空腹

空腹を満たすためいろいろなものに、食いつこう

「Windows XPからの完全脱却は無理」と悟った企業の末路

2014-04-30 14:27:35 | 日記
「Windows XPからの完全脱却は無理」と悟った企業の末路 という記事を見つけました

 セキュリティサポートが終了した「Windows XP」だが、Windows XPからの移行プロセスに着手できていない企業や、新しいプラットフォームへの移行が完了していない企業がまだかなりあるようだ。大規模なXP移行をやり遂げた企業のセキュリティ担当者たちは、アプリケーションの互換性に重点を置くこと、そしてIT計画の全体像を見失わないようにすることを勧める。

 米Microsoftは、発売開始から12年たったWindows XPのサポートを2014年4月8日(日本では4月9日)に終了した。同社がXPサポートの終了を企業やユーザーに最初に発表してから何年もたっていた。最近はセキュリティ上の問題も多く、Microsoftからセキュリティ修正プログラムが提供されなくなれば攻撃を受ける危険も高まる。にもかかわらず、XPはいまだに広く使われている。

 米調査会社Net Applicationsの調査によると、2014年3月の時点で、世界のPCの4分の1以上でXPが使われていた。脆弱性管理が専門の米Qualysは、同社のスキャンサービス「BrowserCheck」で収集したデータから、一般ユーザーのXP利用率は約25%と分析。また、同社のセキュリティ管理製品「QualysGuard」のスキャン結果によると、企業のXP利用は2014年3月の時点で20%未満だが、サポート終了後は10%程度まで下がると同社は予測している。

 Qualysの最高技術責任者ウルフガング・カンデック氏はこうした数値を不安視している。Microsoftが月一度の火曜日「パッチチューズデイ」(日本時間では水曜)に公開する「Windows 7」や「Windows 8」の修正プログラムは、今後、XPに潜む欠陥を見つける手掛かりにもなるため、攻撃に悪用される可能性があるという。

 カンデック氏はブログにこう書いている。「Windows製品で見つかる脆弱性の多くはこれからもWindows XPに影響し続けるが、もう対策を講じることはできなくなる。従って、社内にまだ残っているXPマシンをどうするか、戦略が必要だ」

 XPのサポート終了に無頓着な企業もある。英国のエネルギーサービス会社Wood GroupのグループCIO、デリク・ウッド氏は、同社の納入業者が2014年2月まで約9000台のPCをXPのままにしていたことが判明したと語った。この業者は、サポート終了後にXPを使い続けることには重大なリスクがあるとWood Groupの監査委員会から指摘を受け、つい最近ようやく移行を決めたという。

 「この業者はWindows XPからWindows 7または8へ移行する必要性をようやく認識したとはいえ、今まで何の準備もしていなかった。そのため、サードパーティーに依頼するしか方法はなく、莫大なコストが掛かることになった」

 Microsoft製品を中心としたITコンサルタント会社、米En Pointe Technologiesのデータセンター・クラウド管理担当リードアーキテクト、アンドリュー・ハーテンスタイン氏によれば、XPからの移行が難しくない部分を4月8日までにできるだけたくさん済ませて、「簡単な作業」を社内で片付けておこうとする企業が見られたという。例えば、コールセンター環境のマシンはプラットフォームの変更が比較的容易なため、社内であまり苦労せずに移行を進められる。

Windows XP移行の鍵となるアプリケーションの互換性

 だが、日を追うにつれてそのような簡単な移行も減ってきた。多くの企業がまだXPを使い続けている理由には、XPでしか動作しない基幹アプリケーションがある、とハーテンスタイン氏はいう。例えば、Windows XP用アプリケーションで機密性の高い処理や取引を扱っている金融機関では、XPからWindows 7への移行を週末の間だけで簡単に済ますことはできない。

 実際、ハーテンスタイン氏によると、En Pointeの顧客企業の間でも、XP移行を妨げている一番の問題は、アプリケーションの互換性だという。円滑な移行には事前の入念な準備が必要であり、4月8日の目前になってXPからの移行に着手したばかりの企業にとっては、ますます頭の痛い問題になった。

 ハーテンスタイン氏は、大規模企業には、XP用アプリケーションが新しいWindows OSでも適切に動作するかどうかを確認する「Microsoft Application Compatibility Toolkit」などのツールを活用することを勧める。こうしたツールで検査すれば、移行しても問題のないアプリケーション、移行前に修正が必要なアプリケーション、互換性の全くないアプリケーションに分類できる。この結果に基づいて、アプリケーションを使用停止にするか、作り直すか、仮想化などの代替策を採用して使い続けるか、判断できる。

 「何よりも計画が大切だ。この種の移行を行うには、極めて戦略的でなければならない」(ハーテンスタイン氏)

 同氏によれば、大規模企業は、移行プロセスを始める前に、半年から1年半先のIT計画をどうするか考えておかなければならないという。例えば、XPからの移行先としてWindows 7を選ぶ企業は多いが、大量の固定デスクトップ環境を使わない病院などの組織では、Windows 8のようなモバイル性の高いOSをタブレット端末と組み合わせて導入する方がよい場合もある。また、この機会に、一部のユーザーを仮想デスクトップへ移すことを検討するのも一案だという。

 アプリケーションをWindows 7または8へ移行する基本手順だけでも一定以上の時間が必要なのだから、企業の大規模なWindows XP移行を成功させたければ、性急には進められない、とハーテンスタイン氏は強調する。

 Wood Groupのデリク・ウッドCIOによれば、同社が2011年半ばから開始したWindows XPと「Windows Vista」からの移行プロセスはそろそろ完了するという。3月中旬の時点では、同社のネットワーク上で稼働中の2万台のマシンのうち、まだXPを実行しているのはわずか200台のPCだけとなり、それらもこれから移行するか、社内ネットワークから分離するなどの事前対策を講じる予定だという。

 Wood Groupが複数年計画で移行プロセスに着手したとき、社内では約2300本のアプリケーションが使われていた(同一アプリケーションの別バージョンも含む)。それらのアプリケーションを1つ1つ調べて、修正が必要か、それとも使用をやめるべきか、判断しなければならなかった。移行に着手するまでは「当社のアプリケーション資産をきちんと把握していなかった」(ウッド氏)

 Wood Groupでは現在、使用するアプリケーションの数を700~900本程度まで減らしたという。

 「最も苦労するのが“アプリケーション資産”の把握であり、重要なアプリケーションの互換性を確認すること、それらのアプリケーションを新しいプラットフォームでテストして移行可能であると確認することだ。かつては重要だったアプリケーションや、1人か2人はユーザーのいるアプリケーションも、移行の必要性によって決断を迫られれば、大抵は使用を諦めることができた」(ウッド氏)

 オーストラリアの石油ガス探査会社Santosも、Windows XPからの移行に2年以上を費やし、2013年末に完了した。約8200台のマシンをXPからWindows 7へ移行したという。

 全てを完全に移行できたわけではなく、約40台はサポート終了後もXPを使い続けることになる、と同社のITセキュリティ担当者、アンドリュー・スピア氏は話す。それらのXP機については、セキュリティ確保のためにインターネット接続を制限する他、「Microsoft Outlook」などのプログラムを削除して感染源となり得る要因を排除する対策を講じるという。Santosは、引き続きXPをサポートするというマルウェア対策サードパーティーベンダーを利用しつつ、これらのレガシーマシンを廃止する道を探っている。

 スピア氏によると、Santosが移行を済ませたXPの方でも、アプリケーションの互換性の問題は多かったという。例えば、同社ではWindows 7で導入されたセキュリティ機能「AppLocker」を使ってアプリケーションのホワイトリストを作成することにしたが、標準以外の場所にインストールされている特殊なユーティリティプログラムやマイナーな生産性ツールで予想外の障害が発生した。「それでもどうにか全てのWindows 7マシンをAppLockerで検査した」(スピア氏)

 Santosにとってそれ以上に厄介だったのは、定着しているセキュリティ慣行に反して、マシンの管理者権限がないと実行できないような出来の悪いアプリケーションが多数あったことだ。スピア氏によれば、同社は全社的な協力の下、管理者権限を持つユーザーを減らす方針を決めており、そのために米AppSenseなどのサードパーティー製ソフトウェアを利用して、レガシーアプリケーションを安全に実行できるXPの仮想インスタンスを作成することにしたという。

 「これまでのようにマシンの管理者権限を持っていなくても仕事はできるということを、従業員に納得してもらうのが一苦労だった。私と同じ立場の人には、全面展開してから強化セキュリティ機能を適用したり有効にしたりするよりも、最初はセキュリティを最大限に厳しくしておいて必要があれば例外を認めることを勧める」(スピア氏)

サポート延長という選択肢はあるか

 Microsoftは4月8日までにWindows XPから新しいOSへ移行することを企業に強く促していたが、移行できなかった企業には高額の延長サポートというオプションも用意している。

 Windows XPを継続使用する企業を対象とするカスタムサポートプランは、マシン台数に応じて価格が交渉される傾向にある。米IT調査会社Gartnerが発表した2013年1月の報告書によれば、Microsoftはこうしたプランの料金をかなり高額に設定しており、顧客に提示される額は、サポートするマシンの台数や必要な修正プログラムの数に応じて、初年度だけでも60万~500万ドルだという。

 Wood Groupのデリク・ウッドCIOによれば、同社はまだXPを使っている200台のマシンについて、Microsoftの延長サポートを利用することも検討したが、目玉が飛び出るような金額だったため、上層部は早々にその案を却下したという。Microsoftから提示されたサポートモデルは2種類あり、1つは、最小限700台のマシンを1年間サポートするモデル、もう1つは1台ごとに課金するモデルだ。サポート初年度の料金は最低でも15万ドルで、必要な修正プログラムの数によっては年間200万ドルを超える計算だった。

 ただ、Wood GroupがXPの延長サポートを利用しないと決めた理由はコストだけではない。ウッド氏によれば、2020年までは、全てのITプロジェクトをWindows 7の堅固なプラットフォームで進められるようになったからだという。

 「延長サポートの利用をためらった理由の1つには、まるで(モノポリーの)“刑務所釈放カード”のようだったということもある。それに、XPから完全に脱却しようという勢いもなくなってきた」(ウッド氏)

 多くの企業が高額のXP延長サポートを利用する以外にほとんど選択肢のない状態へ追い込まれており、それが1年以上ともなればかなりの負担になるということは、En Pointeのハーテンスタイン氏も認めている。だが、ぎりぎりになっても移行せずにいた企業にとっては、移行計画を立てる時間が与えられるこの選択肢こそ、一番いい方法かもしれない、と同氏は話す。

 「単に『サポートが終了するからXPをやめてWindows 7へ乗り換えなければいけない』という会社には賛同できない。それではWindows 7から乗り換えるときにまた、自ら問題を作ることになる。今こそ、可能な限り戦略的になる好機だ」(ハーテンスタイン氏)

 やはり根本的な対策は無いようだ
セキュリティ強化(メーカーがやってくれれば)とインターネットの接続制限

2020年には「パーソナルクラウド」へ、変化するクライアント環境

2014-04-28 18:02:53 | 日記
2020年には「パーソナルクラウド」へ、変化するクライアント環境 という記事を見つけました

 本稿では、2014年4月23日に開催された「ガートナー ITインフラストラクチャ & データセンター サミット 2014」から、ガートナー リサーチ 主席アナリスト 針生恵理氏の講演「ビジネス、テクノロジ、人の基盤を揺るがすクラウド・コンピューティングの将来シナリオ」をリポートする。企業の今後のクライアント環境を考えるために、デスクトップ仮想化の現状、2020年に到来する新しいクライアント環境へのステップを提示する。

2020年、パーソナルクラウドへ向かう

 針生氏によれば、「2020年までに、企業のクライアント環境は大きな変化を遂げる」という。企業のクライアント環境は2020年にかけて、PC中心の管理体制でITの生産性を重視する環境から、デバイスを使うユーザー個人の生産性を重視する方へ向かう。アプリケーションやコンテンツの利用方法も変わり、限られたデバイスからローカル環境にインストールしたものしか使えないという制約は取り払われる。2020年には、ユーザーは多様なデバイスを通じてデータセンターにアクセスし、個々人にひも付き最適化されたアプリケーションやコンテンツを自由に使えるようになるだろう。針生氏は、この概念を「パーソナルクラウド」と呼ぶ。


 そのためのテクノロジーが、2020年に向けてデバイス側とクラウド側にそれぞれ用意されると針生氏は訴える。デバイス側は、マルチデバイスであることに加え、デバイス同士であったり、メガネや時計といった“スマートオブジェクト”と対話可能になる、コネクテッドデバイス環境が実現されるという。一方のクラウド側は、さまざまなサービスやアプリケーションがクラウド上で提供され、デバイスとも連係を密にすることになる。

 企業はこの先、2020年に到来するパーソナルクラウドの世界を意識してクライアント環境を考えていく必要がある。このパーソナルクラウドの入口となるテクノロジーがデスクトップ仮想化だ。針生氏は、「2020年のパーソナルクラウドに向けて、デスクトップ仮想化やクラウドサービスなど、自社のステージに見合ったテクノロジーやサービスを今から調査・検討していくことが大事」と話す。

デスクトップ仮想化市場の現在と未来

 それでは、デスクトップ仮想化の現状(2013時点)と近い将来(2016年)の変化予測を見てみよう。

 「デスクトップ仮想化の問い合わせ件数は、2013年から急増した」という。ガートナーITデマンド・リサーチの調査によると、2013年の日本におけるデスクトップ仮想化の導入率は17%。そのうち大企業が45%を占める。特に、大企業における導入は、2012年と比較しても加速しているそうだ(全社導入ではない部分導入も含まれる)。導入企業の業種に関しても変化が見られる。これまで多かった金融や自治体から、医療、製造業へと拡大している。とはいえ、ライセンスや投資コストの側面で、断念する企業もまだ多いという。では、2016年にはどうなるか。針生氏によると「2013年の導入率の2倍とまではいかないが、市場は順調に成長する」とのことだ。

 その背景には、Windows XP移行などPC環境見直しもあるが、それだけではないようだ。「旧来は、セキュリティや管理の効率化(統制)を目的に導入する企業が多かったが、最近はワークスタイル変革、事業継続性計画(BCP)、モバイル対応、業務改善など、“変化への対応基盤”として導入するケースが増えている」

コスト重視ならSBC、ユーザー個別の柔軟性ならVDI

 今後、企業がデスクトップ仮想化を導入する上で検討すべきこととは何か。製品選定より先に考える必要があるのが仮想化方式だ。

 デスクトップ仮想化には大きく分けて2種類の方式がある。「SBC(Server Based Computing)」方式と「VDI(Virtual Desktop Infrastructure)」方式だ。どちらもデータセンターでアプリケーションなどを実行しネットワークに依存することに違いはないが、それぞれに一長一短がある。

 SBCは、アプリケーションをサーバOS上で動かし複数のユーザーで共有する。アプリケーションがマルチユーザーアクセスに対応している必要がある他、サーバOS上で動かないアプリケーションには使えないなどの制約はある。複数ユーザーで統一された環境を使うことによって、集約性を高めTCOを低くできる。比較的短期間での導入も可能だ。一方のVDIは、ユーザー個別のデスクトップ環境を丸ごと仮想化して仮想サーバ上で動かす。パーソナライズが可能な他、アプリケーションはPCと同様に稼働するため自由度が高い。だが、SBCよりもハードウェアリソースが必要であるなど、コストが掛かる。

デスクトップ仮想化ベンダーの違いを理解

 デスクトップ仮想化の主要ベンダーは3社。Citrix Systems、VMware、Microsoftだ。「全体的な製品導入状況ではCitrixのシェアが一番高いが、大企業というセグメントで切ると、CitrixとVMwareにはそれほど差がない」。

 Citrixは、古くから仮想デスクトップや仮想アプリケーションの配信事業を行っているデスクトップ仮想化の老舗企業だ。SBC、VDI、リモートPC、ネットブートなど方式選択の自由度が高いのが特徴で、従業員のワークスタイルによってさまざまな方式を組み合わせたい企業には有力な候補となる。また、今後はモバイル化へ注力するとしている。

 VMwareは、サーバ仮想化インフラに強みがあるため、VMware vSphereの導入企業がデスクトップ仮想化でVMwareを選べば、管理性向上のメリットが得られるだろう。同社のデスクトップ仮想化ソリューションは、これまではVDIのみだったが、「Horizon View 6」の提供によってSBCにも対応する。今後の方向性としては、ワークスペースの統合(複数のアプリケーションをカタログとして提供する機能)に注力していく。

 Microsoftの強みは、Microsoft管理製品の中でデスクトップ仮想化も一元管理できることだ。大規模ではない環境で「シンプルにスタートしたい、Microsoft製品と統合したいといった企業には最適だ」(針生氏)。

コスト効果の測り方

 コスト削減効果に関しては「TCO(総所有コスト)で効果が出るまでには3~5年はかかり、初年度では効果が出ない。すぐにコスト削減できると想定しない方がよい」と注意を促す。従来の物理環境と単純なコスト比較をするのではなく、デスクトップ仮想化によって新たにできるようになることをベースにROI(投資対効果)を評価することが大切だ。

 期待できるコスト削減効果としては、「ソフトウェアライセンスの無駄の排除、クライアント環境の運用管理コスト、端末の消費電力などに関するコスト、BCPに掛けるコスト、セキュリティ向上に掛けるコスト」が挙げられるという。

パーソナルクラウドに向けてIT部門が準備すべきこと

 IT部門が管理すべきクライアント環境の対象は変わりつつある。現在は、PC、モバイルなどデバイスごとに別の管理ツールで管理している企業が多いのではないか。また、デバイス同士で管理ポリシーが矛盾したり、リモートでの管理やサポートが限定的になっているケースも多い。

 2020年のパーソナルクラウドに向けて、企業のIT部門はどのようなクライアント環境を準備すべきか。針生氏が提唱することを以下にまとめた。
•デバイスではなくユーザー単位での管理
•PC、モバイルチームを1つのサポートグループに統合
•デスクトップ仮想化ツールをレガシーアプリケーションの管理に適用
•モバイル管理ツール(MDM:モバイルデバイス管理など)は短期的な利用とし、2年以内に再評価する
•現在利用しているモバイル向けアプリストアとWindowsアプリケーションを統合する
•同じアプリケーションであってもユーザーの利用レベルに合わせたサポートを行う

 以上を踏まえると、現在のデスクトップ仮想化やモバイル管理ツールは、パーソナルクラウドに向けた過渡期のソリューションといえる。

 現在、多く企業がWindows XPからの脱却、モバイル導入のステージにある。今後は、Windowsシステムへの依存度の低下、デバイスフリーへの対応、クラウドベースのアプリケーションとオンプレミスのアプリケーションの融合、必要なアプリケーションを自動でプロビジョニングするアグリゲータへの対応などが想定される。針生氏は、「全てを一気に行うのではなく、方向性を定めて1つずつ取り組んでいってほしい」とアドバイスした。

 個人もクラウド化が進むのだろうか 心配だ

そのクラウドサービスのセキュリティは万全か? 最低限確認したいポイントとは

2014-04-26 14:35:06 | 日記
そのクラウドサービスのセキュリティは万全か? 最低限確認したいポイントとは という記事を見つけました

 昨今、クラウドベースのアプリは広範囲に普及し、目覚しいスピードで増え続けている。これらのアプリはインターネット経由でアクセス可能であり、どこでも、誰でも使用できることから、セキュリティは非常に重要となる。クラウドベースのアプリを作成・管理する企業は、アプリを構成する全てのレイヤーが安全であることを保証しなければならない。アプリのユーザーは、その安全性が頼りなのだ。

 例えば、米GoogleのGmailが悪意のある攻撃者によってハッキングされ、ユーザーの電子メールの内容が読み取られた場合にどうなるか想像してみよう。Googleには非常に悪い評判が立つだろうが、それだけでなく、ユーザーはすぐに別の電子メールを探し始めるだろう。結果として顧客を失い、最終的にはお金も必然的に失うことになる。また、ハッカーがGmailのセキュリティ上の脆弱性を悪用していたことが判明し、そしてそのセキュリティホールがあらかじめ確認されていれば悪用を容易に防げたことが明らかになったら、ユーザーはどういった反応を示すだろうか? これは少々大げさな例だが、このような状況は日常的に起こっており、企業は手遅れになる前に、セキュリティ侵害を防ぐための適切な対策を打つことが極めて重要になる。

 本記事では、クラウドベースのアプリのセキュリティを最大限に強化し、セキュリティ侵害を防ぐために企業が採用できる3つの異なる戦略について説明する。

セキュリティの脆弱性を発見し修正する


 クラウドベースのアプリのセキュリティを確保するための最初のアプローチは、可能な限り多くの脆弱性を見つけて修正することだ。アプリのセキュリティ上の脆弱性を探す方法は数多く存在する。例えば、手動または自動ソースコードレビュー、汚染解析、Webスキャン、ファズテスト(※1)、フォールトインジェクション(欠陥注入)テストやシンボリック実行など。しかしながら、Webアプリのソフトウェア脆弱性を見つける場合は、これらの手法の全てが同じように適用できるわけではない。クラウドベースのアプリでは、アプリ自体の脆弱性だけでなく、OSやハイパーバイザーのような下位レイヤーの脆弱性の両方を考慮しなければならない。そのため、侵入テストサービスを採用してアプリをチェックし、検出されたあらゆる脆弱性に関するセキュリティ報告書を作成することは、常に有効な良い方策だ。

 セキュリティ検査を実施した後でも、ゼロデイ攻撃に対する脆弱性が存在する可能性について考慮しておくことが重要だ。しかし、検査の過程で、大部分の危険度の高い脆弱性は排除されるものである。

セキュリティの脆弱性の悪用を防ぐ

 クラウドアプリのセキュリティを最強にするための第2の戦略は、アプリの新しい脆弱性を発見するのではなく、既存の脆弱性が悪用されるのを防ぐことだ。こうした悪用を防止するための技術やツールが幾つかある。

ファイアウォール

 ファイアウォールは、非武装地帯(DMZ)との境界の特定ポートへのアクセスをブロックするために使用する。これで、攻撃者がインターネットから、または別のDMZから脆弱なアプリにアクセスする攻撃を防ぐことができる。

不正侵入検知(IDS)/不正侵入保護(IPS)

 IDS/IPSを使用して既知の攻撃パターンを探し出し、攻撃が対象のアプリに到達する前にブロックすることができる。

Webアプリケーションファイアウォール(WAF)

 WAFは、アプリケーションレイヤーでの悪質なパターンを探すために使用でき、SQLインジェクション、クロスサイトスクリプティング、パストラバーサル(パスの乗り換え)のような脆弱性を検出することが可能だ。WAFには、ブラックリスト方式、ホワイトリスト方式の2種類のソフトウェアがある。ブラックリスト方式のWAFが既知の悪質なリクエストだけをブロックするのに対し、ホワイトリスト方式のWAFは、デフォルトで全ての疑わしいリクエストをブロックする。ブラックリスト方式では、ブラックリストに存在しないリクエストでも、WAFを完全にバイパスしないようにクエリを再構築するのは簡単だ。ホワイトリストの方が安全だが、全ての有効なリクエストを手作業でプログラムしなければならないため、設定に多くの時間を必要とする。企業がWAFの構築に時間を投資する用意がある場合、WAFは最終的により強固なものになるだろう。NginxのWebサーバを運用している企業は、オープンソースのNaxsi Webアプリケーションファイアウォールをホワイトリスト方式として使用し、アプリを保護することを検討すべきだ。

コンテンツ配信ネットワーク(CDN)

 CDNは、インターネット経由で複数のデータセンターを介してコンテンツを配信し、Webページをより速くロードするためにドメインネームシステム(DNS)を使用している。ユーザーがDNSリクエストを送信すると、CDNはユーザーの場所に最も近いIPアドレスを返す。これは、Webページをより速くロードできるだけではなく、トラフィックはCDNを通って流れるため、結果的にシステムをサービス妨害(DoS)攻撃から保護している。通常、CDNはWAF、電子メール保護、稼働時間とパフォーマンスの監視、Googleアナリティクスなど、他の保護メカニズムも持っており、これらを使用することもできる。

認証

 2要素認証のメカニズムを可能な限り採用すべきだ。クラウドアプリへのログインに、ユーザー名とパスワードの組み合わせだけでは巨大な脆弱性となる。攻撃者はソーシャルエンジニアリング攻撃を通じて、この情報を収集できる可能性があるからだ。また、攻撃者はパスワードを推測したり、ブルートフォース攻撃(※2)で強引に解析したりすることも考えられる。なお、シングルサインオン(SSO)も、生産性を向上させると同時に、セキュリティを保持しつつ、全てのユーザーに適切なアクセス権を持たせることを保証する。

 注意することは沢山ありますね 自分で行うことは ファイアウォールだけかな