blog

仮想化は、より低い技術的障壁とより高いセキュリティ要件で進化する

技術の革新により、組織は短期間で絶対的な市場シェアを獲得し、一定期間絶対的な競争力を維持することができます。しかし、テクノロジーが成熟するにつれ、企業はあらゆる方面からの競争や圧力に直面することになり...

Apr 30, 2013 · 6 min. read
シェア

技術革新は、企業が短期間で絶対的な市場を獲得し、一定期間絶対的な競争力を維持することを可能にします。しかし、技術が成熟していくにつれ、企業はあらゆる方面からの競争や圧力に直面することになります。このような例はよくあり、電子商取引など、初期の電子商取引企業は、苦労してスタートした後、企業の最も人気のあるネットワークになりましたが、電子商取引の理論が成熟し、改善し続けるにつれて、より多くの企業が業界に参加し始め、業界の競争力は前例のないようになり、多くの企業が進歩を遂げるために苦労しています。

ディープセキュリティは、クラウドおよびデータセンターソリューションの一環として、VMware環境内の物理ホスト上で直接動作するエージェントレス仮想セキュリティアプライアンスを提供しています。この革新的なアプローチは、各マシンにソフトウェアをインストールすることなく、仮想データセンターと仮想マシンに完全なセキュリティを提供します。トレンドマイクロとVMwareが共同開発したAPIを使用することで、DeepSecurityは物理マシン上のハイパーバイザーとVM間のトラフィックの両方を完全に可視化します。

DeepSecurityとvCloudDirectorの統合により、データセンターとクラウドベースの仮想マシンの統合管理と共通のセキュリティポリシーが実現します。ポリシーは新しい仮想マシンやクラウドベースのデプロイメントに自動的に適用され、単一のコンソールからすべての環境を管理できるため、管理上の問題が劇的に軽減されます。

ますます多くの Web アプリケーションがビジネスクリティカルになるにつれ、ダウンタイムやアプリケーションの侵害は、数百万ドルの損失やブランドの評判への深刻なダメージにつながる可能性があります。セキュリティソリューションは、クラウドや仮想環境に導入するアプリケーションの種類に対応している必要があります。トレンドマイクロは、クラウドおよびデータセンター向けソリューションの一環として、お客様のビジネスクリティカルなアプリケーションすべてに対して、Webアプリケーションおよびプラットフォームレベルでの検出および保護機能を提供します。

VmwareとCitrixは、上記のような問題への対策として、常に変化を背景に技術革新を行ってきました。しかし、製品体系の継続的な拡大に伴い、技術革新のスピードはどんどん遅くなり、ほとんどの製品は元の技術をベースに改良を重ね、完成度を高めており、大きな革新や改善は見られません。例えば、データセキュリティプログラムは、時代の変化に応じて調整されていませんが、元のに基づいて、クラウドコンピューティングとクラウド保護の要素を追加し、完全に問題を解決することができなかっただけでなく、大きな負の影響を引き起こし、企業の革新と改革は、時代遅れの思考の足かせに陥ったように。特にクラウドコンピューティング時代の到来により、仮想化の敷居はますます低くなり、多くの企業が参入し、一歩一歩市場を食い荒らすようになりました。

仮想デスクトップのユーザーは一種の参加者であり、仮想デスクトップアプリケーションを開発する開発者も仮想化プラットフォームを構築する参加者です。また、仮想化の方向性を最終的に決定するのは、二次的な参加者である管理者です。管理者はこのプラットフォームの管理者であり、プラットフォーム全体の構築と管理を完結させる絶対的な権限と管理の高さを持っています。このシステムは長い間続いてきましたが、今は変わりつつあります。最も重要な要因の一つは、仮想化プラットフォームが人間の絶対的な管理権と使用権を放棄し、理論的な知的使用と管理の要素を加え始めたことです。

今、仮想化のプロセスをいかに監視するかが重要なテーマとなっています。テラサイエンスの新世代のデータセキュリティ要塞機には、インテリジェンスが見られます。第一のポイントは、データ・セキュリティを保護するために、テラ・ノヴァはインテリジェントな監査プログラムを使用していることです。この種の手続きは、人々に馴染みのないものではなく、レジストリでしばしば使用される判定文は、このインテリジェンスの最初の現れです。標準的なデータテーブルを構築し、判定語を決定し、判定ロジックを完璧にすることで、予備的な監査インテリジェンスを達成することができます。このようなインテリジェンスはTerra Novaのデータセキュリティソリューションに広く使われており、多くの手動監査ステップを代替し、人的要素のインテリジェントな代替を完成させます。このインテリジェンスの継続的な発展により、人間の要素による影響を徐々に減らすことができ、絶対的な健全性を実現することができます。しかし、単純な監査だけでは十分ではありません。ロジカル・インテリジェンスとは、インテリジェントな論理的関係を通じて人的要素を管理することです。このインテリジェンスは従来の管理システムとは異なり、より完全で柔軟なものです。このようなインテリジェンスの応用は、足かせのすべての人的要素に関係の理論を設定することで、すべての人的要素が固定されたロジックに従って動作するようにします。

仮想化の方向性は高度なインテリジェンスに向かっており、この発展の要件を満たすためには多くの実験と革新が必要です。数多くの事例が示すように、仮想技術にはインテリジェンスが要求されるため、関連する研究開発を行うために十分な資金とエネルギーが必要です。これに基づいて、仮想化の伝統的な概念を変更するには、モデルとアイデアを再調整し、製品の開発は、ますます変化する市場に対処するための継続的な技術革新と研究開発を通じて、現在の社会的要件に沿ったように。

仮想化には、オペレーティング・システムをゲストとして実行する際のセキュリティ問題や、仮想化特有のセキュリティ脅威が伴います。仮想化は、Infrastructure-as-a-Serviceクラウドやプライベート・クラウドの重要な要素の1つであり、Platform-as-a-ServiceプロバイダやSoftware-as-a-Serviceプロバイダのバックエンドで使用されることが増えています。仮想化は、パブリック・クラウドやプライベート・クラウドによって提供される仮想デスクトップにとっても重要な技術です。

仮想マシンは、ネットワークではなくハードウェア・バックプレーンを介して相互に通信するため、これらのトラフィック・フローは標準的なネットワーク・セキュリティ・コントロールからは見えず、インラインで監視したりブロックしたりすることはできません。組み込み型の仮想アプライアンスはこの問題を解決することができます。もう1つの解決策はハードウェア・アシスト仮想化ですが、これにはハイパーバイザーや仮想化管理フレームワークとのAPIレベルの統合が必要です。VMマイグレーションも懸念事項です。考えられる攻撃シナリオの1つは、不審なVMがトラスト・ゾーンに移行することであり、従来のネットワーク・ベースのセキュリティ制御では、このような不審なVMの誤動作は検出できません。各仮想マシンにセキュリティ・ツール一式をインストールすることも、保護レイヤを追加する方法の1つです。

仮想化サーバ上の共有環境は、リソースの奪い合いにつながります。特に仮想デスクトップや高密度環境では、セキュリティ・ソフトウェアが仮想環境を認識できる必要があります。また、ある仮想マシン上でセキュリティ機能を実行し、他の仮想マシンをサポートする必要もあります。一般的な企業では、仮想マシンへのアクセスが容易になるため、仮想マシンの需要が高まります。その結果、攻撃対象領域が拡大し、設定ミスや操作ミスがセキュリティ侵害につながる可能性が高まります。ポリシー・ベース管理の実装と仮想化管理アーキテクチャの利用は必須です。

ベストプラクティスには、ネットワークベースのセキュリティ制御や、ネットワークトラフィックが新しくデプロイされた仮想マシンや新しく起動した仮想マシンに到達する前に既知の攻撃をチェックする「仮想パッチ」が含まれます。また、ネットワークアクセス制御と同様の対策として、ルールライブラリやパターンライブラリが最新に更新され、スキャンタスクが完了するまで、まだ更新されていない仮想マシンを隔離することもできます。

VMイメージは、静止状態でも実行状態でも、盗難や改ざんに対して脆弱です。対応するソリューションは、VM イメージを常に暗号化することですが、これはパフォーマンスの問題につながります。高いセキュリティ要件や規制要件がある環境では、パフォーマンス・コストに見合うだけの価値があります。実行中のVMのスナップショットが漏洩し、攻撃者がスナップショット内のデータにアクセスできるようになるのを防ぐには、暗号化を管理対策、データ漏洩防止、監査証跡と組み合わせる必要があります。

もう1つの問題は、異なるレベルのデータが同じ物理マシンの中で混在して混在している可能性があることです。PCI(この場合はPCI-DSS、Payment Card Industry Data Security Standard)の用語では、これを混合実装モデルと呼びます。仮想 LAN、ファイアウォール、侵入検知/侵入防御システムを組み合わせて仮想マシンを隔離し、混在実装モデルをサポートすることをお勧めします。また、データの混在を防ぐために、データの分類とポリシーベースの管理を使用することをお勧めします。VMを物理サーバから別の物理サーバに移行する場合、組織はディスク上にデータが1ビットも残らないようにする必要があります。メモリ/ストレージをゼロにするか、すべてのデータを暗号化することが、この問題の解決策です。暗号化キーは、仮想環境外のポリシーベースのキーサーバに保存する必要があります。さらに、暗号化または適切なデータスクラビングが使用されていない場合、仮想マシンが実行中の状態で移行されると、仮想マシン自体が危険にさらされる可能性があります。

仮想マシンは、物理サーバから別の物理サーバに移行することができるため、監査やセキュリティ監視が複雑になります。多くの場合、仮想マシンはアラートや監査証跡を生成することなく、別の物理サーバに再配置できます。

Read next

OSPFプロトコルはLSAを通してネットワークのトポロジーを記述する。

リンクステートアルゴリズムの導入では、RIPなどのDVアルゴリズムを思い出してください、ルートの計算でRIPプロトコルは、まず、この隣人が比較のためにルートと自分のルートを受信したときに、それらの隣接する人に自分の既知のルートを送信し、その後、ルーティングテーブルに追加する最適なルートを取る

Apr 28, 2013 · 7 min read