求む、新時代のセキュリティアーキテクチャセキュリティ、そろそろ本音で語らないか(9)(2/3 ページ)

» 2009年08月11日 10時00分 公開

仮想であるがゆえに不可能な「物理的取り換え」

 問題を複雑にしてしまう技術的な要素の1つは、ホストOSとゲストOSの間のレイヤに仮想セキュリティ機器を設置しなければならない、ということです。これまで仮想化技術では、このホストOSあるいはハイパーバイザとゲストOSの通信を“いかに高速にするか”で技術を競ってきました。しかしその肝心な部分にセキュリティ機器を挿入しなければならないのです。

 これは間違いなく大幅な速度低下と信頼性低下を引き起こすでしょう。例えば、ファイアウォールやIPS、WAFなどのように、インラインで設置されているセキュリティ機器は、少しでも異常があれば通信が途切れることになります。これまでの現実的な機器の設置方法では、簡単なソリューションがありました。「おかしかったら取り換えてみる」です。

 ところが、仮想コンピュータ内部では原因究明がさらに複雑になる可能性があります。設定やバージョンの異なる状態で仮想セキュリティ機器を用意しておいて、それらを状況に応じて切り替える、ということが簡単にできればいいのですが、これらをゲストOS単位に実施するには運用上特別な権限が必要になるかもしれません。ホストOS側とのドライバのような接続部分にも障害が発生する可能性があるからです。

 これまで、セキュリティ機器メーカーはハードウェアの力に頼った性能向上を図ってきましたが、今後はプログラミング力ですべてを解決していかなければいけません。このような状況ですから、インターネット向けにサービスを提供する場合、仮想化コンピュータを用いるには高度な工夫が必要となります。

 このように考えた場合、インライン型でホストOSとゲストOSの間にゲートウェイのように挿入する、これまでのセキュリティ機器のあり方は適切であるといえません。さらに、ウイルスゲートウェイやスパムフィルタ、コンテンツフィルタリングなども加えた多段構成も、仮想化環境では合理的な方法とは思えません。障害が生じた場合に、何が原因か突き止めることも困難ですし、これらはシステムの安定稼働にはないほうがよい存在です。これではセキュリティ機器が普及することも難しくなるでしょう。

 私が考える解決策としては「仮想パケットキャプチャリングマシン」をホストOS側に設置することです。つまり、ホストOSですべてのパケットをキャプチャリングし、内部、あるいは外部に、選択されたパケットを各端子から適切な速度で出力するのです。各端子は仮想でも物理的なポートでもかまいません。これらをそれぞれのセキュリティ機器に接続して、必要であれば通信の切断を行わせればいいのです。

 通信の切断にはさまざまな方法が考えられますので、ここではこれ以上詳しく述べませんが、何が何でも通信の間に入らないといけない、という考えから脱却しないと、新しいアーキテクチャは生まれません。

仮想化環境推進を妨げる課題

 コスト削減やグリーンITの切り札のようにいわれている仮想化技術ですが、セキュリティ以外にも普及を妨げる大きな課題があります。それは、

  • コンプライアンス
  • 業務共通化

です。

 コンプライアンスの問題とは、サーバ群がグローバル化した場合に顕在化します。例えば、情報漏えいや特許情報に関する訴訟などを考えた場合には、被害そのものを証明すること、あるいは無実であることを証明するために、ますます高度な技術が必要となるでしょう。対象のデータが1個所のサーバの1つのディスクに入っていた状態から、ディスクというリソースそのものが仮想化され、世界中に分散して保存されたり、データの入出力が複数の仮想マシンからあったりなど、格段に複雑になっていくことが予想されます。

 ところが、法廷での証拠を扱うためのフォレンジック技術や、それを扱う弁護士、検察、裁判官、裁判員のフォレンジックスキルがまったく追いついていません。つまり、訴えるにも訴えられるにも、技術的・社会的な準備が整っていないのです。

 日本ではセキュリティといえば個人情報に関心が集まりがちですが、これからは機密情報という広い意味で情報を取り扱っていかないといけません。情報が社内で、物理的に隔離されていればよいのですが、コスト削減のためにメールや業務ファイルがWebメール、Webデスクトップ環境に移行した場合に、果たしてフォレンジックに耐えうるログが提供されているでしょうか。そして情報漏えいがクラウド業者から漏えいしたものではないのかを証明できるでしょうか。現状では、いざというときに混乱が生じることが予想されます。

 自社のサーバで綿密なチューニングを施したログシステムを運用しておけば、いざというときにも社内調査に役立つでしょう。クラウド環境になると、物理的に占有サーバでないことが多く、ログのチューニングなどの管理者権限が与えられていない場合には、必要なログが取られていないことが十分に考えられます。

 つまり、クラウドを利用することによって平常時のコスト削減は可能となりますが、非常時、あるいは通常時の予兆検知などは、技術的にもサービス的にも、十分に煮詰められている状況ではありません。現状では、利便性とコスト削減論ばかりが先行しているように思われます。

Index

求む、新時代のセキュリティアーキテクチャ

Page1
「クラウド」「仮想化」そして「セキュリティ」
仮想マシン同士の通信を見張るには

Page2
仮想であるがゆえに不可能な「物理的取り換え」
仮想化環境推進を妨げる課題

Page3
きっちり取ったログが身を滅ぼす?
望まれる「新時代のセキュリティアーキテクチャ」


インデックス

「セキュリティ、そろそろ本音で語らないか」連載目次

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。