セキュリティ対策の要点解説
公開日: 2006年1月25日
マイクロソフト株式会社 セキュリティ レスポンス チーム 小野寺 匠 著
今月より、新コーナーとして、「セキュリティの要点設定」をネタが尽きるまでお届けします。今回は、具体的なセキュリティ設定ではなく、セキュリティを考える上で重要な、マイクロソフト製品の基本的な考え方にもなっている ”多層防御 (Defense In Depth)” についてです。”多層防御” (またの名を 「縦深防御」)とは、攻撃に対して防御を直列に並べて階層的に対処することで、機密情報 (守るべきもの) への被害を最小にするというアプローチです。
1 つの方法 (層) のみで最高のセキュリティを目指す道もあるのですが、100% の安全性を確保することは現実的に考えて不可能と言えます。また、1 つの方法では、突破された場合に即手遅れとなります。そこで、複数の方法を重ね合わせて多層化することで、1 つが突破されても別の方法で防御しようというのが多層防御です。
また、多層防御の別の側面として運用への効果もあります。たとえば、1 つの方法で攻撃を検出しようとすると、センサーの感度調整が難しくなる傾向があります。誤検出 (False-Positive) を嫌ってセンサーの感度を緩めれば見逃し (False-Negative) が増えてセンサーの意味がなくなり、誤検出が増えすぎれば本当の攻撃を検出したときに、誤検出に埋もれたりする危険も増えます。多層的であれば、最外層のセンサーの感度はバランスを重視し、2 層目のセンサーの感度を敏感にすることも可能です。
さて、マイクロソフトでは、多層防御に関して、7 つの層を組み合わせる事を推奨しています。 では、各層を外側から紹介します。
各層 | 説明 |
---|---|
1. ポリシーと手順 | セキュリティ対策を行う上でポリシーはとても大切です。ポリシーというと、ISMS や ISO-127001 を想像する人も多いと思いますが、多層防御では特定の認定の取得を推奨しているわけではありません。ISMS/ISO を取得できるポリシーの策定はある種の理想形ですが、たとえ簡易的にでも「何を」「どのように」保護するかを決めたルールを定める事が大切です。 |
2. 物理防御 | 他の層をどれほど完璧に対策しても、サーバー自体が誰もが操作できる場所に置かれていたのでは意味がありません。たとえログオンできなくても、HDD を抜き出せばセキュリティ設定を無視してデータを読み出すのは容易です。入退室管理や盗難防止ワイヤーなどがこの層です。 |
3. 境界防御 | 境界は、インターネットとイントラネット (LAN) の境目とよく言われますが、厳密には違います。この境界は、自分の管理するネットワークと他者が管理するネットワークの境界 (責任境界) と、要求されるセキュリティレベルが変化する境界 (セキュリティ境界) の両方を指します。いわゆる境界ファイアウォール/ルータはこの層です。 |
4. ネットワーク | 境界防御のところで説明した、自分が管理する組織内部のネットワークです。商用 Web サイトでは当たり前に使用されている SSL や、IPSec や 802.1x 認証接続等はこの層です。 |
5. アプリケーション | PC やサーバーの上で動作するアプリケーションやサーバー ソフトウェアです。この層は他の層と違い管理的ではなく、開発時に行われるべきものです。 |
6. ホスト | PC やサーバー自体のセキュリティ更新プログラムの管理や、要塞化(ハーデニング)、ウイルス対策ソフトウェアの導入はこの層です。 |
7. データ防御 | ホストに納められているデータです。この対策がしっかりしていると、データを持出されても利用・悪用を防止できます。暗号化されていれば、HDD を持ち去られても内容を読み取られる可能性を下げることが可能です。 |