[Interview]
トリップワイヤ、新戦略でセキュリティのリーダーに

2002/3/14

 セキュリティ対策の多くは、外敵(外部からの侵入者)からいかに組織内ネットワークに侵入されないようにするかにある。しかし、より重要なことは、外部からも内部からもデータを改ざんされず、守ること、改ざんされた場合はすぐに以前の状態に戻すことだと主張するのが、データセキュリティソフトウェア会社のトリップワイヤだ(同ソフトなどの侵入検知ソフトウェアについては、「ゼロから始めるLinuxセキュリティ 第7回 Linuxで使える侵入検知システム(IDS)」(Linux Square)を参照のこと)。

 今回、米トリップワイヤの創業者で社長兼CEOのワイアット・スターンズ(Wyatt Starnes)氏に、同社のセキュリティに対する考え方、今後の戦略について話をうかがった。



日本とは、20年以上の付き合いになるという米トリップワイヤの社長兼CEOのワイアット・スターンズ氏

――「Tripwire」というセキュリティソフトウェアを開発した背景は?

スターンズ氏 「Tripwire」は、もともとパードゥー(Purdue)大学のユージン・スパフォード(Dr.Eugene Spafford)教授と、同大学の学生だったジーン・キム(米トリップワイヤの共同創業者で、副社長兼CTO)が10年ほど前に作ったものだ。当時のことを説明すると、多くのセキュリティ専門家は、セキュリティといえばファイアウォールを中心に考える時代だった。しかし、それに対してスパフォード教授が重要視したのは、データのことだ。彼は、ファイアウォールではデータを守ることができないと感じ、新しい考え方でジーン・キムとソフトウェアを作り、それを「Tripwire」と命名し、これを無償で公開したものだ。

 その後、私がジーン・キムと出会い、これはビジネスになると感じて大学とTripwireのライセンス契約を結び、トリップワイヤを設立した。

――他社のセキュリティ製品に対して、御社のデータセキュリティ製品の特徴はどこにあるのか?

スターンズ氏 ファイアウォールは、組織の外から中への侵入を守るためのシステムだ。しかし、どんなに壁(ファイアウォール)を高くしても、組織内のネットワークに侵入されてしまえばデータを守ることは難しい。われわれは、それを内部から守ろうというのだ。

 いったん悪意のある外部の侵入者に侵入されると、多くのサーバなどを稼働させている大企業になればなるほど、いったいどこに侵入されたのか、どのデータが改ざんされたかなどを調査することは大変なことだ。

 例えばNimdaウイルスを思い出してほしい。このウイルスは何十億ドルもの損害を企業に与えたが、その損害の大半はデータを復旧するための費用だった。これは、(ウイルス)検知は簡単たが、データの復旧には時間もお金もかかることを示している。つまり、侵入検知は問題の1つでしかない。重要なことは検知のほか、修復を迅速に行えるかであり、われわれのTripwire製品は、それを可能にする。

 米国の調査会社IDCがネットワークのダウンタイムの原因を調査したところ、外部からの悪意のある侵入は、3%でしかなかった。つまり、残りの原因のほとんどは、アプリケーション・エラーやオペレータのミスなど、組織内部で生じている。これはつまり、多くの企業が外敵からの侵入という3%しかないダウンタイムの可能性のために、多額の投資をしてきたことになる。現在はユーザーも壁を高くするだけではダメだということに、ようやく気づき始めた。

――御社が提唱しているデータ・インテグリティとは?

スターンズ氏 データ・インテグリティ(Data Integrity)とは、データやインフラがあるべき最良の状態にあることを保証することだ。わが社のTripwire製品は、データにどのように振る舞ってほしいのかをビヘイビアとして指定する。それによってデータを監視する。そして定義づけたデータのスナップショットを取った後、一定時間ごとにも新しいスナップショットを取る。それによってデータが改ざんされたかどうか、データの差異を検知し、改ざんされた場合、管理者に警告を出し、スナップショットを利用して早期にデータを復旧させる(元に戻す)支援が行えるわけだ。

 われわれはさらに、データ・インテグリティ・アシュアランス(Data Integrity Assurance:DIA)というコンセプトを訴えている。これはネットワーク上にあるすべてのインフラにあるデジタルデータを常に最良の状態に保つことにより、インフラ自体の完全性を保証しようというものだ。

――今後の戦略は?

 まず短期的には、先日発表したチェック・ポイント・ソフトウェア・テクノロジーズによるOPSEC(Open Platform for Security)の認定が挙げられる。これにより、両社のソフトウェアがうまく組み合わせることができる。これで双方のクライアントに互いのソフトウェアを推奨することが可能となる。こうした提携が、今後数カ月間でいくつか発表できると思う。

 次に中・長期的な戦略についてだ。セキュリティベンダの多くは、垂直的なアプローチを取っている企業が多い。当社は、水平的なアプローチを取る。当社は、同じコンセプトのテクノロジを水平展開する。その中で、今後わが社のカギとなるのが状態認証(Status Authentification)のコンセプトだ。これは、3つのフェイズに分けて展開したいと考えている。

実際にオレゴン州の本社のシステムにアクセスしながら状態認証の説明をするスターンズ氏。VPNの標準にしたいという

 まずフェイズ1が、VPN(Virtual Private Network)への適用だ。例を挙げよう。例えば、いま私がノートパソコンで、ここから(日本から)本社(オレゴン州)にVPNで接続するとしよう。しかしこのとき、このノートパソコンや接続先のシステムはハッキングされていないか、改ざんされていないかなどは、だれも保証できない。VPNはほかからはセキュリティが確保されているかもしれないが、VPNで接続しているシステム同士は別問題だ。当社のテクノロジにより、アクセスしている間にデータが改ざんされていないかなどをチェックできるようになる。このソリューションは、今年の中ごろに発表できる。この状態認証は、VPNの標準にしたい。

 フェイズ2では、これをBtoBのシステムに応用する。銀行やカード会社などのシステムには、多くの従業員や外部の人間がアクセスしている。これらに状態認証を組み込み、システムが正しい状態にあるかどうか、データが改ざんされていないかを確認できるようになる。なお、これに関連して、今後大手のハードベンダやソフトベンダなどとパートナーシップを発表することになるだろう。また、これに関連して金融関連のネットワークシステムに、新しいレイヤー層を追加させたいとも考えている。

 最後のフェイズ3の段階は、Digital Citizenshipの状態認証だ。今回来日して大きなビルに入ろうとすると、テロの影響か、パスポートを提示しないと入れないところがあった。ところが、官公庁やCIAなどの政府のシステムへは、だれもが簡単にアクセスできる。これを将来変えたいと考えている。もちろん、これは5年ほど先の話だ。こうした将来戦略のため、データ・インテグリティ・コンソーシアムを設立する。現時点でも、さまざまなパートナーがこれに賛同している。残念ながら現時点ではそのコンソーシアムの詳細、パートナー候補の公開はできない。ただ、現在のところ、コンソーシアムを作って、すぐに標準化を提案するといったことはないだろう。

 最後に強調したいのは、こうした技術により、当社はセキュリティ分野のリーディングカンパニーとなることだ。

(編集局 大内隆良)

[関連リンク]
トリップワイヤ・ジャパン

[関連記事]
ルータ/スイッチを監視してダウンに備えるトリップワイヤ (@ITNews)
トリップワイヤ、データとWebの改ざんを検知する製品を発表 (@ITNews)
Linuxで使える侵入検知システム(IDS) (Linux Square)
セキュリティを強化したLinux、HPが提供へ (@ITNews)

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)