近年、仮想化を採用する企業が拡大しています。ITインフラの規模拡大または縮小にも柔軟に対応し、業務継続性の担保や管理運用の負荷削減のメリットが見込める仮想化環境には、やはりITセキュリティがついて回ります。仮想化環境の保護に関する今年注目のトレンドを見ていきましょう。
仮想化環境のセキュリティは「統合」がキーに
VDI(仮想デスクトップインフラストラクチャ)や仮想サーバーのためのセキュリティ製品に関して、企業は今後、製品の特長を細かく検討するよりも、各種システムをスムーズに統合することに注目していくものと予想されます。2017年は、仮想インフラと緊密に統合してサイバー攻撃を早期に検知できるセキュリティ製品、そして悪意ある活動の情報を企業環境の各コンポーネントに送信し、脅威を隔離、解析する意思決定を素早く下せるセキュリティ製品が選ばれるようになるでしょう。
仮想インフラとセキュリティ製品の統合を通じてエンタープライズレベルの顧客が目指すのは、インフラとインフラの自動化プラットフォームで管理上の意思決定を下し、変更を適用して、セキュリティインシデントの対応スピードを向上させることです。企業はVMware vSphere with NSXなどのインフラ仮想化製品(自動化機能を内蔵)と統合可能なセキュリティ製品を求めるようになるでしょう。VMware NSXとの統合に関して言えば、システムの効率を保つため今後もエージェントレスのアプローチが好まれると思われます。よって、VMware NSXと統合するセキュリティ製品は完全エージェントレスモードであることが望ましいと言えます。さらに、NSXは多くの統合機能を備えていることから、セキュリティ製品はセキュリティタグを利用して動作する機能とポリシーベースのアプローチが必須です。
また、絶えず変化するエンタープライズレベルの環境では、オンデマンドスキャンの実行時に一部の仮想マシン、特にオフラインの仮想マシンが見つからないリスクが常にあります。企業は、電源がオフになっているマシンの電源をオンにしなくても感染を防ぐための手軽な方法を模索しています。
ハイブリッドクラウド環境への投資が増加
今後5年間で間違いなく重要性を増すと予想されるトレンドは、プライベートクラウドからハイブリッドクラウドへの移行です。企業の環境は、プライベートITインフラとパブリッククラウドインフラの混合環境となるでしょう。両インフラは(暗号化などの手段を利用して)保護された通信チャネルで接続され、一元化コンソール(集中管理センター)で管理されるようになるでしょう。2017年には、企業の境界外の顧客に近い場所に置くことのできるシステムが求められるようになると思われます。パブリッククラウド環境であれば、これが容易になります。
2020年までに、パブリッククラウドインフラの成長率と、それに伴うインフラとセキュリティ製品のコストの増加率は、2017年に業界アナリストが示した規模に比べて2.5倍から3倍に拡大する可能性が高いと考えられます。Microsoft Azure、Amazon Web Services(AWS)、Googleといった主要クラウドプロバイダーが今後も主導的な立場を維持し、それぞれ自社の位置づけを強化して、競合他社のはるか先を行くでしょう。こうしたプロバイダーの強みは、信頼性や可用性の高さ、あるいは提供エリアの広さだけでなく、エンドユーザー側の操作性の高さや、クラウドのワークロードを自動化、統合するための包括的な機能セットを提供できることにあります。
オンプレミスとオフプレミスの環境を単一のアーキテクチャと一元管理のもとに集約すると、従来型のセキュリティ製品では「うまくいかない」ような、特殊なセキュリティ要件が生じます。従来型のセキュリティ製品は、柔軟性の高い企業ハイブリッドクラウド向けのセキュリティ機能一式を備えてはおらず、インフラの変更やビジネスの成長に素早く効果的に対応することもできません。
攻撃も損害も増加
企業に対する攻撃の数は、今後も増え続けるでしょう。グローバル企業が仮想化を導入するかしないか(現時点では75%以上の企業が導入済み)だけでなく、情報セキュリティの点で、インフラ内のすべてのプロセスを監視できるかどうかも問題になります。というのも、大規模な企業インフラの複雑さに加えて、インフラ内の各種システム間の関係も複雑なため、攻撃を検知するまでに時間がかかり、それに伴い損害も拡大するためです。これは、今後1年のうちにますます多くのシステムが高リスクゾーンに入ることを意味します。
大企業では、あらゆるものが連携しており、企業自体が非常に複雑で高度な1つの有機体のようなものです。そして、まさしく有機体のごとく、相互連携するシステムのいずれかが感染すると、インフラ全体に急速に感染が広がってしまいます。症状を特定してどこか具合が悪いことはわかっても、感染した部分を漏れなく特定し、除去すべき原因を突き止めることは困難な場合があります。システムの内部で起きていることすべてを監視できていない場合は、特にそうです。そのような場合、攻撃を受けていることに何か月も気づかないかもしれません。セキュリティ侵害はマイナスの影響になりかねませんが、誰ひとり気づいていないセキュリティ侵害ははるかに危険です。
当然ながら、仮想化環境のためのセキュリティ製品だけで、インフラの複雑さに伴うリスクをすべて解消できるわけではありません。企業には、「アンチウイルスだけですべての脅威に対抗できる」とする時代遅れの境界集中型アプローチを超えた複雑なセキュリティ戦略を取り入れることが求められます。現に、侵入テスト、APTレポート、サイバーセキュリティ社員研修など、さまざまなニーズに合わせたサービスが提供されています。Kaspersky Labでも、仮想化環境の保護に特化した製品Kaspersky Security for Virtuaizationに加えて、そうしたサービスを提供しています。
今後もVDIに対する脅威となるランサムウェア
とりわけ重要性を増している脅威として、ランサムウェアについて触れておくべきでしょう。というのも、暗号化型ランサムウェアや暗号化型マルウェアといった脅威が仮想化デスクトップにとって悩みの種になることが予想されるからです。
物理的なワークステーションも仮想デスクトップも同じようにランサムウェアの攻撃を受ける可能性がありますが、VDIの場合、リスクは格段に高くなります。感染した仮想マシンはデータセンターに接続されているため、仮想ワークスペースでマルウェアを局在化、無効化すると、すべてのインフラプロセスやビジネスプロセスに影響を及ぼすおそれがあるためです。マルウェアがゴールデンイメージ(新しい仮想デスクトップの作成に使用されるテンプレート)に侵入すれば、毎日数百個のペースで感染デスクトップが出現することになります。
よって、VDIの保護という仕事は、境界セキュリティの枠に留まらず、従来型のエンドポイント保護製品では対応できない、仮想マシンのレベルに及ぶことになります。組織が求めているのは、仮想環境に特化して設計された効率的な製品です。
一元化セキュリティが求められるモバイルの課題
企業の規模が大きくなるほど、あらゆるものの安全性を確保するために、異なる業務システム間でどのように情報をやりとりするのか厳格に管理する必要があります。業務のモバイル化が進み、業務用のサービスやアプリケーションにどこからでもシームレスにアクセスできる環境が求められることを考えると、今後多くの企業が数千のエンドポイントを管理するためのエンタープライズモビリティ管理ソフトウェア(VMware AirWatchなどのモバイル関連製品)を導入するようになるでしょう。それには、強力でありながらリソース効率の高いセキュリティ製品がエンタープライズモビリティシステムと緊密に統合する必要があります。
モバイルデバイスに関する問題は、大きく2種類に分けられます。データの消失と、さまざまな悪意あるアプリケーションによるハッキングのリスクです。VDIの導入によりデータ消失のリスクが軽減され、不正侵入も防止できます。とはいえ、一元化されたセキュリティ管理には、モバイル生産性のための多様なOSやデバイスに同水準の高度な保護を提供するという課題が残ります。