PR


写真1●左から順に,司会を務めた米「Information Security Magazine」のMichael Mimoso氏,米Citrix SystemsのCTOであるSimon Crosby氏,米VMwareのCTO兼R&D担当Vice PresidentであるStephen Herrod氏
[画像のクリックで拡大表示]
 「仮想化技術はセキュリティにとっても有用だ」---。仮想化技術の大手である米VMwareと米Citrix SystemsのCTO(最高技術責任者)が,4月11日まで米サンフランシスコで開催された「RSA Conference 2008」で,仮想化技術とセキュリティの関連性に関する討論を行った。

 この討論は,米Citrix Systemsが買収した「XenSource」の創業者で,現在はCitrixのCTOを務めるSimon Crosby氏と,米VMwareのCTO兼R&D担当Vice PresidentであるStephen Herrod氏によって行われた(写真1)。「仮想化とセキュリティ」といっても,「セキュリティは現在,仮想化技術にとって主要な問題とはなっていない」(CitrixのCrosby氏)という認識で,主に「セキュリティ強化に仮想化技術がどう役立つか」という視点での主張が行われた。

デスクトップ仮想化でクライアントをセキュアに


写真2●米Citrix SystemsのCTOであるSimon Crosby氏
[画像のクリックで拡大表示]
 CitrixのCrosby氏(写真2)は「仮想化は現在,サーバー領域で主に使われているが,今後はクライアントでも仮想化技術が使われるようになる。サーバーと同じように,クライアントもデータセンターにホストされ,エンドユーザーはクライアント・パソコンの機能をネットワーク経由で利用するようになるだろう」と仮想化技術の見通しを語る。

 その上でCrosby氏は「クライアントがデータセンターで一元管理されるようになれば,エンドポイントのセキュリティ管理はより厳密になる」という見通しを示した。例えば,「パッチ・チューズデー(米Microsoftがセキュリティ修正パッチを配布する毎月第2火曜日のこと)でも,データセンター上で運用するクライアントPCに即座にパッチが適用される」(Crosby氏)というわけだ。

 VMwareのHerrod氏(写真3)も,仮想化技術がセキュリティを強化すると主張。「1つのサーバーで複数のアプリケーションを稼働させていると,あるアプリケーションで発生した問題が,他のアプリケーションに影響を及ぼす危険性がある。つまり,アプリケーションは他のシステムと分離された環境で動かした方がセキュアになる。仮想化技術を使って,サーバーOS環境をアプリケーションごとに分離させるのが望ましい在り方だろう」(Herrod氏)と強調した。

攻撃を受けた際にもシステム復元が容易に


写真3●米VMwareのCTO兼R&D担当Vice PresidentであるStephen Herrod氏
[画像のクリックで拡大表示]
 Herrod氏はまた,「仮想化技術を使って運用するサーバーは,セキュリティ攻撃を受けた場合のシステム復元が容易だ」と指摘する。「仮想マシン上で運用するサーバーは,ディスク・イメージのスナップショットを毎日何回も取得できる。つまり,もし攻撃を受けてシステムを改ざんされたとしても,改ざんされる前の状態にすぐに戻せるのだ」(Herrod氏)。

 ただしHerrod氏は,「仮想化を使うことによるセキュリティ・リスクも意識すべき」と語る。まず,サーバー仮想化を効率よく利用する上では,仮想マシンに対してOSやアプリケーションを展開する管理ツールが使われることが多くなるので,「仮想化環境では,システム管理の自動化がさらに進む」(Herrod氏)という。その上でHerrod氏は,「実は,システム管理の自動化が進むほど,人間による設定ミスが紛れ込みやすくなるし,設定ミスの影響が拡散しやすくなる」と指摘し,自動化を過信しないように訴えた。

ハイパーバイザーはセキュアか否か?

 討論では司会者から「仮想マシンへのアタックは増えていないのか?」という指摘が出た。それに対してCitrixのCrosby氏は「仮想マシンへの攻撃は非常に難しい」と語る。仮想マシンを利用する場合,仮想マシン上の各ゲストOSが1台のサーバー・ハードウエアのメモリーを共有して動作するが「メモリー共有機能は特にセキュアに実装しており,ゲストOSに対する攻撃はあくまでも限定的なものにとどまるだろう」(Crosby氏)と語った。

 またCrosby氏は,同社の仮想化技術の「Xen」のハイパーバイザーが,TPMセキュリティ・チップを利用する方針であることを示した。ハイパーバイザーのシステム・ファイルをディスクに保存する際に,TPMセキュリティ・チップを使って暗号化すれば,ハイパーバイザーの改ざんが難しくなる。「これによって,非常に信頼できるハイパーバイザー起動(トラステッド・ブートストラップ)が実現するだろう」とCrosby氏は強調した。