WebsenseのCEOが攻撃手法、アンチウィルスソフト、マルウェアの未来について語る(前編)

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎

2008-02-20 16:46

 Websenseの最高経営責任者(CEO)Gene Hodges氏の一年間は、忙しいものだった。同社はSurfControlを買収して統合し、独自のセキュリティスイートを作り上げ、好調な業績を上げた。

 同社のSurfControlの統合と運用コストの50%削減、エンジニアリングとカスタマーサポートへの投資、セキュリティスイート構築の取り組みについて言及しながら、「昨年は変化の速い年の1つだった」とHodges氏は言った。

 2007年の終わりには、Websenseの統合の計画は予定より早く進んでおり(同社はPortAuthority Technologiesも買収した)、第4四半期には予想を上回る業績を出した。同社は2007年には、SurfControlを2110万ドルで買収したことから、1450万ドルの純損失を出している。Websenseは2008年について、より好調な見通しを立てている。

 私は最近Hodges氏とセキュリティに関する先行きとデータ損失防止市場、マルウェアによる新しい攻撃について話す機会があった。

 われわれの会話の主な論点は次の通りだ。

 Websenseの戦略:Hodges氏は最近18ヶ月間の同社のゴールは「現在と今後数年間有効な保護能力」を持つ製品ラインを(社内開発および買収を通じて)揃えることだったと述べている。Websenseは、特にデータ損失防止とWebからの攻撃の阻止、そして「電子メールの衛生」の面倒を見るソフトウェアに注力している。全体的な目標は、最近多くの形で漏洩している企業の知的財産を保護する、というものだ。

 セキュリティスイートの将来:Hodges氏は1996年にMcAfeeの社長を務めており、セキュリティスイート(多くの主要なセキュリティ関連ソフトウェアを一体的に提供するソフトウェアパッケージ)についてはいくつかのことを知っている。実際、Websenseの運命はセキュリティスイートにかかっている。もし全てのIT購入者が全てのセキュリティソフトウェアは、Symantecのような大企業の提供するスイートであるべきだと考えるようであれば、Websenseは問題を抱えるだろう。Hodges氏はセキュリティスイートは近い将来にはベスト・オブ・ブリード(最良の個々の製品を組み合わせる手法)製品を絶滅させるには至らないと指摘した。「1996年以来、賢い投資家の見方はスイートが世界を支配するだろうというものだった。しかし、ポイントセキュリティ技術の余地はある。」とHodges氏は述べている。

 スイートとベスト・オブ・ブリードの主導権争いについて、Hodges氏は次のように付け加えた。

 「スイートはトップに立つ人たちには便利だ。管理しなくてはならないベンダーは少なくて済む。上級レベルでの関係を作れ、一般に顧客が大量の製品を購入する時には交渉力も生まれる。一方でベスト・オブ・ブリードは日々それを運用しなくてはならない現場の人たちには筋の通ったものだ。もしセキュリティスイートの管理機能が不十分で、中心となる機能が弱ければ、仕事の役に立たない。しかし、管理フレームワークを持つ、最善の組み合わせ、あるいは最善の組み合わせに近い幅広いスイートを作り上げることは極めて難しい。」

 Hodges氏はさらに、Symantec、McAfee、Cisco、Microsoftなどのセキュリティスイートはみな弱点を持っていると指摘した。「もし、大規模インフラプロバイダーが(各コンポーネントごとに測って)10点満点で7点を取れるスイートを作ることができたら、市場を席巻できるだろう」とHodges氏は言う。

 Websenseがスイートを作っている理由:スイートは完璧ではないにもかかわらず、Websenseは自社でもスイートを作っている。しかし、同社は「現在および将来の顧客データに関する戦場」に焦点を当てることによって、戦いの場を移そうとしているとHodges氏は言う。彼は攻撃は以前はインフラ指向だったが、今ではデータ指向になっていると述べた。「われわれが組み上げた製品ラインは、専有データや知的財産などの重要な情報の完全性に焦点を当てている」とHodges氏は話す。一方で、Websenseのソフトウェアはウェブプロトコルを通じた外部からの攻撃の監視機能も持ち続ける。

 最新の攻撃の方向性:アンチウィルスソフトウェアは、攻撃がインフラに対するものに焦点を当てており、ニュースの見出しになっている間はうまく働いた。しかし、現在のアンチウィルスはウェブプロトコルを保護するのは得意ではないとHodges氏は論じる。「最新の攻撃ソフトウェアは非常にうまく作られており、ウィルスよりも目につきにくいため、サンプルからウィルス署名を作る方法はうまくいかない」とHodges氏は話す。問題は、ウィルス署名のサンプリングが、顧客が攻撃された時に始まるということだ。その後、顧客がアンチウィルスベンダーに連絡し、サンプルを作成し、マルウェアを特定し、それからサンプルを作成する。アンチウィルスソフトウェアで難しいのは、決して発見されないマルウェアが出てきた時だ。攻撃されていることに気づかなければ、保護のための出発点も得られない。「インフラに対する攻撃は目立つものだった。これは、被害者に攻撃を受けたことを意識させたかったからだ。脳外科医でなくても、頭を殴られたことはわかる。現在のマルウェアの攻撃は密かなもので、攻撃が行われていることを知らせたいと思っていない」とHodges氏は述べた。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]