アットマーク・アイティ @IT@IT自分戦略研究所QA@ITイベントカレンダー+ログ
 
 @IT > 第2回 実践Windowsセキュリティセミナー・セミナーレポート
 
@IT[FYI] 企画:アットマーク・アイティ 営業企画局
制作:アットマーク・アイティ編集局

掲載内容有効期限2003年6月30日

 




 2003年4月18日に開催された「第2回 実践Windowsセキュリティセミナー」(主催:アットマーク・アイティ)。本記事では、セミナーレポートと題して同セミナーで語られたエッセンスをまとめてお送りする。

 「第1回 実践Windowsセキュリティセミナー」では、主にサーバ側のセキュリティ向上手法が話題の中心だったが、今回は、多数のクライアントコンピュータを抱える企業ユーザーに向けて、セキュリティ対策の実践的なノウハウを中心に紹介する内容となった。

 セミナーは2部構成で行われ、第1部ではクライアントのセキュリティ対策を中心にマイクロソフトの山崎雅樹氏、シマンテックの野々下幸治氏、@IT Windows Server Insiderフォーラムのエディタであるデジタルアドバンテージの小川誉久氏による講演が行われた。第2部では、この3氏に加え、修正プログラム管理ソフトウェアを販売するアップデートテクノロジーの能祖裕樹氏と、マイクロソフト セキュリティレスポンスチームのリーダを務める奥天陽司氏によるパネルディスカッションが行われた。

 利用者全員のセキュリティ・モラルが重要

 最初のセッションでは、第1回の「実践Windowsセキュリティセミナー」でも好評を博したマイクロソフト セキュリティレスポンスチームからサポート・エンジニアである山崎雅樹氏が「Windowsを使用したシステムの運用ポリシーとセキュリティ管理」と題し、マイクロソフトのセキュリティ対策専門家の立場から、いかにクライアントのセキュリティ対策を行うべきかという講演を行った。まさに日ごろ悩まされているセキュリティ管理方法に対するチェック事項的なものであっただろう。

マイクロソフト セキュリティレスポンスチーム サポートエンジニア 山崎雅樹氏

 講演の中で山崎氏は、ネットワーク/セキュリティ管理者であれば当然行うべきこととしてクライアントコンピュータのセキュリティ対策は、以下の3つの側面から取り組む必要があると指摘する。

  • クライアントのセキュリティ対策では、利用者全員のセキュリティ意識を高めることが大切である。コンピュータやアプリケーションの利用に関するポリシー、インシデント対策およびシステム維持に関するポリシー作成などの運用ルールが重要である。そうすることで、よりレベルの高いセキュリティを保つことが可能になる。

  • システムの制限によるセキュリティ対策として、パスワード制限、アクセス制御、機能・プログラムの実行制限など、各クライアントに対して不要な機能を制限することで、セキュリティリスクを低減することができ、同時に運用コストを抑えることができる。

  • 脆弱性が一部にでもあるとシステム全体が危険にさらされるので、脆弱性への対策をシステム全体にわたり継続的に行っていくことが重要。対策としては、脆弱性の対応フローの明確化、回避策の導入、セキュリティ修正プログラムの適用、セキュリティ対策ツールの利用などがある。

 どんなに厳格な運用ルールを作り、システム制限を行ったとしても、セキュリティホールが1つあるだけで、システム全体のセキュリティが崩壊する可能性があるということを肝に銘じてほしい、と管理者としての意識改革を山崎氏は呼びかけた。(詳細資料は、プレゼン資料ダウンロードページへ) 

■将来のセキュリティテクノロジ ―― プロアクティブ防御の必要性

シマンテック システムエンジニアリング本部 本部長 野々下幸治氏

 2番目のセッションでは、シマンテックのシステムエンジニアリング本部 本部長 野々下幸治氏が「クライアント/サーバにおける次世代セキュリティテクノロジーのススメ」と題し、インターネット上の脅威の進化とそれに対する将来のセキュリティテクノロジについて解説を行った。

 現在のインターネット上の攻撃パケットは、2003年1月のSQL Slammerのようにワームによるものが支配的であると野々下氏は指摘する。しかし、ワームがもたらす影響が深刻化する一方で、ワームによる攻撃手法も高度化してきているという。そこで同氏は、CERT(コンピュータ緊急対応センター)による2002年の攻撃トレンド調査の概要を取り上げ、インターネット上の攻撃の傾向を次のように分析した。

1. 自動的に拡散し、短時間で一気に感染を広げたSQL Slammerに代表されるように、攻撃の自動化やスピード化が進んでいる。
2. セキュリティホールを突いてインターネット上の大量のコンピュータにDDoS(分散型サービス拒否)攻撃ツールをインストールし、あるとき一斉に攻撃を仕掛けるなど、攻撃手法も高度化してきている。
3. 脆弱性が発見されてから、それを悪用した攻撃が実行されるまでの間隔が短縮している。
4. 伝統的なパケットフィルタ機能だけのファイアウォールでは攻撃を防ぎきれなくなってきている。
5. 1人の攻撃者がシステムに対して莫大な影響を及ぼせるという非対称性の脅威が増大している。
6. インターネットの根幹であるルートDNSサーバに対する攻撃など、インフラに対する脅威が増大してきている。
インターネット上の攻撃の傾向

 これら従来のインターネット上の脅威もさることながら、将来、出現すると予測されている脅威として、「Warhol型(数分で感染を広げるワーム)」*1や、「Flash型(数秒で感染を広げるワーム)」などがあると野々下氏は警告する。SQL SlammerはWarhol型の脅威が現実となって現れた最初のワームである。

*1 Warhol Worm
ポップアートの巨匠アンディ・ウォーホール(Andy Warhol)が残した言葉「In the future, everybody will have 15 minutes of fame(人はだれでも、その生涯の中で15分間は有名になれる時代がやってくる)」にちなんで名づけられたコンピュータワーム。数分という短時間で爆発的に感染を広げるワームを意味する。

 さらに今後脅威となり得る「Flash型ワーム」に対する効果的なセキュリティ対策として以下の3項目を挙げた。

  • プロアクティブな(予防的な)セキュリティ対策として、定期的なシステム検査を行うこと、インターネット上の状況(特定ポートにアクセスするパケットが異常発生していないかなど)やその状況下での脅威(特定のサービスへの攻撃の前兆ではないかなど)の可能性を知ること、脅威管理システム(Symantec DeepSight Threat Management SystemISS X-Force Threat Analysis ServiceTruSecure IntelliShieldWormwatch.orgSANS Internet Storm Centerなど)を利用し、どのような脅威が広まりつつあるのかという情報を知ること、などが必要である。
  • 未知の脅威に対するリアルタイムなブロックとしては、アプリケーションレベルで通信内容をチェックするファイアウォールや、ホストベースの不正侵入防御ツール(IPS:Intrusion Protection System)を利用することも必要である。
  • さまざまな分野のセキュリティ製品を包括的に使用することが効果的なセキュリティ対策となる。

 このように野々下氏のセッションからは、管理者としての心得として、将来の脅威を防御するには、プロアクティブな(予防的な)ソリューションが重要であり、その鍵として、早期警戒システムとそのためのセキュリティ製品も重要であることを強く感じた。(詳細資料は、プレゼン資料ダウンロードページへ

■修正プログラムの適用と管理

 3番目のセッションでは、@IT Windows Server Insiderエディタであるデジタルアドバンテージ 代表取締役の小川誉久氏が「Windowsクライアント管理の重要性と工数削減のテクニック」と題し、日ごろさまざまな問題を取材している立場より、Windowsクライアントのセキュリティにおける修正プログラムの適用と管理について講演した。

@IT Windows Server Insiderエディタ(デジタルアドバンテージ 代表取締役) 小川誉久氏

 セッション1、2で明らかになったようにWindowsのセキュリティ管理は、ファイアウォールやサーバだけでなく、クライアントも合わせてトータルに対策を行うことが重要である。そこで、今回のテーマである“大量のWindowsクライアントのセキュリティ”をより少ないコストで集中管理するには、Windows 9x/Meは排除し、Windows NT/2000/XPのみの環境にし、Active Directoryなどを利用した集中管理体制を構築する必要があると小川氏は主張する。

 Windows 9x/Meを排除する理由は、厳格なアクセス制限機能を持たず、グループポリシーによる一括集中管理ができないためである。もし、すぐに完全移行が難しいような場合でも、部署やグループ単位などで徐々に管理体制を移行していくことを勧めると同氏はいう。

 管理者である読者の方は既に体感されていることと思われるが、クライアントのセキュリティ管理の中でも、修正プログラムの管理は非常に複雑である。マイクロソフトからの修正プログラムの提供方法としてService Pack、Security Rollup Package、HotFix(修正プログラム)などさまざまな形態のものがある。さらに、すべての修正プログラムを提供するMicrosoftダウンロードセンターといったページもある。しかも、これらの修正プログラムを単に右から左に適用すればよいというわけではない。ファイルの依存関係があったり、前提となるService Packや別の新しい修正プログラムがないかなどを吟味したりする必要があるからだ。というのは、修正プログラムを適用すると、システムファイルが置き換わるために、いままで動作していたアプリケーションが突然動かなくなるといった副作用も考えられるのである。

 このような複雑な修正プログラムの適用をサポートするために、マイクロソフトからは以下の無償ツールが提供されている。

 しかし、これらのツールは企業クライアントのセキュリティ管理を行う上では制限がある。「Windows Update(Web版)」や「Windows Update(自動更新)」を用いて修正プログラムを適用するには、ローカルコンピュータの管理者権限が必要になるため、ユーザーのアクセス権限を制限している一般的な企業のクライアント管理では使いにくい。「SUS」では、クライアント向け修正プログラムの集中管理はできるものの、既にクライアントに適用済みの修正プログラムや、適用を指示した修正プログラムが確実に適用されたかどうかを確認する手段が用意されていない。

 そのほかの修正プログラム適用の方法としては、SMS(マイクロソフト)QDN(クオリティ)などのシステム管理ツールのソフトウェア配布機能を利用する方法がある。ただし、修正プログラムの依存関係やインストールオプションなどの修正プログラム内容については、管理者が独自に調査して、配布パッケージを作成する必要があるなど、適用作業は容易ではない(SMSのFeature Packと呼ばれる無償提供のアドオンプログラムを追加することで、修正プログラム管理機能を追加することは可能である)。 このようなことを受けて、最近では修正プログラムの適用に特化した修正プログラム管理ツールが米国で発売され、マーケットを確立しつつある。このようなソフトウェアを積極的に利用する選択もあると小川氏は述べた。

 このようにセキュリティ管理は、ファイアウォールやサーバだけでなく、クライアントも合わせたトータルな環境として行う必要がある。一方で、クライアント向けの修正プログラム管理は複雑であり、管理者の負担が大きい作業でもある。小川氏は、これらの作業を軽減し、的確に運用する方法を語ったが、これは読者の皆さんにとって価値のある情報だったのではないだろうか。(詳細資料は、プレゼン資料ダウンロードページへ

 大規模システムのセキュリティ管理の勘所

 第2部のパネルディスカッションは、「大規模システムのセキュリティ管理の勘どころ 〜 具体的な対応方法を聞こう!」と題して、第1部の講演者に交えてアップデートテクノロジーの代表取締役 能祖裕樹氏、マイクロソフトのセキュリティレスポンスチーム マネージャの奥天陽司氏が参加した。司会・進行を務めるモデレータは、講演に引き続き小川誉久氏が行った。

■Windowsは脆弱か?

 まず始めに今回のセミナー申し込み時のアンケート結果(グラフ1)を見ると、「実践Windowsセキュリティセミナー」というテーマであるにもかかわらずWindowsのほかにLinuxなどが混在して運用しているという企業が多いことが見受けられる。最近のシステム構成の形態が垣間見られる結果だ。

グラフ1 勤務先のネットワーク構成(有効回答:538件)

 ここで小川氏より、「世間ではLinuxの方がWindowsよりもセキュリティホールが少ないのではないかという意見もあるが?」という問いに対して、奥天氏は「確かに、マイクロソフトの製品にセキュリティ問題が数多く発生しているという点で、ご迷惑をお掛けしているということは自覚しております。しかしながら、セキュリティ問題というのはソフトウェアを開発する上で、どうしても避けられない課題の1つです。マイクロソフトの製品も含めて、ソフトウェアに潜む全般的な問題であると認識しています。セキュリティ問題の存在とその対処といった点からいえば、基本的にはWindowsもLinuxも共通する問題を内包していると思います」とグローバルな視点から個別のプラットフォームに依存する問題ではないと分析する。

 また、OSベンダではない中立的な立場として野々下氏は、Windows NT系(Windows NT/2000/XP)とLinuxではどちらがセキュアかということは難しい問題だとしながらも「Windows NT系はACL(アクセス コントロール リスト)を持っているが、Linuxは持っていないということを考えると、もともとの設計思想では、Windows NT系の方がセキュリティを考えて作られていると考えられるだろう」と現状を分析する。

■セキュリティ対策とサーバ運用

 次に、Windowsネットワークのセキュリティ管理における現在の主な課題(グラフ2)を見ると多くの人が、サーバのセキュアな設定やセキュリティホール対策がセキュリティ管理の重要な課題だと考えているようだ。

グラフ2 Windowsネットワークのセキュリティ管理における現在の主な課題(複数回答/有効回答:538件)

 「セキュリティホールの対策を行うにはHotFixの適用が必須だが、HotFixを適用するとサーバの再起動が必要になり、サービスを一時的にでも止めなければならなくなるという問題がある。24時間止めることができないサーバの場合はどのように対応すればよいだろうか?」という問いに対して奥天氏は、クラスタリングなどのスケールアウトテクノロジを使って、複数のコンピュータで同じ1つのソリューションの構築を推奨するという。その理由としては利用中のサービスを止めることなくセキュリティ対策を施すことができるためだ。

 例えばクラスタリングなどを使って、データベースサーバを2台で構成している場合は、HotFixが公開されたら、そのうち1台に適用して様子をみて、何ともなければもう1台に適用するという方法をとるということだが、データベースサーバに関しては、データのレプリケーション(複製化)が必要であると奥天氏は補足する。

■ユーザー1人1人のセキュリティ意識を高めるには?

 Windowsクライアントの集中管理はセキュリティ管理の重要な課題の1つだが、米国でのHotFix管理の現状はどうなっているのだろうか? パネリストの中でこの話題に1番精通している能祖氏は、「HotFix管理が注目を集め出したのはCode RedやNimdaといったワームが登場してきてからなので、米国でも最近のことです。しかし、既に数社からHotFix管理を自動化するソフトウェアも出てきており、管理者が大規模のクライアントを管理する場合の力強いサポーターとなっています」とマーケットの広がりからもその利用価値があることを語る。

 しかしながら、クライアントの集中管理ができるソフトウェアがあるといっても社員全員の意識を向上させることは避けて通れないことだろう。「まずは運用ルールを決め、それを遵守することを社員1人1人が意識する。そして、ルールでは対応できないような、どうしても危険な部分に関しては制限をする。この2つを実施するだけでも、社内の危険性はかなり下げられる。また、運用ルールや制限といった社内努力だけでは対処できない、セキュリティホールに対しては修正プログラムを適用していく」とこうした地道な作業をしっかり行うことで、クライアント管理は定着していくだろうと奥天氏は管理者としての在り方を来場者に説いた。

■Windowsセキュリティを向上させるポイントは?

 最後に、堅牢なWindowsネットワークを設計・運用するという観点でのセキュリティ対策のポイントについて、パネリストの方々がまとめてくれた。

 「企業のほとんどのコンピュータに対し、Windows Updateによって修正プログラムが適用されているはずだから安心というのは間違い。たった1台でも見逃してセキュリティレベルの低いコンピュータがあれば、そこからシステムへの侵入を許したり、クラッキングされたりする可能性がある。被害が会社内だけでとどまればまだしも、影響が社外に及べば、会社の信用が大きく傷つき、場合によっては訴訟に発展する可能性もある。会社が受ける損害は計り知れない。そのため問題となるセキュリティホールを根本から解消するには、修正プログラムやService Packを鋭意適用していくしかありません」と、企業全体のコンピュータへの修正プログラム管理の必要性を強調する能祖氏。

 奥天氏は、マイクロソフトの使命は、見つかったセキュリティホールはすべてつぶしていくことだと前置きしながらも、「すべてのユーザーのみなさんにその脆弱性の情報を少しでも早く知っていただき、すべての修正プログラムが正しく適用されるようにするということが、マイクロソフトのゴール」という。一方で、ユーザーサイドの姿勢として、「セキュリティレスポンスチームの活動に関心を持っていただき、可能であれば周囲の人たちにもそうした活動があることを伝えていただきたい」とベンダとユーザーとの相互協力を呼びかけた。

 ここで、読者の皆さんが気になるWindows Server 2003のセキュリティに関しては、セキュリティフォーカス(SecurityFocus)という、アタックベースで著名なセキュリティソリューション企業に調査を委託し、その結果、現存する200あまりのシナリオでの攻撃が不可能だったことが確認されたと奥天氏はいう。とはいえ、野々下氏のセッションにあったように、今後も新しい攻撃スタイルが次々と登場するものと思われ、それに対処して修正していくことで安心して利用できるOSにしていくとマイクロソフトの姿勢を示した。

 最後に小川氏はセキュリティ対策で一番大事なことは“知ること”だと改めて強調した。どんな攻撃があるのか、どのようなセキュリティホールがあるのか、あるいはWindowsのシステムはどうなっていて、何が起こったときに、どこに影響がでるのかということを知ることが重要だという。

 小川氏は、さらに、「@ITやWindows Server Insiderフォーラムの仕事は、管理者の方々によりよい情報を提供し、知識をより広く、深くしていただくこと。読者の皆さんの期待に添える情報を提供していき、強固なWindowsシステム作りに貢献したい。@ITには読者の皆さんが書き込める会議室もあるので、お気づきの点があればどしどし意見を出してほしい」とWindowsセキュリティの一端として@ITを活用していただきたいとディスカッションの幕を閉じた。


 企業ネットワークのクライアントセキュリティを管理する要は、最終的には人間にある。1人1人がセキュリティに注意を向けるようになって、初めてクライアントのセキュリティ対策が正しく機能し、効果を生むようになるのだ。従ってWindowsシステムのセキュリティを強化するためには、企業のシステム管理者と利用者の双方がセキュリティ意識を向上させる努力を日々続ける必要がある。

 いままでのセキュリティ管理では、ファイアウォールやサーバ管理にばかり目が向けられがちだったが、今回のセミナーで、これらに負けず劣らず、クライアント管理も重要であることがはっきりした。トータルなセキュリティ対策の重要性を再認識させられるセミナーであった。


第2回 実践Windowsセキュリティセミナーのプレゼン資料が
無料でダウンロードできます

プレゼン資料ダウンロードページへ

マイクロソフト プロダクト セキュリティ 警告サービス [登録無料]
メールによるセキュリティ情報、配信サービスをご存知ですか?
セキュリティ情報の新着・更新をメールで随時お知らせします
登録は以下のURLから
http://www.microsoft.com/japan/technet/security/bulletin/notify.asp

実践Windowsセキュリティセミナー協賛、協力企業
協賛:
マイクロソフト株式会社

株式会社シマンテック
協力:
アップデートテクノロジー株式会社
 

 
協賛


マイクロソフト株式会社



株式会社シマンテック

協力


アップデートテクノロジー
株式会社


関連リンク集

マイクロソフト セキュリティ


TechNet セキュリティ センター

ツールとチェックリスト

セキュリティ情報一覧

セキュリティ 警告サービス

セキュリティ スクエア

Hot Fix Report

UpdateEXPERT Ver.5.1


@IT News/記事

Windows環境におけるセキュリティ強化のポイント(前編)(2003/2/14)

Windows Insider/Insider's Eye:管理者のジレンマを突いて爆発的に繁殖したSQL Slammer
(2003/1/28)

Windows最新Hotfixリスト Windowsを最新状態にするための情報と手順(2002/4/27)

ソフトはみんな生きている(2002/4/23)

セキュリティ・パッチの適用状態を調べる(1) ―― HFNetChkツールの使用法(2002/1/26)


運用 Microsoft Software Update Servicesの実力を探る
(2002/7/09)


</comment> <tr> <td bgcolor="#EEEEEE"><font size="2"><a href="javascript:KeepIt();"> <img src="/club/keepoint/images/ico_kpt.gif" alt="kee&lt;p&gt;oint保存" border="0" align="absmiddle" width="24" height="18">kee&lt;p&gt;ointで保存</a></font></td> </tr> <comment>

 
@ITトップ@IT Special インデックス会議室利用規約プライバシーポリシーサイトマップ