日本では「検疫ネットワーク」として知られていた"Network Access Control"(ネットワーク・アクセス・コントロール)という手法があらためて見直されている。「セキュリティに不安のある機器をネットワークに接続させない」技術であり、企業ネットワーク全体を守る手法としては効果的なのだが、かつては導入障壁も高く、国内ではあまり普及しなかった経緯がある。

RSA Conference 2007で講演するトニー・ブロックマン氏はSygate時代から長くこの技術に携わっており、2005年にSygateがSymantecに買収されたことから、Symantecで同技術を担当しているという。同氏に、シマンテックのエンドポイント・セキュリティへの取り組みについて聞いた。

Symantec Corporation, Endpoint Security Group, Technical Product Marketing ManagerのTony Brockman氏

ネットワークの脅威は、ここ数年でその性格を大きく変えてきています。大きく言えば、ハッカー/クラッカーと呼ばれるタイプの人による腕試し的な攻撃から、直接的な経済利益を目的とした情報窃盗への質的変化が見られます。かつては、ネットワークやシステムをダウンさせることを狙った攻撃が目立ちましたが、現在では特定のユーザーや特定のアプリケーションを対象とした攻撃が増え、特定のデータに狙いを定めて攻撃するような、組織的な取り組みも見られます。シマンテックが発行する"Intenet Security Thread Report"で紹介されたデータでは、ボットネットの活動が活発化するのは平日の9:00~17:00だと報告されています。休日のお遊びではなく、仕事として取り組んでいる例が多いということがここからも分かります。

企業ネットワークは、以前は明確に規定されたもので、ごく限られた対外接続しかもっていない、分かりやすい構成でした。しかし、現在では対外接続の数も接続されているノード数も格段に増加しており、極めて複雑で全体像が掴みにくい構成になってきています。また、脅威を受けた際の被害のありようも変わってきています。以前はシステムダウンなどによって業務が停止してしまうことが最大の被害だったのですが、現在では情報漏洩などの結果、企業の社会的信用や顧客からの信頼が失われることが深刻な問題となってきています。

エンドポイントに関しても、さまざまな問題があります。まず、運用管理コスト、特にセキュリティ維持に関するコストが増加し続けている点が挙げられます。これは、現状さまざまなセキュリティ・ソリューションを混在使用せざるをえないため、複数の管理コンソールを併用し、複数のソフトウェアを運用しなくてはならないことにも原因があります。

こうした問題は、IT予算が相対的に少ない中小企業だけではなく、大企業にとっても問題となっていますが、セキュリティを維持できなかった場合の影響は企業規模によって異なることも分かっています。調査によると、セキュリティ関連の攻撃でシステムダウンがあった際の被害額は、大企業では92%が生産性低下によるものであり、収益自体に対する影響は8%に留まっていますが、中小企業では収益に対する被害が50%前後に達します。つまり、中小企業では企業の収益に直接的なダメージを受けるリスクが高いため、効果的な対策が求められているわけです。もはや、従来のアンチ・ウイルスによる対策だけでは対応しきれない状況になってきています。