ざんねんなセキュリティ–機能しないIDS/IPS

今回は「ざんねんなセキュリティ–機能しないIDS/IPS」についてご紹介します。

関連ワード (セキュリティ、企業セキュリティの歩き方等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 本連載「企業セキュリティの歩き方」では、セキュリティ業界を取り巻く現状や課題、問題点をひもときながら、サイバーセキュリティを向上させていくための視点やヒントを提示する。

 今回から「ざんねんなセキュリティ」をテーマに話をしていきたい。あんまりなタイトルだが、セキュリティを高めるために導入したはずが、実際には「ざんねん」としか言いようのない状況が散見されるので、このようなテーマを選んだ。

 ここで述べる「ざんねん」なセキュリティとは、せっかく高いコストをかけて導入した製品やサービスなのに、どこか残念なところが見え隠れするセキュリティ対策のことで、「ざんねん」という言葉をあえて使っている。少しでも多くの人にセキュリティへの興味と愛情を持っていただきたいと思い、セキュリティベンダーの講演や広告などではあまり語られてこなかったセキュリティの現実を紹介したい。

 なお、お気付きかと思うが、「ざんねん」というタイトルにしたのは、筆者が「ざんねんないきもの事典」(高橋書店刊)が大好きだからだ。心からのオマージュとして本稿を執筆したのである。

 IDS/IPS(Intrusion Detection System/Intrusion Prevention System:不正侵入検知/防御システム)とは、企業や組織のネットワークゲートウェイ(インターネットと内部ネットワークの境界)付近に設置されるセキュリティ製品だ。その名の通り、ネットワーク上の不正アクセスを検知し防御する。

 ゲートウェイセキュリティというと、その代名詞であるファイアウォール(FW)をまず思い浮かべる方が多いのではないだろうか。IDS/IPSは、FWと機能やイメージは似ているが、防御の方法などは大きく異なる。つまりIDS/IPSは、FWだけで内部ネットワークを守れなくなったことから生まれたセキュリティ製品だと言える。

 その昔、企業や組織の内部ネットワークを守るのはFWという時代が続いた。だが、サイバー攻撃者の手法が巧妙化・効率化するようになり、外部ネットワークから内部ネットワークへの不正侵入を検知・防御するためにIDS/IPSが生まれた。複数のセキュリティ対策を組み合わせた防御構造を「多層防御」といい、セキュリティ対策の大きなトレンドとなったが、IDS/IPSはそれを構築するために必要な存在になった。

 IDS/IPSのより具体的な話の前に、少しFWについて述べたい。FWは、通信の送信元と宛先を監視することで、「防火壁」のように外部ネットワークの脅威から内部ネットワークを防御する仕組みだ。その仕組みは幾つかあったが、現在では「ステートフルインスペクション」という形式が主流である。これは、通信を行う「ネットワークポート」を制御する仕組みで、ごく間単に言えば、ネットワークポートを開閉することで、不要・不正な通信を遮断する。

 例えば、FWの23番目のネットワークポート(23番ポート)が開いていると、「Telnet(読み方:テルネット)」と呼ばれる通信が可能になる。Telnetは、ネットワークに接続された機器を遠隔操作するためのアプリケーションプロトコルであり、これが開いていると、内部ネットワークに接続されているサーバーなどを外部ネットワーク側から簡単に操作できる。この状況を避けるために、FWで23番ポートのような重要なポート、あるいは普段利用しない番号のポートをあらかじめ閉じておくわけだ。

 しかし、2000年代前半にはFWだけで防御し切れない状況に陥ってしまった。そこでIDS/IPSが登場したのだ。FWと同じくネットワークゲートウェイを守るが、その守り方や守る対象が、FWとは大きく異なる。FWが通信の送信元と宛先を監視するのに対し、IDS/IPSは通信の内容に不正なものが含まれているかどうかを監視する。

 このような防御方法が必要になった理由は、繰り返し述べている攻撃手法の巧妙化である。FWでは、通信の送信元も宛先も正規なものなら、正規の通信と「みなす」。実際は「みなす」というより、それらの通信を「正規の通信」としか判断できないのだ。攻撃手法の巧妙化とは、この場合なら、サイバー攻撃者が正規の送信元や宛先になりすますことで、FWに「正規の通信」と認識させる手法ということになる。だからこそ、送信元や宛先だけでなく、通信の内容が不正かどうかを判断するIDS/IPSが必要になったのだ。

 このIDS/IPSとFWを組み合わせる多層の防御構造にすることで、不正な送信元や宛先とともに通信の内容が不正かどうか確認できる。(その当時としては)非常に堅固なセキュリティ対策の仕組みになった。

 IDS/IPSは、ITを知る年配層の中には、「少し前のセキュリティアプライアンス(セキュリティ用途に特化したハードウェア装置)」のイメージが強く、古いセキュリティ製品だと思う方もいるのではないだろうか。だが、決してそうではない。専用装置を使わなくても通信内容を監視するという機能をソフトウェアとして利用(仮想アプライアンス型などと呼ばれる)したり、クラウドサービスとして提供されたりしており、クラウドが身近になった現在のIT環境でもきっちり仕事をこなしてくれているセキュリティ対策製品だ。現在では、これにウェブアプリケーションファイアウォール(WAF:Web Application Firewall)や、従来型FWを進化させた「次世代型FW」に置き換えて、さらに堅固な多層防御を講じることが主流になっている。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
JavaScript開発者の利用傾向や人気ツールは?–「State of JavaScript」調査
IT関連
2023-01-18 07:33
日立ら、設備ごとに再エネ利用100%を認定する委員会設立–業界の整備目指す
IT関連
2022-12-15 00:04
カーボンニュートラルが新たな基軸に–日系各社が取り組み
IT関連
2022-03-08 04:12
五輪期間中テレワーク微増 中小企業「五輪でも働き方変えられない」
IT関連
2021-07-20 15:49
黒人創設者に投資せずにチャンスを逃す投資家たち
VC / エンジェル
2021-03-31 19:34
食品科学業界念願の健康的な砂糖代替品をスタートアップがついに発見か
フードテック
2021-03-20 11:43
Disney+の第3四半期の契約者数は予想を上回る1億1600万人、アジア市場が下支え
IT関連
2021-08-14 23:41
和食チェーンの木曽路、労務管理システムの連携基盤をノーコードで構築
IT関連
2023-10-06 15:49
“アクキーの出し汁”に着想 FeliCa内蔵「推し払いキーホルダー」開発秘話 (1/2 ページ)
くわしく
2021-05-15 03:38
DaaSを正しく理解する
IT関連
2022-07-21 21:55
デジタル変革の推進ではリスク管理も重要–Ridgelinezが調査
IT関連
2021-03-26 17:33
ゼロトラストは経営戦略で進める–ゼットスケーラー金田代表
IT関連
2022-02-11 16:08
サイバー脅威への適切な対応を実現していくセキュリティの運用と戦略
IT関連
2023-01-11 01:10
NTTドコモ、TISの「クレジットカードプロセッシングサービス」を導入
IT関連
2023-08-30 02:34