セキュリティは“継続監視”が求められている--米Tenable日本市場参入の理由

吉澤亨史

2014-04-22 08:00

 「セキュリティにかなり投資していても、アラートを無視したり見落としたりしてしまうという問題は、実は多くの組織で見られる」――。

 脆弱性検知ツール「Nessus」(日本国内では東陽テクニカが販売)などを提供するTenable Network Securityの最高経営責任者(CEO)で最高技術責任者(CTO)であるRon Gula氏は、4月18日に東陽テクニカが開いた会見の中で現在のセキュリティ対策の難しさをこう表現した。

Ron Gula氏
Tenable Network Security CEO/CTO Ron Gula氏

 Gula氏は指摘するのは、2013年に米で大きく注目された、大手小売りチェーンを展開するTargetからの情報漏洩問題だ。だが、Targetからの情報漏洩の規模は2013年の中では第5位であり、最大のものではなかった。Targetの情報漏洩問題は、別の視点から注目されている。というのは、詳細が判明するまでに時間がかかったためだ。

 当初はマルウェアが原因とされたが、最終的にはTargetに出入りする空調業者のシステムから侵入されたことが明らかになっている。Targetは不正侵入検知システムを持っており、攻撃を検知していたにもかかわらず、対策していなかったことも判明している。

 こうしたことからGula氏は冒頭のように指摘し、こう解説する。

 「セキュリティ対策システムは非常に大量のデータを出力するため、担当者がどう対処していいかわからなくなってしまう。自社のシステムを把握しているつもりでも、社内にあるPCの正確な台数さえ実態と異なる場合が多い。攻撃から保護するためには、攻撃の対象となる領域を継続的に評価することが重要」

 Tenableは、脆弱性検知ツールのNessusを提供。組織内で稼働する複数のNessusを統合管理するツールとして「Security Center CV(Continuous View)」も提供している。

 このSecurity Center CVは、「モバイル」「パッチ監査」「コンフィギュレーション監査」「(重要インフラの監視制御システム=SCADAなどの)クリティカルインフラストラクチャ」「(Dropboxなどの)クラウド監査」「マルウェア」の6つの領域で「ネットワークのスキャニング」「ネットワークのトラフィックの解析(スニッフィング)」「ログの解析」を実施することで、脆弱性や情報漏えいに的確に対応できるできるとした。

 この3種類を実施することで、社内ネットワークにあるシステムやコンピュータを正確に把握できるという。Gula氏はこれを「あたかも3人の探偵を雇って、それぞれがネットワークにあるシステムを数えてもらうようなもの」と説明した。

 脆弱性の問題があまりにも大きくなりすぎたことで対策できない現状にも有効であるという。たとえば、セキュリティの担当者は1人しかいないのに、セキュリティの問題が1000件、1万件発生している状態だ。

 Security Center CVを活用することで容易に優先順位を付けられ、一番重要なものから対応していくことが可能になるという。アップデートやパッチの適用でも、数百台、数千台のPCに対して効率的に実施できるとした。複数のITグループが存在する場合には、グループごとのリスク状況やパッチング作業状況も把握できるため、最良の運用方法を探ることも可能としている。

 Gula氏は差別化ポイントとして、脆弱性に対する攻撃の高速化に対し、60人のリサーチャーを擁するチームがあることに加え、正確な検知を担保するために多くのベンダーとパートナーシップを築いていること、新しい検知の技術を追加していることも挙げた。2年前にはモバイル対応としてAndroidの検知を追加し、ここ1年でJuniper、Check Point、Cisco、Palo Altoを追加したという。

 日本への参入については、脆弱性やリスク管理の状況が世界的に変わりつつあり、最近ではリアルタイムの監査が求められている。米国ではこれを“継続監視”と呼んでいるが、これが日本のIT部門にどのような変化をもたらすかに注目しているという。日本でも政治的、組織的な問題があるため、リスクを正確に見極めて的確に判断するためにTenableの製品を使ってほしいとした。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  2. セキュリティ

    マンガでわかる脆弱性“診断”と脆弱性“管理”の違い--セキュリティ体制の強化に脆弱性管理ツールの活用

  3. セキュリティ

    クラウドセキュリティ管理導入による投資収益率(ROI)は264%--米フォレスター調査レポート

  4. クラウドコンピューティング

    生成 AI リスクにも対応、調査から考察する Web ブラウザを主体としたゼロトラストセキュリティ

  5. セキュリティ

    情報セキュリティに対する懸念を解消、「ISMS認証」取得の検討から審査当日までのTo Doリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]