MSセキュリティのこの10年:ハッカーを社内に招待

文:Ina Fried(CNET News.com) 翻訳校正:アークコミュニケーションズ、磯部達也

2007-12-13 08:00

「MSセキュリティのこの10年」シリーズでは、Microsoftのセキュリティ戦略が過去10年でどう変わってきたかをレポートする。本編はシリーズ第2回目の記事である。

 ワシントン州レドモンド--いつもと違う一団を乗せたリムジンが、いつもと違うものを探し回って、シアトルのパイオニアスクエアから猛スピードで走り去った。

 セキュリティ研究者のグループとMicrosoftのセキュリティ対応チームが一致団結して、探しているのは床屋だ。

 2007年9月に開催されたこの探検ゲームは、Microsoftが2年前に始めた社内セキュリティカンファレンスであるBlue Hatの最後を飾る行事として、街全体を舞台とした借り物競争のリムジンレースの一部だ。このカンファレンスは今や年に2回のイベントとなり、世界一を競うハッカーをMicrosoftの敷地内に招き入れて、同社の幹部やエンジニアの前で2日間に渡って講演を依頼するものだ。

 MicrosoftのAndrew Cushman氏とIOActiveのDan Kaminsky氏が属するチームはとうとう目的を達成できなかった。営業中のタトゥーパーラーは何軒か見つけたが、深夜まで開いている床屋は見つからなかった。もちろん、誰もがバズカット(スポーツ刈り)を望んだわけではない。

 しかし、Cushman氏はリムジンレースでは勝てなかったものの、彼とその同僚たちはもっと大きな目標を達成した。Microsoftは再びBlue Hatの2大目標を成し遂げたのだ。それは、セキュリティコミュニティに受け入れられる一員になることと、Microsoft製品のコードを書くエンジニアに、製品が直面する脅威をしっかり意識させることだ。

 Microsoftが気づいたことは、セキュリティ問題とは、バッファオーバーランの防止や最新のFuzzingツールを熟知していることだけではないということだった。

 Microsoftのセキュリティ対応活動の陣頭指揮を執るGeorge Stathakopoulos氏は、「これは極めて人的な問題だ。人的要素が極めて重大な役割を担う」と述べる。

 Microsoftの最近のセキュリティ戦略では、人とテクノロジの両面に注目している。Microsoftはバグを防ぐための自動テストやプロセスの組織化に巨費を投じる一方で、Microsoftが見逃したバグを見つけるセキュリティコミュニティや現場のエンジニアとの交流にも資金を費やしている。

 このような姿勢は、Microsoftの10年前の姿からすれば180度の大転換だ。当時Microsoftはセキュリティ研究コミュニティに対して傍観主義者的な立場を取っていた。セキュリティ問題が始まった頃は、同社は脆弱性の程度を表す情報すら開示していなかった。

 Stathakopoulos氏は「私たちは冷やかなアプローチを取っていた」と語る。もっと社外に語っていこうというアイデアを会議で持ち出せば大論争が起こり、「何人もが声を荒げた」と述べる。

 Stathakopoulos氏本人も、そのようなガラス張り方式に反対した一人であることを認める。

 「うちの会社の製品は良くないとみんなが思っていたから、そんな問題をもっと言い始めたら、うちの会社は最悪だと思われるだろう」と、Stathakopoulos氏は当時の議論を語った。しかし上司のMike Nash氏は一歩も譲らず、そうした姿勢は時を経るにつれて必ず実を結ぶと主張した。

 結局、もっとオープンにするという次の段階に移ることが決まると、Stathakopoulos氏はその最前線に立った。彼はMicrosoftの製品にセキュリティホールを空けることで知られているセキュリティ研究者のコミュニティと同社がもっと緊密に連携することを始める旗振り役の一人であった。

 「このときが最も悩みに悩んだ。コミュニティの人間は善者か、それとも悪者か、味方なのか敵なのか」

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  5. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]