三輪 信雄 ラック 不正アクセス対策事業本部長
侵入時にプロが駆けつける内容を選択
さらに調べると,侵入検知システムには誤報や見落としが多いことが分かった。現状の侵入検知システムでは,侵入されたかどうかを完全に把握できない。このため過剰に警告をするようにできており,誤報につながるケースが多いのだ。侵入検知システムの警告をそのままシステム管理者に報告するサービスは意味がないと判断した。次に,侵入検知とログ監視の組み合わせサービスを検討した。侵入を正確に検知するには,ログ監視とサーバーへのログインが必須だ。ログインしないと本当に侵入されたか判断できない。状況によっては,侵入者が起動したログイン・プログラムやバックドアのプロセスを切る必要がある。
ただC社は,この二つを合わせたとしても不安が残ると考えた。その不安とは,侵入されてしまった時に自社で対応できるかということ。セキュアなシステムを構築して監視していても,不正アクセスを受けた時の対応は未経験の技術者にはできない。作業マニュアルを用意したり,実経験のある技術者が作業する必要がある。
そうしないと再度侵入されたり,バックドアやトロイの木馬を放置することにもなりかねない。侵入された1台のサーバーだけでなく,周辺サーバーへの被害状況を把握するのも重要な任務である。そこでC社は,侵入検知,ログ監視,緊急時の現場保守をすべて提供するサービスを選ぶことにした。
セキュリティ・ベンダーの中には,ハッカー出身者がいることを売り物にしたり,実績がほとんどない企業もある。そうした中でD社は,はんらんする英語の情報を絶え間なく収集し,検証していく姿勢を強調した。C社は,こうした姿勢や実績を評価してD社を選択した。
監視を任せて真の安全性を確保
C社はD社と専用線で結び,ファイアウォールの内側でサーバーの不正アクセスを監視するようにした。侵入検知システムの利用,ログの監視やリモート・ログインの体制を整え,24時間365日の監視を始めた。監視を始めたところ,多くの攻撃がファイアウォールを通過してサーバーに達していることが分かった(図3[拡大表示])。これまでは,たまたま侵入されていなかっただけだったのである。
C社にはD社から毎月,受けた攻撃の種類と傾向について報告書が届く。また,重要なセキュリティ・ホールなどの問題についてアドバイスを受けるオプション・サービスも利用することにした。
C社はプロのサービスを活用してから,安心してインターネット・ビジネスに専念できるようになった。自社のサーバーは安全だと思い込んでいる企業は多いが,C社のシステムは専門ベンダーの監視とコンサルティングによって,ようやく安全を確保できたのである。