マイナンバーの運用が開始された今、自治体は何をすべきか。本稿ではデルとヴイエムウェアの共催セミナーから、サーバ、ストレージ仮想化に加え、ネットワーク仮想化によるセキュリティ強化などの対策を紹介する。

森下恭介氏

 最初に登壇したのは、Dell SecureWorksの森下恭介氏。2015年8月、自治体情報セキュリティ対策検討チームからの中間報告に基づく「自治体情報セキュリティ緊急対策について」が総務省より通知されことを受け、「組織体制の再検討及び職員の訓練等の徹底」「インシデント即応体制の整備」、そして「インターネットのリスクへの対応」の大きく3つが論点として盛り込まれていることを紹介した。

 特に組織体制については、自己管理をするためのインシデント対応チームである「CSIRT」、そして運用責任者であるCISO(最高情報セキュリティ責任者)の設置が強調されており、いざというときの連絡ルートの再構築や緊急対応計画の見直し、特に標的型攻撃対策の徹底についての提言がなされている。

 こうした自治体情報セキュリティの抜本的改革・強化についての提言は、昨今のマルウェア問題に大いに影響されていることは言うまでもない。標的型攻撃などが増加し、「従来のような外から内を守るという観点でのセキュリティ体制は不十分であり、組織には抜本的な施策改革が求められている」(森下氏)というわけだ。

 それでは組織体制のカギとなるCSIRTとはそもそも何なのか。森下氏はインシデントに対処するため、インシデントの関連情報や脆弱(ぜいじゃく)性情報などを常時収集し、分析する組織と解説する。つまり、情報セキュリティガバナンスと、セキュリティポリシーやセキュリティコントロールをつなぐ重要な役割を担うというものだ。

 CSIRTの最小機能単位は、状況に応じて最適な方策を判断し、それを周囲と連携の上実行する、または実行させる“クオーターバック(司令塔)”であり、そこで求められるのは、自身のスキルや知識、状況判断を効率的に展開するための組織、そして実務に対するサポートが必要であると森下氏は語る。万一の際だけでなく平時から、限られた予算の中でコストと被害の関係性を鑑みながら、インシデント発生に備えた仕組み構築を実行するのも重要な役割である。

御社プロセス

 CSIRTが担う「インシデント対応」の考え方としては、「現在発生している問題の解明と根絶」が第1ステップ、「証拠保全と被害拡大を防ぐ緊急策を実施すること」が第2ステップ、そしてこれらを踏まえた「恒久的な対策ロードマップを策定する」という第3ステップから成る。その事前事後の施策としてSecureWorksは「インシデント・マネジメント・リテイナーサービス」を提供。セキュリティ侵害への備えに始まり、セキュリティ侵害への対応、インシデント対応後の3つの場面で柔軟に活用できる。日々セキュリティに備えつつも、事前契約でSecureWorksの専門的リソースを確保できることから、有事の際は最速で事態収拾が可能となるわけだ。

効率的な「セキュリティ対策

 ただし、不測事態に気付いて対応する際に、「何をもって判断するか」は、自らの組織次第である。その際のインシデントの重要度と深刻度を定義し、分類することが重要なカギを握るが、大量のノイズを一つ一つ判断するのは困難だ。そこでSecureWorksでは、マネージドセキュリティサービスで常時監視を行いながら、その判断を自動化。ユーザーが判断すべき「結果」と「その結果に至ったプロセス」を提供するという。

 最後に森下氏は「『予測』『検知』『防御』『対応』といった、セキュリティのライフサイクルに対し、トータルなソリューションをSecureWorksは網羅的に提供できる。『特定のドキュメントを作成する必要がある』『事故時に相談できる専門家を確保したい』といった個別のニーズにも対応が可能。ぜひ相談してほしい」と語った。

馬場健太郎氏

 自治体ITにおいてインシデント対応を行う人的な組織やセキュリティ環境が整ったとしても、それを支えるITシステム自体が複雑で運用コストが掛かれば、組織の活動は大きな制約を受ける。シンプルかつ運用管理の負荷を低減し、セキュアな基盤、それも「低コスト」で実現できることが大きな課題だ。

 かつてITシステム基盤といえば、ユーザーの要望に合わせて一から構築するのが一般的だった。しかし近年では、一定ニーズを満たすものを求めるサイズに合わせて選択するという考え方が浸透しつつある。馬場氏は「デルではさまざまな企業を買収し、標準化されたブロックをトータルに組み合わせることで、スピーディに高性能な環境を“エンドツーエンド”で提供できるようになった。さらに標準化された技術を使用することで予期せぬ脅威にも備えることができる」と、デルの姿勢とソリューションのメリットについて解説する。

 例えば近年のIT課題としては、サイジングや設計の複雑さ、難しさが挙げられる。当然技術の選定も難しく、進化する技術をキャッチアップするのは至難の業だ。

 そうした課題に対し、デルでは仮想化に関する導入計画立案や最適活用を支援するワークショップを提供すると同時に、規模と用途に合致するシステムを検証済みのVDI(デスクトップ仮想化インフラ)ソリューションとして提案している。これは、デルの新ソリューション体系「Dell Blueprint」にのっとり、工場でVDIソリューション一式のインストールを済ませて出荷され、電源を入れるだけで使える「エンジニアソリューション」、そして専用ラボでパフォーマンスの検証を行うなど最適化を行い、詳細な技術資料とともに提供する「リファレンスアーキテクチャ」の2つから選定できる。

PowerEdgeVRTX

 例えばコンバージドシステム「PowerEdge VRTX」は、サーバとストレージ、ネットワークの一体型で、設定はもちろん運用管理もシンプルに行え、拠点や小規模環境に向く。一方、同様にコンバージドタイプでも「PowerEdge FX2」は拡張性に富んでおり、データセンター集約、中~大規模環境に大いに威力を発揮する。その構成においては「リファレンスアーキテクチャ」という形でパフォーマンスが保証され、詳細な情報が提供される。仮想環境の展開時間を最大で75%も短縮することが可能だという。

リファレンスアーキテクチャ

 また、近年では災害対策などの求めもあり、ハイブリッド環境のニーズが高まっていること、さらに選任者や管理ツールの複雑化などからシンプルな運用管理が求められている。そして、ワークスタイルの変革に伴う外部からのアクセスニーズも高まり、情報漏えいや持ち出し、マルウェア対策や不正アクセス対策などのセキュリティ面への対応も不可欠だ。

 そこで有効なのが、データセンター側にデータを集約させ、ユーザー側を仮想化するVDIだ。データが端末側に残らず、セキュアな環境が担保されるだけでなく、遠方からのフレキシブルなアクセスと作業が可能であること、故障時には取り換えのみで業務再開できる簡便な運用管理など、さまざまなメリットを有する。馬場氏からはVDIとアプリケーション仮想化の差異などが紹介された。

仮想デスクトップインフラストラクチャ

 最後にシンクライアント端末としてDell Wyseも紹介された。独自開発の専用OSを用いることで、サーバでの作業を画面に転送して表示させ、セキュアな環境を実現するというものだ。つまり、従来のようなデスクトップ管理が大幅に削減される。独自OSであることから、当然マルウェアなどの感染リスクもない。

 馬場氏は「来るべきITシステムの要件に備え、IT基盤のシンプル化を図る方法論として、プラットフォームの標準化や標準化された設計思想に基づくソリューション体系「Blueprint」の活用、さらに端末のセキュリティ強化として、VDIとの組み合わせやWyse端末の活用などがある。これらを要件に応じて活用することで、迅速にインフラ全体の利便性およびセキュリティを高めることができる。無償のコンサルティングサービスも提供しているので活用してほしい」とあらためて強調した。

中島淳之介氏

 続いて登壇したヴイエムウェアの中島 淳之介氏は、近年の標的型攻撃による主な情報漏えい事例を示し、「業種を問わず気付くことができず、対策していても情報漏えいは発生している」と警鐘を鳴らす。

 しかし、業務の多くはメールなど外部とのやりとりが必要であり、Webブラウザの脆弱性を突いた攻撃も多い。ゼロデイ攻撃ともなれば、ウイルス対策ソフトウェアでは完全に防ぐことができない。そのため近年では、情報系端末もインターネット接続用と分けるべきという議論がなされており、机の上に端末をもう1台用意することを検討する場合もあるが、どうしてもユーザーの利便性を大きく損ねてしまう。そこで、情報系端末でもネット接続部分をVDIなどの画面転送技術によって分離することで、セキュリティを担保しようという発想が広がりつつあるという。

ヴイエムウェアが提案

 実際に、インターネットアクセス環境の実現方式・対象と時期についてヴイエムウェアが都道府県庁を対象に行った調査では、実現方式の82%が画面転送型、95%がメールも対象にしている。また、8%が実施完了しているものの大多数の92%が2016年以降に実施予定となっている。

 それでは大多数が採用予定という画面転送型とはどのようなものか。シンプルに言えば、ネットにつながる部分の作業を別部屋で行い、画面転送だけで作業するというものだ。

 主な手法としては、1つのVDIを1ユーザーが利用する「VDI方式」と、1つのサーバを複数のユーザーが利用する「SBC方式」の2つがある。また、SBC方式の中でも、デスクトップごと画面転送するパターンと、アプリケーションウィンドウだけを転送する方法の2つが存在する。VDIの場合、Windowsのクライアント利用ではユーザーライセンスが人数分必要になるためランニングコストが大きいが、今回の用途ではWindows Server OSを利用したRDS-CALライセンスだけ購入するServer-VDIが利用できるため、安価に済ませる方法もあるという。

 なお、画面転送方式でのメールに対するセキュリティ対策には一長一短があるが、中島氏は最適策の1つとして、安全な外部接続端末上でオリジナルのメールを確認し、LGWAN系への影響を最小限化すると同時に、二重配送機能によってLGWAN端末上での閲覧・送信を可能とする方法を紹介。また、ファイル交換サーバソリューションとともに、近年猛威を振るうランサムウェア対策の必要性も強調した。これらを考慮すると、インターネット接続側に用意する画面転送方式としては、Webブラウザに用途を限定したLinux系のソリューションやブラウザウィンドウだけの画面転送方式では不十分となってしまうため、これらのソリューションを選択する場合は、割り切りが必要とのことだ。

 そして、これらの環境をどこで実現するのか。ヴイエムウェアの調査によると約7割がオンプレミス、3割がパブリッククラウドだという。パブリッククラウドの価格感として中島氏はヴイエムウェアのDaaSサービス「Horizon Air」の価格体系を紹介。SBCの場合、1台に20ユーザーを想定して月額1000円前後からと、現実味のある価格となっている。

 こうしてみると、外部と接触する部分のみを切り離せばいいと考えがちだが、インターネット分離の目的は情報漏えいをしないこと。また、踏み台として使用されたりしないよう社会的責任も果たす必要がある。中島氏は「総務省からの指導でインターネット分離する、というのではなく、あくまでセキュリティ対策の一貫として分離を考えるべきであり、分離後もセキュリティ強化が必要であることは変わらない」と指摘した。

 そこで各レイヤーでの対策が必要となるが、中島氏は日本年金機構の問題を取り上げ、感染前提での被害最小化および感染拡大防止の必要性を強調する。日本年金機構の例では感染したのはわずか2台。そこからの感染拡大で機密情報へのアクセスが行われたという。PC同士が自由に通信できるような状態になっているため、それを感染拡大パスとして、「すり抜けたマルウェアの脅威」がセグメント内で拡散し、それに気付けない。もはや物理PCでのセキュリティ保護では限界がある。

マルウェアに対する

 そこで有効なのが、仮想デスクトップとネットワーク仮想化による「マイクロセグメンテーション」だという。セキュリティセグメントをデスクトップ単位まで最小化し、仮想デスクトップファイアウォールによって感染を封じ込める。さらに感染拡大による他端末アクセスをログとして把握できるため、違和感のある動きをすぐに検知できるというわけだ。

 このネットワーク仮想化によって、物理ネットワーク機器がダウンサイジングされ、結果としてコスト削減にもつながるという。その方法について、茨城県庁など複数の事例も紹介された。

 なお、「マイクロセグメンテーション」については、1つのOSを複数ユーザーが共有するSBCだと粒度が粗くなり、万一何か感染した場合もリフレッシュタイミングが難しい場合がある。前述したようにSBCの方がライセンスコストは低いが、セキュリティ粒度はVDIの方が細かく、よりセキュアな環境が手に入れられる。

 このように、ネット分離についてはパブリッククラウドかオンプレミスか、VDI型かSBC型かというように、さまざまな選択肢がある。「用途や目的、規模、費用などによって最適なソリューションを見いだすためにもぜひ気軽に相談していただきたい」と中島氏は語り、セッションを締めた。

ロゴ