「終わりなき戦い」「完璧な防御など存在しない」といわれるセキュリティ対策。テクノロジーの進歩と同時に脅威も複雑・巧妙化しているのが現実だ。最近、注目を集めているのが「クラウド」と「専門家の力」をフル活用した新しい取り組みだ。
多拠点でのUTMの課題
現在のセキュリティ対策として広く使われているのは、端末常駐型の対策ソフトだ。メールの添付ファイルに仕込まれたマルウエアなどの不正なプログラムを削除したり、危険なWebサイトへの接続を遮断したりする機能を持つ。今ではほとんどのユーザーが、この対策ソフトを導入している状況だ。
ただし、端末常駐型の対策ソフトによる防御には大きな弱点がある。それはすべての端末においてインストールと頻繁な更新が必須という点だ。新種、亜種のマルウエアが日々膨大に発見される現在、そのすべてに対応するのは至難の業だ。さらに、スマホやタブレット活用が業務でも進む状況で、すべての端末にソフトをインストールし、日々更新を徹底するには限界がある。そこで端末だけでなく、ネットワークの出入り口となる部分に機器を導入し、集中的に対策を行う仕組みが登場した。UTM(統合脅威管理)と呼ばれるこの方法は、セキュリティ強化につながるものとして評価され、企業などで導入が進められている。
ところが最近、“UTMの管理が追いつかない”という困った状況が発生しつつある。特に支社、営業所、工場、倉庫など多くの拠点を持つ企業・組織では、各拠点で生じるネットワーク機器の管理負荷が大きくなるケースや、そもそも各拠点にUTMを設置する予算がないケースがある。潤沢な予算を組み、IT担当者を各拠点に配置できればよいが、なかなかそうもいかない。攻撃する側から見れば、管理の甘い拠点は格好のターゲットとなる。
クラウドUTMのメリット
増加の一途をたどるセキュリティ関連の負担を抑えるために、さまざまな取り組みが進められている。その中で、効果的な方法として注目を集めているのが、クラウド型のセキュリティ対策だ。
これまで、UTMにおいても、拠点ごとに機器を設置して個別運用する仕組み(オンプレミス)が主流だった。同時接続するユーザー数や必要な機能に応じて製品を選択する方法だ。しかし、クラウド上での集中管理という選択肢がUTMにも出てきた。
例えば、NTT西日本グループであるNTTスマートコネクトの「SmartConnect Network & Securityクラウド型UTM」は、複数拠点におけるインターネット接続とUTMを統合して、効率的にセキュリティ管理を行う。データセンター内に設置されるフォーティネット社製UTM機器は、オンプレミスと同様に柔軟な設定が可能で、高い信頼性を持つ。すべての拠点を1台のUTMに集約できるのでコスト削減にもつながる。今後UTMを導入したいと考えるユーザーに加え、現在オンプレミスで運用中のユーザーについても有効なソリューションといえる。
併せて、すでにUTM機器を導入しているユーザーには、その運用監視を提供するサービスも登場している。ソフトバンク・テクノロジーの「マネージド・セキュリティ・サービス for UTM」は、各拠点に設置されたUTMを専門アナリストが監視して、運用をサポートする。人手不足で管理に手が回らない企業や、情報システム部を持たない企業にとって頼もしい。
SOCとネットワークも検討のカギ…
一方、UTMを用いたセキュリティ対策では、異常発生時の対応も大きな課題となる。例えば、ある拠点で通常と異なるデータの送受信が発生すると、UTMにはその通信状況がログとして記録される。ただ、それが果たしてマルウエアやサイバー攻撃によるものなのか、あるいは単なる通信エラーなのかは、個別に分析してみないと分からない場合が多い。このような「分析待ち」のログが1日数ギガバイトに達する場合もあるのだ。結果として対応が遅れ、データ漏えい、不正アクセスといった事態を招く引き金になってしまう。そこで求められるのが、リアルタイムでの監視・分析である。
NTTネオメイトの「MC-SOC(Managed Cloud Service Operation Center)」は、これらのログを監視、分析する専門スタッフを常駐させ、24時間365日体制でシステム運用をサポートする拠点だ。前述した「SmartConnect Network & Securityクラウド型UTM」と組み合わせれば、同センターと連携したリアルタイム監視を利用できる。早期の攻撃検知と初動措置(緊急遮断措置)を行えるのだ。マルウエアの侵入に伴う攻撃者からの遠隔コントロール通信(C&C通信)を検知した場合、当該通信のいち早い遮断により、被害の拡大を最小限に食い止めることが可能だ。
また、クラウド環境を構築するために忘れてはならないのがネットワークの問題。通信量は増加の一途をたどる。UTMをクラウドで運用するなら、さらに膨大なデータがネットワーク上に送られると認識すべきだろう。導入に際しては、現在のネットワーク負荷を分析し、状況に応じて増強を検討することが求められる。
セキュリティの「ワンストップ化」で効率アップ
複数の拠点を一元管理したいというニーズは、大企業や自治体に限られたものではない。例えば各都道府県の教育委員会は、学校や図書館、博物館といった多くの教育機関を統括する。ただ、セキュリティ管理については個々の拠点に一任しているケースもある。早急な改善が求められている。
教育機関のような多拠点のケースには、クラウドサービスが有効だ。管理の効率化に役立つからだ。ただ、既存システムに新たな機能を追加すると運用担当者の負荷が強まるとして、導入に消極的になる例も見受けられる。
そこでセキュリティサービスをワンストップで提供することで、運用担当者の負荷を軽減できるソリューションも登場している。インターネットを用いて拠点間を仮想的に接続する「VPN」と、管理を一元化するクラウド型の「UTM」、リアルタイムの監視・分析で有事に対応する「セキュリティオペレーション」を統合し、各種の対策をワンストップでカバーする動きが本格化している。NTT西日本では、強固なセキュリティを確保しつつ複数拠点を接続する「フレッツ・VPN ワイド」(※)と、本記事で紹介したクラウド型UTM、MC-SOCを組み合わせ、大幅な管理の効率化を図る。IT担当者の業務負荷が高かったり、IT専任者がいなかったりして十分な労力をシステム管理に割けない場合でも、高いセキュリティレベルを保てる。
なお、クラウドでUTM管理を行う場合にも、運用現場である各拠点でのセキュリティ対策が大切なのに変わりはない。最大の基本対策は自衛だ。セキュリティサービスの導入で運用の負荷を軽減できたら、スタッフへの注意喚起など、ITリテラシー教育にも力を入れてほしい。セキュリティの重要性の定着が強化の王道といえるだろう。
※フレッツ・VPN ワイドの利用には、VPN管理者の場合はフレッツ 光ネクストまたは一部の「コラボ光」、VPN参加者の場合はフレッツ 光ネクストなど、フレッツ・ADSL、フレッツ・ISDN、一部の「コラボ光」のいずれかの契約・料金が必要。ただしフレッツ 光ライトは利用不可