新たなバトルフィールドになったデータセンター内(East-West)通信多くの企業が多額の費用をかけてセキュリティ対策を行っている。だが、大規模なセキュリティ事件/事故が止まらない。
その原因の1つは攻撃対象となる領域(アタックサーフェス)の爆発的な拡大だ(
図表1)。かつてシステムの脆弱性を突く攻撃は数%だったが、最近では30%にまで拡大。システムが巨大化、高度化する中で、1つか2つの対策の抜け漏れが突かれる。
「以前は3層アーキテクチャで、ネットワークの出入り口を関所のようにファイアウォールで守っていました。ところが、今ではアプリケーションがモダナイズされ、コンテナ化も進み、クラウドも使うので、システムの実態をつかむことが難しくなっています。そのため、攻撃が一旦ファイアウォールを越えてしまうと、拡散を防ぐ手立てがないのです」
ヴイエムウェア株式会社のネットワーク&セキュリティ事業部 ネットワーク&セキュリティ技術統括部 シニアスペシャリストエンジニア 長門石晋氏はこう語る。
図表1 データセンター内のEast-West通信が新たな脅威に(画像クリックで拡大)

もう1つの原因は、従来型のアプローチではデータセンター内のトラフィックの2割程度しかセキュリティチェックができないことだ。
データセンターのトラフィックは、外部との通信(North-South)と内部通信(East-West)に分けられる。一般的なデータセンターでは内部と外部間の通信は約2割、残りの8割は内部通信である。そのため、外部との通信だけをチェックする対策では、通信の8割を見逃してしまうことになる。
「米国政府支援の非営利団体MITREによる攻撃者の戦術・戦法・手順データベース『MITRE ATT&CK』が定義する12の攻撃内容の8つがEast-Westでの活動です。今、East-Westがセキュリティの新たなバトルフィールドになっているのです」とヴイエムウェア株式会社 ネットワーク&セキュリティ事業部 ネットワーク&セキュリティ技術統括部 リードスペシャリストエンジニア 濤川慎一氏は説明する。
従来型セキュリティによる内部対策は非常に難しい。大企業は平均75のセキュリティツールを使って、しっかり対策をしているにもかかわらず、攻撃者のネットワーク内での平均滞在時間は3ヶ月弱に及ぶとも言われている。これは、言わば家庭内に侵入者を抱えながらも知らずに数ヶ月もの間生活を送るようなものだ。その結果、損害額にして平均4億円の情報漏えい被害が生じている。日本でも公的機関や航空会社、通信会社、電機会社など大手企業が被害に遭い、「明日は我が身」と感じている企業も多いはずだ。
その大きな要因は従来のセキュリティ対策が多数のツールを付け足していく「Bolted on」アプローチで行われていることにある。「多種多様な専用ハードウェアとソフトウェアをボルトオンするため、システムの複雑化の中で、どうしても抜け漏れが出てしまいます。加えて、複雑なヘアピントラフィックを特定アプライアンスに集中させるので、スループットの制約やボトルネックも発生します」(長門石氏)
こうした課題を解決するために、ヴイエムウェアが提唱するのが「Built in」アプローチだ。