![ZDNet Japan Ad special](/extra/web-security_200808/images/778ce4661d458540b302e03c8186b821_adspecial_zd.gif)
webセキュリティ特集
Web2.0の脅威に晒されている環境で重要なプロアクティブ・セキュリティとコンプライアンス。Secure Webがプロアクティブなセキュリティを実現する。
多様化するサーバ攻撃
また、マルウェアのみならず、SQLインジェクション(データベースシステムを不正操作する攻撃手法)をはじめとするサーバ攻撃も多様化している。サーバを攻撃して企業や公的機関のサイトを乗っ取った上で、そこにマルウェアを仕掛けておき、知らずにアクセスしてきたユーザーにダウンロードさせるといった手法も、やはりWeb2.0的な脅威と言えるだろう。
![セキュア コンピューティング ジャパン株式会社 シニア プリセールス コンサルタント 堀 政浩氏](/extra/web-security_200808/images/8b4d3cfa974b41f7125bc36adf23778b_securecomputingphoto02.jpg)
こうした善良なユーザーが常に被害者である、という図式の変化こそが、大きなパラダイムシフトだと話す。「被害者が加害者になりかねないという点も、Web2.0の脅威のひとつです。例えば、自分たちのPCが知らず知らずのうちにボットネットに組み入れられ、大量のスパムメールを送り出すようになる危険もあるわけです。このことは、企業にとってみれば社会的信用を損なうことにもなりかねません」(堀氏)
一方、Web2.0アプリケーションの普及は、アウトバウンド(「内から外へ」「流出」)の脅威も増大させている。ボットやバックドアを通じて外部から制御を受けた場合や、企業内に不正を働く人物がいた場合などは情報流出の危険が生じる。しかもそのルートが多様化しているのが現在のリスクの特徴だ。そのため、電子メールやウェブメール、掲示板、ブログ、Wikiなどに加え、ピア・ツー・ピア(PtoP)のファイル交換ソフトやインスタントメッセンジャー(IM)などがあり、多彩なプロトコルへの対策が必要となってくる。
こうしたWeb2.0の脅威に対し、きちんとした対策を講じている企業は少ないのが実態だと堀氏は強く指摘する。
「ウイルス対策は90%以上、ほとんどの企業が導入しているといってよいでしょう。ファイアウォールもネットワークセキュリティの基本とされているので、多くの企業で利用されています。しかし、それらを導入したことで安心しきってはいないでしょうか。実は、ウイルス対策もファイアウォールも、ほとんどの製品はWeb2.0の脅威への備えとしては不十分なものでしかありません。多くの製品はシグネチャによる判別に頼っており、マルウェアや攻撃手法の変化のペースに対応するのが困難なのです」(堀氏)
シグネチャによるセキュリティは既知の脅威であれば確実にブロックできるのが特徴だが、別の視点で考えれば後追いの防御である。各製品のベンダーから提供されるシグネチャ情報には常にタイムラグがあり、新たな脅威への対応は遅れてしまう。
これに対し、最近のマルウェア生成ツールでは、プログラムを出力するたびに異なるシグネチャになるようコードを変更するようなものも出回っているほどだから、既存の対策では追いつかなくなってきていることが分かるだろう。これに抵抗するために求められるのが、レピュテーション(評価)ベースやインテント分析による、プロアクティブ(予防的)なセキュリティだ。すなわち、シグネチャがなくても不審な通信を精査して遮断する機能である。
“7つの要件”を満たすソリューション
Web2.0時代の脅威に対し、どうすれば効果的な対策を講じられるのか。堀氏によれば、以下の“7つの要件”が求められるという。Web2.0時代の脅威に対し、どうすれば効果的な対策を講じられるのか。堀氏によれば、以下の“7つの要件”が求められるという。
- 1.フィルタリング
- (未分類のドメインを含む)すべてのドメインに対して、レピュテーションベースのURLおよびメッセージのリアルタイムフィルタリングを導入すること
- 2.インテントベースとシグネチャベースの保護の組み合わせ
- 未知の脅威から保護するためのリアルタイムかつローカルなコードの「インテントベース」分析を活用したアンチマルウェア保護機能、および既知の脅威に対するシグネチャベースのアンチマルウェア保護機能を導入すること
- 3.双方向フィルタリングとアプリケーションコントロール実装
- HTTPからIMまでのWebプロトコルを含むすべてのWebトラフィック(暗号化トラフィックを含む)を対象とした、双方向フィルタリングやアプリケーションコントロールを実装すること
- 4.データ漏洩の阻止
- あらゆる重要なWebプロトコルやメッセージプロトコルにおいてデータ漏洩を監視し、データ漏洩を阻止すること
- 5.セキュリティ対応の確認
- 導入されたすべてのプロキシおよびキャッシュが完全にセキュリティに対応していることを確認すること
- 6.適切な防御層の設計
- 最小限のセキュアなデバイスが使用されるように、防御層を設計すること
- 7.レポートの活用
- すべてのWebプロトコル、メッセージングプロトコル、サービス、およびソリューション(フィルタリング、マルウェア、キャッシングなど)に対して、強固な管理を実装し、監査レポートツールを活用すること
ホワイトペーパーはこちらからダウンロード
-
Web2.0時代の脅威とプロアクティブ・セキュリティの必要性
- インターネットは、10年前と比較して大きく変化しています。2、3年前ですら、現在と異なります。現在、Web2.0アプリケーションでは、HTTPやHTTPSといったプロトコルが、それらが開発された時には、決して想像されなかったような方法で使われています。…
-
情報漏洩から重要コンテンツを防備する4つの技術
- 情報漏洩に伴うリスクは、企業という船を沈没させてしまうこともあります。セキュリティ侵害は蔓延しており、実質的に無傷で簡潔する業界は存在せず、あらゆる規模の企業が被害を受けていることを、世界中の企業が目撃してきました。…
ページリンク
ホワイトペーパー
Web2.0時代の脅威とプロアクティブ・セキュリティの必要性
- インターネットは、10年前と比較して大きく変化しています。2、3年前ですら、現在と異なります。現在、Web2.0アプリケーションでは、HTTPやHTTPSといったプロトコルが、それらが開発された時には、決して想像されなかったような方法で使われています。
情報漏洩から重要コンテンツを防備する4つの技術
- 情報漏洩に伴うリスクは、企業という船を沈没させてしまうこともあります。セキュリティ侵害は蔓延しており、実質的に無傷で簡潔する業界は存在せず、あらゆる規模の企業が被害を受けていることを、世界中の企業が目撃してきました。
サイト紹介
- セキュアコンピューティングジャパン株式会社オフィシャルサイト
- セキュアコンピューティングは、エンタプライズゲートウェイセキュリティのリーダーとしてTrustedSourceを導入した最高のソリューションを提供しています。
webセキュリティ特集
- セキュアコンピューティングジャパン株式会社
- Web2.0の脅威に晒されている環境で重要なプロアクティブ・セキュリティとコンプライアンス。Secure Webがプロアクティブなセキュリティを実現する。
- アイアンポートシステムズ株式会社
- Webからの脅威に対してリアルタイムで防御するIronPort Sシリーズ