サーバーの仮想化が、大企業から中小企業まで幅広く導入されつつある。これをセキュリティの側面からみると、物理サーバー環境とは異なる、仮想化環境独特の考慮すべき点があり、そうした特有の問題を解決するセキュリティ製品が国内に登場している。仮想化特有の問題とはどこにあるのか――。問題解決に取り組むセキュリティベンダー各社の動きを探った。
柔軟ゆえに特有の課題
リスク考慮して対策を  |
| シマンテック 有吉純本部長 |
最大手のセキュリティベンダー、シマンテック システムエンジニアリング本部の有吉純本部長は「個人的に考える限り、一番問題なのは、仮想マシン自体の運用に対して全体のセキュリティ・リスクがどの程度あるか、把握できる人がいないことではないか」と指摘する。仮想化は固定した概念ではない。「システムを動かすときに使っている仮想サーバーのCPUパワーが足りないときには、二つの仮想サーバーに分けて動かす定義もできる。仮想サーバーは物理マシン間を移動したり、数を簡単に増やしたり減らしたり、オフライン、オンラインの切り替えが容易にできる。柔軟性が高い分、運用管理の複雑性が大きくなる」(有吉本部長)と話す。物理サーバーが壊れるとどうなるのか、マルウェアに感染した場合の脅威の特定と対策、変化が生じた際のセキュリティポリシーをどう適用するかなど、仮想環境独自のセキュリティ・リスクを考えなければならない。
ある媒体の報道によると、仮想環境について「電子メールサーバー、ウェブサーバーといった基幹システムを仮想化する」と答えたユーザー企業のIT管理者が55%もいたという。「ウェブサーバー自体がぜい弱性をもっているのに、最初に仮想環境にはもってこない。何を仮想環境にもっていくか、その妥当性を判断しながら移行していく必要がある」と有吉本部長は話す。
複数の仮想サーバーが物理サーバーに同居する環境では、万一どこか一つの仮想サーバーが感染すると、同じ物理サーバー上にある仮想サーバー全体に一気に感染するだけでなく、他の物理サーバー上の仮想サーバーにも感染が広げる可能性がある。
ヴイエムウェアの取り組み
セキュリティベンダーに
API提供
 |
| 野崎恵太部長 |
仮想環境は物理環境と比べて危険性が高いのか。「基本的に、物理環境に比べて安全であるとか安全でないとは言えないが、仮想化環境ならではの考慮点があり、それを理解したうえでの対策が必要」とヴイエムウェアの野崎恵太・パートナーシステムズエンジニアリング部長は話す。
仮想環境の仮想サーバーは、それぞれ独立して動作する閉じた世界にある。だが、ハードウェアやネットワークといった外部との接点がセキュリティ上の考慮点になるという。同社は仮想化プラットフォーム「VMware vSphere」で多様な対策を提供している。具体的には、(1)物理サーバーの上で仮想環境を構築する基盤となる仮想化レイヤー(ハイパーバイザー)、(2)仮想化レイヤーの上に作成する仮想サーバー、(3)サービスコンソール、(4)仮想ネットワーク、(5)ストレージ、(6)仮想化ソフトを操作、管理するためのユーザー・インタフェースだ。仮想化ソフトのなかでも、例えば、物理メモリやストレージにおける不正コードの実行や改ざん、情報漏えいを防止する仕組みや、管理ツールでは、さまざまな操作に対しての権限分掌を設定できるなど、正しく動いているということを担保する仕組みが入っている。
通常の仮想サーバーはハイパーバイザーの管理下にあるが、例えばハイパーバイザーを管理できる特殊な仮想マシン「サービスコンソール」がある。これはVMwareが提供するハイパーバイザー「VMware ESX」で提供している。サービスコンソールではESXの設定変更、またESXの構成要素としてOSの基本機能を提供するVMKernelを制御する。「ログインすると、いくらでも悪いことができるので、物理環境と同じようにしっかり守る必要がある」(野崎部長)。今後はより安全にするため、サービスコンソールをなくす方向で開発を進めているという。
また、ハイパーバイザーは、仮想環境におけるネットワーク機能も提供している。基本的に物理環境と対策は同じだが、1台の物理サーバーの中で動く仮想サーバー同士が通信する場合など、いくつか考慮しなければならない点がある。
同一の物理サーバー上の仮想サーバー同士が通信する場合には、ハイパーバイザーの仮想ネットワークを利用するため、外部に設置している通常のネットワークセキュリティ製品では仮想ネットワークを監視できない。仮想環境に対応したIDS/IPS(不正侵入検知防御)を導入する必要があるのだ。
また、物理サーバーの負荷分散や障害、メンテナンス時に「VMotion」という機能を使うと、仮想サーバーが別の物理サーバーに移動する。障害時に別の物理サーバーで仮想サーバーを再起動する「HA」、冗長構成として提供される「FT」なども移動し、従来の設定が変わってしまう。移動先では移動前のネットワークの設定やセキュリティポリシーが適用されないので、移動することをあらかじめ考慮した仮想環境対応のネットワークスイッチ導入で問題を解決できる。ファイアーウォール(FW)の設定で考えた場合、VMotionのように物理マシンをまたいで仮想マシンが移動したとき、物理ネットワークの配線に依存した構成では、仮想マシンがいる場所と定義したセキュリティゾーンがずれる可能性がある。そのため、物理ネットワークの構造に左右されない製品を使う必要がある。
一方で、ハイパーバイザーを使用したセキュリティ技術「VMSafe」のAPIをサードベンダーに提供することで、より強固で、効率的なセキュリティを実現できるようになった。
VMSafe APIを使ったアンチウイルスや、IDS/IPS機能を使うための仮想サーバーをどこか1か所に作れば、ハイパーバイザーと連携して、ほかの仮想マシン全体を保護できる。「VMSafe APIを使ったセキュリティソフトなら、この負荷を1台の仮想マシンに集約できる。あとはCPU、メモリのリソースを必要に応じて設定すれば負荷の管理がしやすくなる」(野崎部長)とメリットを話す。
【サーバー仮想化とは】 サーバー仮想化はCPUやメモリ、ディスク、ネットワークといった、一つの物理マシンのハードウェア資源を分割して、それぞれでOSとアプリケーションを動かすことで、複数のコンピュータに仮想的に見せかける技術だ。これまで、例えば1台のサーバーで一つのアプリケーションしか稼働させていなかったり、休眠状態のサーバーがあるなど、余剰気味だったハードウェア資源を統合することで、資産見直しや運用コスト削減ができるほか、レガシー環境の延命、またクラウド・コンピューティングの技術要素の一つとして、急成長している。
仮想化を実現する方式としてハードウェア上でOSとして動き、仮想環境を実現する基盤「ハイパーバイザー」型の仮想化ソフトが主流になっている。
大企業の大規模採用のほか「中小でも本番環境ですぐに採用されているのだと思う。大企業と一緒で、コストの削減で採用が進んでいる」(ヴイエムウェアの野崎恵太・パートナーシステムズエンジニアリング部長)という。IDC Japanが昨年12月に発表した、国内仮想化サーバーの市場予測によると、09年の国内サーバー市場全体の出荷台数は前年比17.9%減という落ち込みで、仮想化環境を構築するためのサーバーである仮想化サーバーの数も1.6%減だった。だが、2010年には回復基調となり、2008年から2013年までで国内サーバーの仮想化比率は23.2%になると予測している。
[次のページ]