PR

 前回はセキュリティアプライアンスの歴史について見てきました。簡単に言うと、ユーザー自身が構築していたものが、アプライアンスという専用機に置き換わっていったということです。その中でも、複数の機能が統合化されたUTMという形態のアプライアンスと、一つの機能に特化した専用機という形態のアプライアンスの、大きく2つに分かれてきたということです。

 これらのアプライアンスは、高い性能と耐障害性を求められるシステムでは残らないと思います。そうしたシステムでは、残るのはファイアウォール(+ルーター)くらいで、その他はゲートウエイ型アプライアンスではなく、以前のIDSのように、ネットワークに影響を与えないようなものになると思っています。

 ある企業では、ファイアウォール、IPS、WAFをインラインで直列にネットワークに挿入しています。これを多層防御と言うこともあるようですが、ギガビットを超えるトラフィックをかかえていて、止まることの許されない巨大サーバーシステムを運用している管理者に言わせれば「IPSやWAFをこんなふうに使うのはあり得ない」と言います。実際、その管理者のシステムにはIPSもWAFも入っていません。理由はシンプルで、性能トラブルや障害の原因になるようなものは入れられないというものです。

 とはいえ、その巨大システムではセキュリティ対策をしていないかと言えばそうではありません。開発段階からセキュリティ対策を講じており、Webアプリケーションに対する攻撃には十分に耐えうるようにしてあるのです。また、単純なプログラミングミスによる脆弱性は、ソースコード脆弱性検査ツールを使ったりブラックボックス検査と言う脆弱性検査を使ったりしてつぶしています。別な言い方をすれば、WAFで防げるレベルのものはプログラミングレベルで十分に対策されているという認識なのです。

 その管理者も、性能や耐障害性の面、導入コスト、運用コストなどを解消できれば、導入したいとは考えているそうです。

 つまり、ネットワークにインラインで挿入するタイプのゲートウエイ型アプライアンスは、ギガビットを超えるようなトラフィックをかかえていて、性能や耐障害性が必要なシステムには最適なソリューションとはなっていないのです。

 トラフィックの増大という流れのほかに、仮想化という流れもあります。

 物理的に1つのサーバーの内部に複数の仮想コンピュータが収納される場合、これまでのアプライアンスはほとんど役に立ちません。内部の仮想コンピュータごとに提供するサービスが異なる以上、各仮想コンピュータごとにチューニングが必要です。耐障害性からみてもアプライアンスが止まると仮想コンピュータのすべてにアクセスできなくなります。