仮想化技術のセキュリティリスク

文:Larry Dignan(ZDNet.com) 翻訳校正:石橋啓一郎 2008年01月24日 15時44分

  • このエントリーをはてなブックマークに追加

 仮想化技術は企業で支配的になりつつあるが、セキュリティリスクについてはせいぜい不明確というところだ。その一方で、通常のファイアウォール、セキュリティ機器などは仮想化に向けた準備ができていない。

 これが、Jonathan Ruykhaver氏のThinkEquityの報告書のいくつかの重要な論点だ。もう一つの大きな論点は、企業はセキュリティリスクへの懸念から、データセンターの仮想化を遅らせる可能性があるということだ。このRuykhaver氏の結論は、私にはちょっと行き過ぎのように思える。私は仮想化技術のセキュリティについて考えている技術担当役員の話を聞いたことがないからだ。仮想化は以前から使われているが、誰もセキュリティ問題に気づいていない。仮想化に関してはハードウェア費用の削減やサーバーの管理の簡単さ、IT部門の柔軟性などについて話されることが多く、セキュリティの問題についてはあまり話されていない。

 とにかく、Ruykhaver氏の報告書は、仮想化技術のセキュリティ問題(ZDNetの記事)を取り上げているという点で注目に値する。考えなければならない重要なポイントをいくつか挙げてみよう。

 サーバーの仮想化はセキュリティにプラスになる面もあるが、仮想化環境は独自の懸念ももたらす。すなわち、仮想化環境のセキュリティ上の脅威は外部からも内部からも起きる可能性がある。これらの「ホスト内脅威」は、既存のセキュリティ保護手段では対処できない可能性がある。

 これは、バーチャル環境のセキュリティ脅威は「仮想化環境内でのコンピュータウィルスの拡散やデータ盗難、サービス妨害、法規制遵守の問題あるいはその他の重大な問題を引き起こすのはこれだ」というように、はっきりさせられないからだとRuykhaver氏は書いている。

 ハイパーバイザーが、攻撃の対象となり得る特権を持ったソフトウェアの新しいレイヤとなる。ハイパーバイザはOSのように動作し、パッチが必要となる可能性がある。ハイパーバイザーにパッチをあてなくてはならない場合、すべての仮想マシンを落とさなくてはならなくなる。Ruykhaver氏は次のように指摘する。

 1つの攻撃を受けた仮想マシンが、同じ物理サーバー上のすべての仮想マシンを感染させる可能性がある。1つのゲスト仮想マシンから、同じ物理ホスト上にある他の仮想マシンに攻撃が移っていくことが、仮想化環境での最大のセキュリティリスクとなる。もし仮想マシンを狙った攻撃手法が簡単に入手できるようになれば、攻撃者は1つの仮想マシンの攻撃に時間をかければ、そこから閉じたネットワークを経由して他の仮想マシンを侵していき、最終的にはVMM環境を回避してホストにアクセスするということもあり得る。現在の典型的な攻撃シナリオでは、目的に関わらず、攻撃者は一度に1つのマシンの攻撃に集中しなくてはならない。「1つのマシンへの攻撃は、そのマシンにしか被害を与えない」というわけだ。仮想化環境ではこの制約が取り払われ、1対多の攻撃シナリオが作られる可能性がある。ホストを攻撃し、いくつかのゲスト、あるいは1つのゲストだけでも攻撃すれば、すべてを得られる可能性がある。従って、われわれは仮想化の最大のセキュリティリスクは、攻撃者がハードウェアのrootあるいは管理者権限を取得し、1つの仮想マシンから別の仮想マシンへと移動していくことが可能な、「ゲスト間攻撃」だと考えている。ハッカーがハイパーバイザーを手に入れることができれば、そのハッカーはハイパーバイザーを経由するすべてのデータを得ることができ、あらゆるものをサンプリングし、リダイレクトし、偽造することができる立場になる。何らかの形のフェイルセーフ機構がなければ、ゲストOSは自分が信頼できないプラットフォーム上で実行されていても、それを知る手段はない。この「ハイパージャッキング」シナリオは、1つのハードウェア上で10,50,あるいは何百というサーバーがホストされているような大規模な仮想化プラットフォームでは、特に恐ろしいものだ。潜在的なコントロールを失うリスクと収益に対するリスクは、相当なものだ。

 仮想サーバーのセキュリティのパッチと確認には、十分な注意が払われていない。仮想インフラのパッチがどのようなものになるかということを考えたことのある人はいるだろうか?

 仮想マシン間の通信が一般的な攻撃対象となる。仮想マシンは互いに通信し、データを共有している。これらの通信の監視や管理が行われなければ、攻撃には格好の的になるとRuykhaver氏は述べている。

 仮想環境のセキュリティは、大きな市場となる。調べてみる価値のある企業には、BlueLane、Reflex Security、Catbird Networksが含まれる。BlueLaneの主力商品であるVirtualShieldは、仮想マシンを発見し更新とパッチを行う。Reflex Securityのアプローチは、仮想環境のセキュリティ機器およびインフラを作るというものだ。CatbirdはVMwareの認定のあるV-Agentと呼ばれる仮想化機器を持っている。IBMは安全なハイパーバイザー技術を、VMwareは仮想マシンを隔離する手法をそれぞれ開発している。

 結論:Ruykhaver氏の見解は、仮想環境に大きな脆弱性や脅威が登場するのは時間の問題だというものだ。今は仮想環境のセキュリティリスクは低いかも知れないが、これは急速に変わるかも知れない。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

  • このエントリーをはてなブックマークに追加
関連キーワード
セキュリティ

関連ホワイトペーパー

SpecialPR

  • デジタル変革か?ゲームセットか?

    デジタルを駆使する破壊的なプレーヤーの出現、既存のビジネスモデルで競争力を持つ
    プレイヤーはデジタル活用による変革が迫られている。これを読めばデジタル変革の全体像がわかる!

  • ビジネスの継続的な成長を促す新たなITのビジョン

    多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?

連載

CIO
研究現場から見たAI
ITは「ひみつ道具」の夢を見る
内製化とユーザー体験の関係
米ZDNet編集長Larryの独り言
今週の明言
「プロジェクトマネジメント」の解き方
田中克己「2020年のIT企業」
松岡功「一言もの申す」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
Fintechの正体
内山悟志「IT部門はどこに向かうのか」
情報通信技術の新しい使い方
三国大洋のスクラップブック
大河原克行のエンプラ徒然
コミュニケーション
情報系システム最適化
モバイル
通信のゆくえを追う
セキュリティ
セキュリティの論点
ネットワークセキュリティ
スペシャル
座談会@ZDNet
Dr.津田のクラウドトップガン対談
CSIRT座談会--バンダイナムコや大成建設、DeNAに聞く
創造的破壊を--次世代SIer座談会
企業決算を追う
「SD-WAN」の現在
展望2017
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
HPE Discover
Oracle OpenWorld
Dell EMC World
AWS re:Invent
PTC LiveWorx
古賀政純「Dockerがもたらすビジネス変革」
さとうなおきの「週刊Azureなう」
誰もが開発者になる時代 ~業務システム開発の現場を行く~
中国ビジネス四方山話
より賢く活用するためのOSS最新動向
「Windows 10」法人導入の手引き
Windows Server 2003サポート終了へ秒読み
米株式動向
実践ビッグデータ
日本株展望
ベトナムでビジネス
アジアのIT
10の事情
エンタープライズトレンド
クラウドと仮想化