1 典型的なサイバー攻撃の手法とその対策ソリューション《クリックで拡大します》

 「サイバー攻撃の被害に遭ったある企業では、標準的なセキュリティ対策ソリューションは全て導入済みだったのですが、どこにどんなデバイスがあり、どのような状況で使われているのかを適切に管理できていませんでした」と、矢尾氏。「適切に管理されていないデバイスが1台でもあると、それだけで100%のリスクになってしまいます」と付け加える。

IT資産を“見える化”し、中に潜む脆弱性を洗い出し

ALT Tenable Network Security Japan
Regional Senior Director 矢尾昌幸氏

 こうした“セキュリティ対策の無間地獄”を回避するには、幾つかの点で発想を転換する必要があるのだと矢尾氏はいう。

 まず、サイバー攻撃手法に対応した防御策――これはこれで重要だが――だけでなく、ハードウェア/ソフトウェアに潜むセキュリティ上の弱点である「脆弱(ぜいじゃく)性」への対応にも力を注ぐこと。脆弱性が潜んでいるかどうかも分からないところに、セキュリティ対策ソリューションを導入するのは「何の病気にかかっているか分からないのに、取りあえず薬を飲むようなもの」(矢尾氏)だからだ。

 また、“見える化”に基づくIT資産管理も必須であるという。これはセキュリティ対策に限ったことではないが、見えていないものは管理できないからだ。企業内にどのようなサーバやクライアントPCなどのIT資産があり、誰がそれを使っていて、そのIT資産の中にどのような脆弱性があるのかを明らかにし、詳細を把握しておくことが、セキュアなシステムを維持する第一歩になると矢尾氏は強調する。

 IT資産の詳細状況をしっかりと収集、把握して統合的に管理できれば、重要なIT資産には高度な対策を素早く実施し、重要度のそれほど高くないIT資産の場合は運用面での“逃げ”の対策も許容する、といったメリハリの効いたセキュリティ対策が可能になるという。

 さらに、見える化は、公式には存在しないことになっている“管理対象外”のIT資産についても行う必要がある。ワークスタイル変革や働き方改革が重要な経営課題となった今、従業員が自分のクライアントPCやモバイルデバイスで業務を進めることを許可する企業が増えてきているからだ。

 ところが、そうした機器に対するセキュリティ対策が漏れると、その“穴”からマルウェアなどが入り込んでの情報流出などの原因になる可能性が高いのだ。仕事に使う全ての私物機器を従業員に届け出させるのは現実的ではないし、従業員の都合で機種や内部構成が変わることもあるだろう。私物機器の検出と把握は動的な方法で行うべきだろう。

 この他、管理面では継続性が重要なポイントになる。「健康を維持するには、定期的な健康診断が大切。それと同様に、企業のIT環境をセキュアに保つには、大きなセキュリティ事件がニュースになった時だけピンポイントで棚卸しするのではなく、継続的なモニタリングが欠かせません」と、矢尾氏。「見える化を定期的に実施することにより、新たな攻撃手法が出現したときでも、適切に対処できるようになります」と強調する。セキュリティを取り巻く環境は常に変化し続けているため、継続的な監視と適切な対策の実施は潜在的なリスクの回避にもつながるという。

 では、脆弱性管理に関するさまざまな要件に応えるには、どのような準備をすればよいのだろうか――。

 そのためのベストソリューションとなるのが、Tenable Network Securityの「SecurityCenter(SC)」「SecurityCenter Continuous View(SCCV)」だ。米メリーランド州コロンビアに本社を置く同社は、米国防総省のセキュリティ技術者がスピンアウトして2002年に設立したセキュリティ専門のソフトウェア企業。SecurityCenter/SecurityCenter Continuous Viewは世界165カ国の2万社以上の導入実績を誇り、日本でも2014年に東陽テクニカを正規代理店としビジネスを開始した。

 SecurityCenter Continuous View(SCCV)を構成するのは、以下の4つソフトウェア(図2)。SecurityCenterは、PVSとLCEを省いたサブセット版となる。

  • Nessus:IT資産に潜む脆弱性をアクティブに検出
  • Passive Vulnerability Scanner(PVS):IT資産に潜む脆弱性を検出
  • SecurityCenter:Nessus/PVSで検出した脆弱性情報を統合管理
  • Log Correlation Engine(LCE):ログ/イベント情報の収集と相関分析

図2 図2 SecurityCenter Continuous View(SCCV)の構成《クリックで拡大します》

 以降では、SecurityCenter Continuous ViewでIT環境の弱点(脆弱性)を認識して、それを改善していくための具体的な機能を見ていこう。

IT担当者/経営層がセキュリティへの取り組みを積極的に進められるSCCVの仕組みとは?

Copyright© 2017 ITmedia, Inc. All Rights Reserved.


提供:株式会社東陽テクニカ
アイティメディア営業企画/制作:@IT 編集部/掲載内容有効期限:2017年8月7日

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。