PR

不正アクセスを受けたときに24時間いつでも現場に駆けつけ,侵入者を撃退する―。こうしたセキュリティ・サービスが出てきた。ラックに続き,富士通,ベンチャ企業の中央インターネット警備保障が相次いでサービスを開始した。富士通の場合は24時間体制で不正アクセスを監視し,緊急事態が発生すれば,富士通側で判断して現場に出向く。 (安東 一真=andoh@nikkeibp.co.jp)

 Webサイトに不正侵入があれば,24時間いつでも現場に駆けつけ,サービスを復旧し,侵入者を撃退する―。こんなセキュリティ・サービスが出てきた。2000年2月にサービスを開始したラック(本社・東京)に続き,8月に富士通が,9月にはベンチャ企業の中央インターネット警備保障(本社・東京)が同様のサービスを開始した。特徴は,セキュリティの専門家が24時間いつでも,実際に現場まで来てくれるところである。

侵入をユーザーが検知するか
ベンダーにまかせるか

 侵入者を撃退するには,まず不正アクセスに気づく必要がある。富士通は,そのための24時間365日の監視サービスとセットで緊急対応サービスを提供する。この方法だと,ユーザー企業が不正侵入に気が付かなくても構わない。これに対し,ラックと中央インターネット警備保障(CIPS)が提供するのは,不正アクセスに気づいたユーザーからの通知を受けて,現場に駆けつけるもの。ユーザーが不正侵入を検知しなくてはならないが,監視サービスを事前に利用していなくても対応してもらえる点がメリットである。

図1 富士通の「セキュリティサービス」の仕組み
監視センターで不正侵入などの緊急事態を検知すると,ユーザー企業の最寄りのパートナ企業が現場に急行して対処に当たる。
 富士通の場合,監視サービスによって緊急性の高い不正アクセスを見つけると,ユーザーの判断を仰ぐことなく現場に駆けつける(図1[拡大表示])。どのような不正アクセスの場合に現場に行くかは事前に取り決めておく。緊急度の低いものについては,すぐにユーザーに通知したり,月次でまとめて報告したりする。セキュリティ監視のためのシステムは,富士通が独自開発したもので,ユーザーのファイアウォールの内側などに設置する。緊急対応サービスの料金は個別見積もりである。

 これに対し,ユーザーからの通知に対応して現場に向かうCIPSのサービスは,主にパソコンに不慣れな中小企業向け。新たなアプリケーションのインストールが原因でパソコンが起動しなくなったといった,セキュリティに無関係なトラブルにも可能な限り対応する。対象は個人ユーザーでもよい。料金は1万~5万円からと安い。

 ラックの料金は,侵入原因の特定からセキュリティ対策まで施した場合で472万円から。簡単な設定変更などで済む場合は10万~20万円程度という。

富士通は全国規模で緊急対応

 24時間体制のサービスとはいっても,ベンダーがユーザーのそばにいなければ,すぐには現場に行けない。夜間には交通の便がない場合もある。

 富士通は緊急対応サービスを全国規模で展開するため,関連会社44社と提携した。関連会社の全国1000カ所の拠点のうち,ユーザーの最寄りの場所からセキュリティ担当者を派遣できるようにする。セキュリティ監視と担当者派遣の指示は,富士通のネットワーク監視センターが請け負う。

 ラックとCIPSのサービスは,原則として地域限定である。ラックは,東京都江東区の本社から50km圏内がサービス・エリア。ただし翌日の対応で済むような場合には,遠隔地でもサービスを提供する。CIPSの場合,サービス・エリアは関東一円に限る。

大手ECサイトに対処した事例も

 緊急対応サービスの内容は,当然,実際に受けた不正アクセスに応じて変わってくる。2月からサービスを始めているラックの場合,すでに10数件の事例があるが,「スパム・メールの不正中継が多い。これなら,メール・サーバーのバージョン・アップや設定変更などの簡単な作業で済む」(不正アクセス対策事業本部技術部部長の西本 逸郎氏)という。

 ラックによると,5~6人の専任チームを結成し,約2週間にわたって対策にあたった事例もあった。この間,現場には2~3人の担当者が交代で常駐した。不正アクセスを受けたのは大手のECサイト。ラックは「不正なユーザー・アカウントが知らない間に作成されている」という通知を受け,現地に担当者を緊急派遣した。

図2 ラックの「不正アクセス緊急対応サービス」での対応例
実際のECサイトで発生した不正アクセスに対応した例を示した。
 現地では,まず不要なサービスが立ち上がっていないか,トロイの木馬などがしかけられていないかどうかを調べ,可能なものはすぐに対処した(図2[拡大表示])。緊急対応では,十分なセキュリティ対策は施せないが,ユーザーと相談のうえ,ECサイトのサービスは継続することにした。このため侵入検知ツールなどを持ち込み,不正アクセスがあってもすぐに対処できるようにした。

 2週間の作業の中で最も手間がかかったのは,「さまざまなログを解析して,侵入経路を特定し,被害の範囲を突き止めること」(ラックの西本氏)という。結局,顧客情報などが持ち出された可能性は低いと判明した。不正アクセスを早い段階で発見し,すぐに対処したことで被害を最小限に食い止められた。