セキュリティ対策も「運用でカバー」に陥る
このように、大規模なシステムのリプレースは、どうしても安定稼働やリスクを抑えたものになりがちだ。また、それを乗り越えて実現したとしても賞賛されることは非常に稀(まれ)だ。一方で失敗した時は、ほぼ確実に責任を負わされるハイリスクでローリターンの悲劇的な状況となる。このような環境においてセキュアなシステム環境という理想を追求できる人がいるとすれば、それは鉄の信念を持っている人と言える。常人にできることではない。
本来ならシステムのリプレースは、ゼロから「何を守るべきか?」「情報をどのように管理すれば守りやすいか?」「システムの脆弱な箇所への効率的な手当てをどうすべきか?」といった本質的な部分を見つめ直し、セキュリティマネジメントをベースとしたシステムへ変革する絶好のチャンスだ。しかし現実問題としては、結局その絶好のチャンスを掴み損ねている。大規模なシステムリプレース時にセキュリティ強化策が検討されるものの、システム全体を設計し直さなければならないような抜本的な変更が必要な選択肢は、ふるい落とされる。
しかしながら、今やセキュリティ対策は経営課題となっており、その強化を怠ることは、もちろん許さない。その結果、システムリプレース時に導入されるセキュリティ強化策は、メディアなどで取り上げられる最新のセキュリティ対策製品となる場合が多い。
もちろん、最新製品にも一定の効果はあるが、その組織にとって本当に守りたい情報などを守るために最適な手段になるものかどうかは、十分に議論されないことが多いだろう。そもそも、システムの安定稼動に影響を与えかねないものは、選択肢から除外されている。セキュリティの強化を検討する土台自体がいびつな状況であり、そこから最適な姿にたどり着くための議論をするのは非常に難しいといえる。
また、最新のセキュリティ対策製品を導入すれば、多少的外れであろうが、その時点では企業や組織の「セキュリティ対策は高まった」ことにされるのだ。万一セキュリティインシデントが発生しても、「それだけ最新のセキュリティ対策を導入したのに……」という免罪符の役割を果たしてくれる。結果として、アラートが出ても担当者が対応できないようなセキュリティ製品が導入される。そして、やはりセキュリティ対策でも現場の「運用でカバー」する状況が始まる。
最新のセキュリティ対策製品を導入した方が堅固になると、誰もが思うことだ。しかし、製品による防御方法や効果を十分に理解し、適切な設計と設定を行った上で初めて有効な対策となる。攻撃者が来ない場所にいくら高い壁を築いても、見掛け倒しでは全く効果が無い。そして現在、不正侵入を検知、防御するIDS/IPSや、アプリケーションを可視化する次世代型ファイアウォールなどが、本来発揮するはずの機能が使われないまま日本全国に普及してしまっている。
このように日本では、システムの運用だけでなくセキュリティ対策においても「運用でカバー」されることを前提にした、高価な最新セキュリティ製品の導入が進んでいる。しかし、それで守れるというのは妄想だ。巧妙な攻撃手法を身につけた攻撃者は、セキュリティ対策のスキルがないシステム運用者などには気づかれることなく、目的を遂行する。
これまで日本は、システムの安定性という品質においては、「運用でカバー」という現場力によって発展してきた面がある。その実績は否定できないが、セキュリティ対策についてはそれが全くの裏目に出てしまっている。つまり、セキュリティ対策はこれまでのように「運用でカバー」ができない。これを念頭に置き、システムリプレース期の“おまけ”でセキュリティを検討するのではなく、守るべき情報は何かを考え、そのための守りやすさを追求したシステムの構築と運用を実施すべきだろう。
今回はセキュリティ対策から見た「運用でカバー」の実態を述べた。次回は、冒頭に挙げたセキュリティのマネジメントと、それを前提とする最新のセキュリティ製品について解説したい。
- 武田 一城(たけだ かずしろ)
- 株式会社ラック 1974年生まれ。システムプラットフォーム、セキュリティ分野の業界構造や仕組みに詳しいマーケティングのスペシャリスト。次世代型ファイアウォールほか、数多くの新事業の立ち上げを経験している。web/雑誌ほかの種媒体への執筆実績も多数あり。 NPO法人日本PostgreSQLユーザ会理事。日本ネットワークセキュリティ協会(JNSA)のワーキンググループや情報処理推進機構(IPA)の委員会活動、各種シンポジウムや研究会、勉強会での講演なども精力的に活動している。