オルタナティブ・ブログ > 吉政忠志のベンチャービジネス千里眼 >

IT業界でベンチャービジネスの支援をしている執筆者が日々の活動ログと感じたことを、徒然なるままに書き綴っていきます。

VMware 海外動向 > 第58回 セキュリティにおけるアイソレーションの重要

»

私が編集支援しているCTC教育サービスのコラム「VMware 海外動向 > 第58回 セキュリティにおけるアイソレーションの重要」が公開されました。興味がある方はご覧ください。

###

こんにちはー。野田貴子です。今回も英語が苦手な方向けに海外の人気コラムを違約したものをご紹介します。 VMwareの研修を検討されている方は、実績も受賞歴も豊富なCTC教育サービスにどうぞ!
※VMware研修コース (https://www.school.ctc-g.co.jp/vmware/index.html)

以前からITインフラにおけるアイソレーションとセグメンテーションの重要性について書こうと思っていましたが、今年はいろいろなことが起きていたので、不必要な感じがしていました。しかし、ここ数ヶ月の間に、深刻で注目度が高いCVEがいくつかあり(VMwareのものもあれば、他社のものも、ハードウェアのものもありました)、それらはITインフラをさらに分離して設計する必要性にスポットライトを当てていました。

詳細に入る前に、初歩から始めたいと思います。私は「アイソレーション」の意味をどう捉えているでしょうか。まず「最小権限の原則(Principle of Least Privilege)」から始めたいと思います。これは、特定の作業を行うユーザーやアプリケーションには、その作業に必要最小限のシステム上の権限を与えるべきだという考え方です。たとえば、システム上のルート権限や管理者権限をむやみに与えず、権限モデルを使用して、アクセスする必要のあるものだけに権限を与えるようにします。権限の一つはコンピュータシステム上の管理インターフェースへのアクセス権で、一般的に、組織の中でシステム管理者ではない人々はこれらのインターフェースへのアクセスを必要としません。そのため、セキュリティの境界としてファイアウォールやACLのような制御を追加できるように、インターフェースを隔離します。組織内のデスクトップがマルウェアに感染しても、攻撃者はこのように隔離されたインフラにアクセスするためにはかなり多くの作業が必要になります。

この続きは以下をご覧ください
https://www.school.ctc-g.co.jp/vmware/columns/noda/noda58.html

Comment(0)