IoTの世界は、基本的に自動車や家電、センサといったデバイスがインターネットを介してシステムに接続する。SaaSなどのクラウドアプリケーションも、デバイスからインターネット経由で接続する場合が一般的だろう。こうした利用形態のセキュリティ対策では、ネットワーク側の比重を高める新たな仕組みの検討が進む。
10月にIoT向けのセキュリティ戦略を発表したトレンドマイクロは、ネットワーク側のセキュリティ対策も推進するベンダーの1つ。IoT事業推進本部 ソリューション推進部長の津金英行氏は、IoTデバイスではPCなどに比べてリソースに制約を伴うことから、ネットワークベースのセキュリティアプローチの必要性を提起する。
IoTデバイスに関するさまざまな普及予測では、2020年頃に世界で数百億台の稼働が見込まれる。IoTデバイスに感染して分散型サービス妨害(DDoS)攻撃などを仕掛けるマルウェアが存在することから、セキュリティ対策では、脅威の侵入に対して堅牢なデバイスの開発が急務とされる。ただ、既に稼働するIoTデバイスの数も多く、セキュアなデバイス開発の確立と並行して、ネットワーク側の対策を推進すべきというのが同社の考えだ。
IoTセキュリティ戦略では、ネットワークのトラフィックに含まれる不正な兆候や振る舞いを検知し、マルウェア感染デバイスによる脅威の拡散を抑止するソリューションを展開する。具体的には、仮想化環境で動作する「セキュリティVNF」と呼ぶ不正侵入防御(IPS)、ウェブレピュテーション、アプリケーション制御のソフトウェアを組み合わせ、データセンターや「エッジ」と呼ばれるネットワークの中継部分に配備する。
7月にはIoT通信サービスのソラコムと協業し、通信経路上で検知されたIoTデバイスの脅威をユーザーに通知し、管理画面上で確認したり、デバイスを隔離したりできるようにしている。ここではセキュリティVNFがソラコムのサービスの“裏側”で動作し、ソラコムがユーザーにIoTのセキュリティを提供する形となる。
トレンドマイクロによるIoTデバイスのDDoS攻撃をネットワーク上で遮断するイメージデモ
一方でこの仕組みを企業向けに展開する動きも出始めている。インターネットイニシアティブ(IIJ)は、10月からセキュリティVNFやSDN技術を組み合わせて、WAN経由で不正な通信の検知や隔離を図る実証実験を開始した。
企業のネットワークセキュリティ対策は、ゲートウェイやLANでの多層防御が中心だが、SDN技術の登場によってLANベースでは論理的なネットワーク構成を生かし、不正なトラフィックの検知やマルウェア感染機器の隔離といった対策ソリューションが実用化されている。IIJの実証実験は、同様の対策ソリューションをオフィス内からWANを介して接続するデータセンター側にも拡張するハイブリッド構成となる。
IIJの実証実験デモ。ユーザーがサービスポータルでログインし、以降は同社のネットワーク側でセキュリティ対策を行う
こうした取り組みは、通信事業者側には企業向けサービスの高付加価値化や収益化につなげる狙いがある。ユーザー企業側には、LANの多層防御で課題となりがちな運用の負荷を通信事業者側にある程度“オフロード”することで、これを軽減できるメリットがあるとされ、特に中小企業などIT担当者の少ないオフィス環境への導入訴求を検討する事業者もある。
企業では、「働き方変革」に伴うオフィスの外からのシステムへの接続が増え、システムのクラウド化がさらに進めば、クラウドへの接続を前提とするネットワークの整備も求められてくる。現状では、エンドポイント向けのクラウドセキュリティサービス、あるいはIaaSでユーザーが主体的に運用する仮想化環境に対応したセキュリティソフトウェアの提供が中心だが、今後は通信事業者がセキュリティベンダーらと協業して提供するネットワーク側の比重を高めたセキュリティ対策が、IoT向けには新たな仕組みとして、オフィス向けには現状の課題を解決する1つの仕組みとして、近い将来に注目を集めることになりそうだ。