記事
仮想化環境ならではのセキュリティ対策 脆弱性対策からはじめる スマートなリスク管理
[セッションレポート] VMware vSphere 環境ですぐに実践できるサーバーの脆弱性対策について紹介した
「VMware Explore 2023 Tokyo」でのセッションの概要をご紹介。
- マルチクラウド
VMware が主催する国内最大のイベント「VMware Explore 2023 Tokyo」において SB C&S は、ランサムウェアに代表されるサイバー攻撃から企業のデータ資産を守るために、VMware vSphere 環境ですぐに実践できるサーバーの脆弱性対策を「データセンターは穴だらけ? vSphere ユーザーだからできるお手軽なセキュリティ対策」と題したセッションで紹介しました。
SB C&S によるサーバーのセキュリティ対策向けのセッションの全容は、ページ最後の「レポート全文」よりご確認ください。
このところ VPN の脆弱性を悪用して、データセンターなどのサーバーに攻撃を仕掛けるランサムウェアの被害が数多く報告されている。攻撃者は VPN を突破してネットワークに侵入した後、正規ユーザーになりすまして企業の機密データを盗み出すほか、サーバーそのものを人質にして身の代金を要求してくることもある。
現在、Windows サーバーの約 90 %は VPN 接続を含めた何らかの形でネットワークに接続されている。外部に公開されていないサーバーであっても、これらがすべて安全である保証はない。ネットワークを経由していつでも攻撃対象となり得るのだ。
すべての脆弱性に対応できないサーバー管理の現状
サーバーに対する攻撃を防ぐためにはさまざまな対策があるが、なかでもサーバー管理者にとって大きな負担となっているのが、サーバー自体の脆弱性を悪用されないためのパッチ適用だ。
Windows Server 2012 および 2012 R2 環境において、2022 年 7 月からの 1 年間で発見された脆弱性は 400 件以上におよぶ。しかし、これらの脆弱性が自社に及ぼす影響を正確に把握し、すべてに対応できる企業はごく一部だ。
緊急度が高い脆弱性が出ても、対象となるサーバーがどこにあるかを特定し、必要なパッチを絞り込むだけでも時間がかかってしまうため、実際のところは脆弱性対策が後手に回っているケースが多い。
仮想マシンに潜在するリスクを可視化
このようにサーバーの脆弱性対策は、システム管理者にとって深刻な課題となっている。その有効な解決策となるのが、仮想化環境で実行されているワークロードを保護する VMware Carbon Black Cloud Workload を vSphere 環境に導入し、仮想マシンの脆弱性を vCenter から一元的に管理する手法だ。
vSphere と緊密に統合された VMware Carbon Black Cloud Workload は、優先順位付けされた脆弱性レポートなどによって、多様なセキュリティユースケースに対応し、システム管理者の負荷を軽減してくれる。
例えば、脆弱性情報の台帳管理に関して、これまではサーバーごとに OS にログインして、パッチの適用状況などを記録しておかなければならず、これだけで多くの時間と手間を要していた。VMware Carbon Black Cloud Workload であれば、各仮想マシンの OS にログインすることなく、vCenter Server で管理されているすべての仮想マシンやアプリケーションの脆弱性情報を自動的に収集することができる。
VMware vCenter のコンソールで脆弱性管理を一元化
仮想マシンの脆弱性情報を自動的に取得できたとしても、運用が面倒であればシステム管理者の新たな負担になりかねない。vCenter Server でプラグインを有効にすることで、保護されているインベントリや脆弱性のリスク評価の結果を vCenter Server のコンソールで一元的に管理できる VMware Carbon Black Cloud Workload は、複雑な設定は不要でシンプルな運用が可能だ。
導入においても、VMware Carbon Black Cloud Workload はシングルエージェントによるインストールが可能であり、新たに仮想マシンを立ち上げる場合でもマスターテンプレートで容易に展開することができる。すでに稼働している仮想マシンについては、クリック操作で簡単にインストールできるようになっている。複数の仮想マシンへ一括導入できるのも、システム管理者にとっての安心材料だ。
多層防御による強固なセキュリティ対策
VMware Carbon Black Cloud Workload では、サイバー攻撃による被害を想定した EDR の機能も提供されている。EDR が利用できるのであれば、面倒なパッチ管理は不要だという意見も一部で聞かれるが、EDR を導入してもパッチ管理の重要性は変わらない。
EDR は脅威の侵入後に対応するためのものであり、脆弱性というセキュリティの盲点に予防的に対処するパッチ管理とは、そもそも目的も対処のポイントも異なる。EDR の機能が備わっているかどうかにかかわらず、適切なパッチ管理は EDR 以前のセキュリティ対策として重要だ。
パッチ管理は、サーバーへの攻撃に備えるための不可欠な対策であるが、自社のサーバー環境におけるセキュリティリスクを正しく評価できていなければ、限られた時間やリソースを無駄にすることになりかねず、迅速な対応も期待できない。
VMware vCenter との連携によって自動的にサーバー環境の棚卸しを行い、客観的な優先度に基づく脆弱性対策を実践できる VMware Carbon Black Cloud Workload は、高度な知識や経験を持たないサーバー管理者にとっても有効なソリューションとなるはずだ。