しかし、このセキュリティマネジメントを実施できる人材が組織内にいるという企業は、ほとんどない。せっかくの高機能なセキュリティ対策製品が攻撃を検知しても対処できず、実質的には機能していないことが多い。
例えば、先に述べたIDS/IPSは、その名の通り不正侵入を検知したり、遮断したりしてくれる非常に便利なものだが、「怪しい」だけで結果的には問題のないものも検知対象になるため、どうしても一定の割合で誤検知が出てしまう。しかし運用する側には、セキュリティマネジメントの力がないから、そもそも誤検知かどうかを判定できない。誤検知によって通信を止められ、社内からクレームを突き付けられるのが怖い。だから、この製品を導入しても検知機能だけ使い、防御機能は利用しない運用が多く見られる。
さらに言えば、トラブルを避けるために検知後しばらくしてから確認するという運用もあるが、そもそも不正侵入なのか、誤検知なのかを判定できないので、確認自体をしない場合すらある。不正侵入を検知、防御してくれるはずの製品をまともに運用できず、結果的にIDS/IPSが詳細なログを収集するただの装置になっている。しかも、これはその一例に過ぎない。
その他にも、この10年で高度なセキュリティ対策機能をうたうさまざまな新製品がリリースされ続けてきた。それらは攻撃を検知してもその後の対処ができないという理由で、本来の性能を発揮することはない。つまり、この10年におけるセキュリティ対策の進歩とは、日本の企業においてはほとんどその効果が失われていた。
この間に攻撃者が優位な状況はますます強まり、もはや圧倒的優位と表現していい状況になった。次回は、対策製品を提供するベンダー側が、なぜこのような攻撃者の圧倒的に有利な状況を看過しているかについて述べたい。
- 武田 一城(たけだ かずしろ)
- 株式会社ラック 1974年生まれ。システムプラットフォーム、セキュリティ分野の業界構造や仕組みに詳しいマーケティングのスペシャリスト。次世代型ファイアウォールほか、数多くの新事業の立ち上げを経験している。ウェブ、雑誌ほかの媒体への執筆実績も多数あり。NPO法人日本PostgreSQLユーザ会理事。日本ネットワークセキュリティ協会(JNSA)のワーキンググループや情報処理推進機構(IPA)の委員会活動、各種シンポジウムや研究会、勉強会での講演なども精力的に活動している。