最近、Gartnerは、レポート "2014グローバルクラウドセキュリティサービスの市場動向 "を発表し、より多くの企業がSaaSとBYODに熱狂し、クラウドセキュリティ市場は、今後数年間で急速な発展期に入るでしょう。実際、Gartnerの報告書は、多くの企業が広くクラウドコンピューティングの効率を使用して、ビジネスの急増を促進すると同時に、多くのセキュリティ上の問題が露呈している、スマート端末やビッグデータのアプリケーションの途中で、クラウドは実際には安全ではありません、問題を反映しています。
インフラコストを削減しながら、組織の俊敏性と生産性を飛躍的に向上させるクラウド・コンピューティングの誘惑を避けることはできませんが、賢明な意思決定者は、コアビジネスをクラウド環境に移行する前に、遭遇する可能性のあるリスクを事前に十分に特定し、対処しておくものです。多くのCIOは、完璧なセキュリティ戦略がない中、クラウド・コンピューティングに対して適切な慎重さを持ち、楽観的な見方をしていません。IDCとKuppingerColeが個別に発表した調査レポートが示すように、この懸念は実に広範囲に及んでいます。
IDCのエンタープライズ・クラウド・コンピューティング・サーベイでは、クラウド・コンピューティング戦略を実施する上での最大の課題や障壁は、セキュリティ、コンプライアンス、可用性であることが明らかにされ、ユーザーの67パーセントが仮想化のセキュリティ問題が自社で発生することを懸念しています。また、KuppingerCole社のレポートによると、多くの中小企業はすでにクラウド・コンピューティング・プラットフォームの利用を減速することを計画しており、その中でもセキュリティへの懸念とプライバシー・コンプライアンスの問題が最も大きな影響を及ぼしています。クラウド時代に生き残るためのルールを理解していなかったり、理解していなかったりしたSMBユーザーや、「思い切った」ことでペナルティを受けたSMBユーザーの実例は数多くあります。
この点に関して、ウォッチガードの日本担当マーケティング・ディレクターであるタクティーシーは、「クラウド・コンピューティング・プラットフォームに関してセキュリティ上の誤解をしているユーザーは多く、最も一般的な誤解は『セキュリティ・ドメイン』と『仮想化の分離』に関するものです。強力なハードウェアリソースを持つサーバーが何十台もの物理マシンを置き換える場合、仮想マシン上のアプリケーションは異なるビジネス、あるいは異なる企業に属する可能性があり、セキュリティドメイン内でそれらを規制することは不可能です。この時点で、純粋にハードウェアレベルで動作するセキュリティデバイスは、仮想ネットワークの悪意のあるトラフィックや仮想マシン間の通信を識別することができないため、単なる飾りのようなものです。したがって、クラウド時代の生き残りセキュリティの第一のルールは「識別」であり、第二は「包括的」であり、最後は「クラウドがクラウドを支配する」です。
この「最初のルール」を実現するために、WatchGuard はクラウド・コンピューティング・プラットフォームにおけるビジネス・ユーザーの可視化要件達成を支援する XTMv と XCSv を発表しました。独自の仮想化セキュリティ管理を念頭に設計されたXTMvとXCSvは、単一の仮想化ハイパーバイザー上で複数の実行インスタンスを実行することを可能にし、仮想インフラストラクチャ間の内部トラフィックの制御を可能にするだけでなく、セキュリティ管理者が同じホストやクラスタ上で実行されている仮想ホスト間のデータの流れを監視することを可能にします。
クラウド時代のセキュリティの第二法則は「包括的」であり、クラウド環境の全体的なセキュリティの構築を指します。これには、動的データセンター共有ネットワークシステムにおけるXTMvとXCSvの利用、コンテンツフィルタリング、情報暗号化、VPNアクセス制御、データ漏洩防止、仮想マシンごとの独立したセキュリティドメインの構築などが含まれます。端末アクセスの面では、従来のPCをサポートするだけでなく、企業のBYODのセキュリティ・ニーズを満たすために、ウォッチガードが発売したAP製品と統合セキュリティ・ソリューションを使用することで、従来のワイヤレス・ネットワーク・コントローラーACとウォッチガード・シリーズ製品を統合し、クラウド・サービスの自動アップデートを通じて、過酷な環境におけるBYODユーザーのセキュリティを保護することができます。のセキュリティを保護することができます。
クラウド・セキュリティとビッグデータ・テクノロジーは、脅威が組織のネットワークに到達する前に特定し、ブロックすることができます。ウォッチガードのクラウドセキュリティ3.0は、「ハニーポット」、ウェブクローラ、ユーザーやパートナーのコンテンツ投稿、フィードバックループ、TrendLabsの脅威リサーチなど、さまざまなテクノロジーやデータ収集方法を採用しています。次に、ウォッチガード独自のREDレピュテーション・セキュリティ・クラウド・テクノロジーと5つのグローバル・データセンターにより、より大規模な統合防御プラットフォームを実現しています。また、ウォッチガードが新たに開発したDimensionクラウド・セキュリティ・テクノロジーは、多角的な視点と独自のビジュアル・ログ・コントロール・プラットフォームを活用することで、企業が脅威インテリジェンスを収集し、ビッグデータ時代のAPT攻撃の経路や発生源を特定するのに役立ちます。