2014|2013|2012| 2011|2010|2009|2008|2007|2006|2005|2004|2003
2014年12月10日
|
永田町から |
2014年12月09日
|
クルクルサギ |
2014年12月08日
|
ブロードの食堂 |
2014年11月10日
|
先斗町の「おやじ」 |
2014年09月30日
|
秋の恵み |
2014年09月22日
|
北海道は「でっけえぞ」-その3 |
2014年09月18日
|
北海道は「でっけえぞ」-その2 |
2014年09月17日
|
北海道は「でっけえぞ」-その1 |
2014年09月12日
|
ブロードの仕事について/セキュリティシリーズ9 |
2014年09月10日
|
ブロードの仕事について/セキュリティシリーズ8 |
2014年09月08日
|
ブロードの仕事について/セキュリティシリーズ7 |
2014年09月06日
|
ブロードの仕事について/セキュリティシリーズ6 |
2014年09月05日
|
ブロードの仕事について/セキュリティシリーズ5 |
2014年09月04日
|
ブロードの仕事について/セキュリティシリーズ4 |
2014年09月01日
|
ブロードの仕事について/セキュリティシリーズ3 |
2014年08月29日
|
ブロードの仕事について/セキュリティシリーズ2 |
2014年08月26日
|
ブロードの仕事について/セキュリティシリーズ1 |
2014年08月06日
|
4400CCから650CCへ |
2014年07月16日
|
大脱走 |
2014年07月09日
|
天は我を見放さず |
2014年07月07日
|
定例の海外出張に行ってきました-その3 |
2014年07月04日
|
定例の海外出張に行ってきました-その2 |
2014年07月03日
|
定例の海外出張に行ってきました |
2014年06月20日
|
新しい姫路城を見てきました |
2014年06月18日
|
モモ&りんご専用車 |
2014年06月04日
|
ゴルフを5日間やってきました。その余話-2 |
2014年05月29日 |
ゴルフを5日間やってきました。その余話-1 |
2014年05月21日 |
ゴルフを5日間やってきました |
2014年05月02日 |
少しから口ですが |
2014年03月26日 |
馬は一味を感じません |
2014年03月25日 |
もう直ぐ満65歳となります |
2014年02月24日
|
ようやく引っ越しました |
2014年02月15日
|
東京のへそ |
2014年01月30日
|
午年にちなんで |
2014年01月08日
|
何もしなかった正月休み |
国内最新情報 | ||||||||||||||||||||||||||||||||||||||||||
永田町から | ||||||||||||||||||||||||||||||||||||||||||
2014年12月10日 永田町に会社が移転してもうすぐ10ヶ月になります。 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
クルクルサギ | ||||||||||||||||||||||||||||||||||||||||||
2014年12月09日 ここ数年(5年位前か)ほぼ毎日お客様や友人や社員の誰か(この3つの区別が無くなっている人も多いのですが)と食事をし、必ずお酒を頂くがそのまま二次会に行かないことが多くなった。 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの食堂 | ||||||||||||||||||||||||||||||||||||||||||
2014年12月08日 いよいよ12月。一年間の総決算(?)。
永田町は前にも書きましたが、人口密度が少なくホテルが請け負っているレストランなどがたくさん有り、本郷とは違った景色を醸し出していて自分なりに会社を移転したことに大変満足しています。 元々「人が集まる会社」を目指しているのでいろんな方々が来られる。 セミナーなどが終わって姫野がたまたまいて「ここでは何も無いので「ブロードの食堂」に行きましょう」と言うと、ほとんどの人が食堂に興味を持たれて「少しの時間だったら」とお越しになる。 当然ですがブロードのような少ない人数の会社では食堂の必要性も無いのですが、たまたま今のビルの隣に町村会館が有り、B1に「ペルラン」というイタリア料理、7Fに「さいかち」と言う日本料理があって昼夜かなり安く利用できるのです。(ここは両方とも帝国ホテルに委託していて、各々70~80席程有ります)
しかも一人1,000円/2,000円/3,000円のコースも有り、お酒もほとんど原価サービスで氷や水の料金やサービス料も取らないのです。 しかも、親切で設備も良いのです。 一緒に来られた方々には値段もお話し、量も多くならないようにし、昼食的な雰囲気で心の負担をおかけしないようにできるのです。 最後に、清算すると必ず飲み物サービス券が頂けて、しかも両店で使えるので飲み物一杯目はサービスとなるのです。 最初はブロードの営業は「また姫野が冗談言ってる」と言っていたのですが、今では「では、食堂で」と平気で言うようになってます。 こんな事を、渋谷の親しい飲み屋に話したら「そんな所へ行かないで」と言われてしまった。 皆さんも是非お越しになってください。 以上
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
先斗町の「おやじ」 | ||||||||||||||||||||||||||||||||||||||||||
2014年11月10日 もうかれこれ30年程通っている先斗町の「お店」に久しぶりに行ってきました。
オワリ
| ||||||||||||||||||||||||||||||||||||||||||
秋の恵み | ||||||||||||||||||||||||||||||||||||||||||
2014年09月30日 横浜は金木犀もそろそろ終わりのようですが、姫野家の庭にも毎年の秋の恵みがたくさん送られてきました。 みかん-200個
ゆず-150個
柿-200個(甘柿)
ぶどう-50房
今年は当たり年となったようですが、すべて一本の木からで本当にたくさん実ってます。
以上
|
||||||||||||||||||||||||||||||||||||||||||
北海道は「でっけえぞ」-その3 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月22日 今回10年ぶりでゆっくり北海道へ行ったのですが、久しぶりに生ラムのジンギスカンを腹一杯食べようと楽しみにしていたのです。
レクターのお尻の傷はかなり酷く、体液がおしっこのように流れ落ちていたのですが、何と「オーストラリアのミネラルの多い土」を塗ったらあっという間に治った。 人間の皮膚にもとても効くのだそうです。 前はレクターのおできを「アメリカの土」で獣医に治してもらったのですが、今回も又、びっくりでした。 今回本当に楽しい旅でしたが、レクターが次どんなところに連れて行ってくれて、どんな思い出をくれるのか本当に楽しみです。 オワリ
| ||||||||||||||||||||||||||||||||||||||||||
北海道は「でっけえぞ」-その2 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月18日 3日目の土曜日の午後5時から何と社台ファームの見学会が有り楽しみにして行って来ました。
最初ロードカナロア、次にオルフェーヴル、次にキングカメハメハ、次にハーツクライ、最後にディープインパクトの5頭を目の前にして各馬の詳細説明を受け、記念撮影も出来たのです。
ロードカナロア オルフェーヴル キングカメハメハ
ハーツクライ ディープインパクト
安い馬でも「種付け料」は一回200万、ディープは何と2000万円で年間200頭だそうです。(それでも待ちが多いとの事でした) 以上
| ||||||||||||||||||||||||||||||||||||||||||
北海道は「でっけえぞ」-その1 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月17日 昔どこか(カルビー?ANA?)の宣伝のようですが、9月9日(火)から15日(月)まで、レクターと北海道の「第66回全日本障害馬術大会PartⅡ」に行って来ました。
9日(火)、10(水)、11(木)と札幌のホテルへ泊まったのですが、11日の朝早くからもの凄い雨と雷でせっかく楽しみにしていたゴルフは中止してバッグもそのまま自宅に送り返してもらった。
今回は全国から予選を通過した馬が集まって来ていて、なかなか良い馬がそろっておりました。
全日本馬術連盟 名誉総裁を常陸宮華子様がなさっていて、お昼1時間程ご覧になられた。
つづく
| ||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ9 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月12日 すべてのIT施策は「運用高度化」の課題に通ず 常に企業を取り囲んでいる脅威に、だれが責任をもって臨むのか。確固とした方針や体制を貫いているケースはことのほか少ない。日本企業の現実解は、テクノロジーへの深い造詣と強いイニシアティブを持つITリーダーが立ち上がることだ。 若かりし頃の一時期、営業職を担当したことがあった。当時、プレゼン資料作りに欠かせないのはハサミとメンディングテープとコピーマシン。周囲では3種の神器とも言われていたものだ。客先との連絡手段は電話かFAX。見積書の類は、電卓片手に定規を駆使してレポート用紙にまとめていた。 それが今、誰しもPCに向かい、ワープロ/表計算/プレゼンテーションソフトでビジネス文書を作り、必要に応じてメールに添付するなどして顧客とやり取りしている。身近なオフィス業務に限らない。POS(販売時点情報管理)やEDI(電子データ交換)、EC(電子商取引)などの例を引くまでもなく、ありとあらゆるビジネスが「電子化されたデータ」をベースに進められている。 もしかすると、センサーネットワークやソーシャルメディアの時代を迎える前に、世の中にはすでに「充分にビッグな」データが存在していると言えるかもしれない。電子化されたデータの特性として、その複製や移動はたやすい。人々は、利便性や効率性を手にすると同時に、簡単に詐取されるかもしれないという大きなリスクも背負うことになった。かといって、もはや後戻りすることはない。 脅威に対する責任体制が不明確なまま 日本は治安がよく、人も品行方正である──。かねてからの言説を揺るがす凶悪犯罪も目立つようになってきているが、ことICTの世界では“国”で語ることの意味は薄らぐ。今や、世界中がネットワークでつながっており“地続き”だからだ。悪意を持つ攻撃者から見れば、どこも一緒である。セキュリティの実害において、実は内部者の犯行が多いという事実も、国を超えた世界的傾向。よくよく考えると、ゾッとするような現実に我々は身を置いているのだ。 常に至近距離にある脅威に、だれの責任下で対峙するのか。ここを曖昧模糊としたまま事なかれ主義を貫いている企業が少なくないと感じる。「サーバー関連だったらA君マター」「ネットワークの設定ならB君が詳しい」…。ざっくりとした分担はあるのだが、組織だった体制がない。有事の時の指揮系統、あるいは、そもそも有事に至らぬようにする戦略的アクションが不明確なのだ。 CSO(最高セキュリティ責任者)の設置が進む米国とは異なり、まだ日本では専門職を必要とする認識は低い。その実情を嘆くよりも、IT戦略を担う立場のITリーダーが立ち上がることが優先的課題であり現実解でもあるだろう。 IT部門は、既存システムの安定稼働に努めなければならないし、新規案件の企画・実装にも奔走しなければならない。ビジネスへの直接的貢献というプレッシャーも高まっていると推察する。それを受難の時代ととらえるか、プレゼンスを高める好機ととらえるかは考え方ひとつであり、リーダーの姿勢こそが士気に直結する。 ITの原理原則を理解する重要性 ビジネスとITとの連携や融合を考える時、とかく事業モデルの創出や“個客マーケティング”など斬新な施策に議論が向きがちだが、セキュリティ脅威への備え、広く言えばリスク回避の対策は、極めて重要な戦略であることを再認識しておきたい。ひとたび事件やトラブルを引き起こせば、競争優位も信頼も一気に失うことに疑いの余地はない。 それを面と向かって主張するには、システム全般に対してIT部門が強いイニシアティブを持つことが欠かせない。原理原則を理解せぬままに協力会社に“丸投げ”するのは、ある種の責任放棄。自分たちが企画するシステムや運用上の方法論などについて、「○○○という理由があるからこそ○○○を選択し、だから○○○のように使わなければならない」と説明できることが不可欠だ。 各々の領域での“理詰め”を徹底すれば、今あるシステムの運用を見直して合理化することこそが競争力維持・強化の原点であることに必然的に帰着するはず。すべてのIT施策はシステムマネジメント高度化の課題に通ずるのである。
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ8 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月10日 “まだら模様”に染まるIT基盤の危うさ その時々にベストと思われるハード/ソフトを組み合わせて業務システムを構築する──。 企業がコンピュータを導入し始めた当初、その主役はメインフレームだった。中央に1台のマシンがあり、その上で幾つかの業務アプリケーションを動かすのが一般的な姿。システムの面倒を見る部隊の中には、ハードやOS周りの担当、DBなどのミドルウェアの担当、アプリケーションの担当といったチームが編成され、システム全体を水平にレイヤー分けして、つつがなく運用にあたる体制が敷かれていた。 1990年代、オープンシステムの潮流が押し寄せたことによって、その状況は一変した。事業部門の要請に応じて、クライアント/サーバーの小規模構成を中心としたシステムを次々に導入するのが通例となったのだ。自由度や柔軟性が高まったとの見方もできるが、運用管理、あるいはセキュリティ対策の観点からは、全体最適を効かせにくい状況を生み出してしまったと言える。 すべて地続きで監視や統制が徹底できていたのに、気がつくと多くの島々に分断されて目が行き届かなくなった──。それと似た現象が、企業システムで起きているのである。サイロ化による“まだら模様”が今、多くの企業に広がっている。 メインフレーム時代の運用にヒントがある その昔、私が最初に就職したのは、大手商社の情報システム子会社だった。配属されたのはインフラチームで、仕事の中心はメインフレームの運用。作業を効率化するため、あるいは人為的ミスを無くすため、いかに人手の介在を省くか大きなテーマだった。一連の夜間バッチを動かし、それが終わったらバックアップ処理を走らせ…。必要なツールはすべて自分たちで作っていたのを思い出す。 「セキュリティ」という言葉は一般的ではなかったが、正当性のある処理以外は認めないという工夫は当時から凝らしていた。ジョブ名やシステム名、各種パラメータが、規定のものと一致しない限りは処理を受け付けないといったプログラムを作った記憶がある。何しろ既存のツールなどなかった。IBMがRACF(Resource Access Control Facility)というセキュリティツールを出したのは、その後のことである。 昔話を持ち出したのは、一貫してインフラの運用に責任を持つ人員がいる意味が大きいと思ったからだ。情報システムの構成要素が今ほど複雑ではなかったことはあるにせよ、会社がコンピュータの利用に関わるポリシーを決めたなら、すぐにそれに従わせる体制を整えることができた。“まだら模様”を均一化の方向に変化させるヒントがここに隠れているように思う。 IT基盤の標準化と専任運用チームの必要性 クライアント/サーバーの時代、それに続くWebシステムの時代。多くの企業は、その時々にベストと判断したハードやソフトを導入し、個別最適化したシステムを構築してきた。結果、運用オペレーションにしてもセキュリティ対策にしても汎用性は担保されず、各システムに専任の担当者を張り付かせざるを得ないようなことにもつながっている。人手も金もかかるばかりだ。 この状況から脱する有効策の1つは、企業としてIT基盤の標準構成を定め、それを対象に運用やセキュリティを“横串”に担う専門チームを組織することだ。無論、シングルプラットフォームに限定するのは難しい。例えば、Windowsサーバー環境、UNIXサーバー環境といった粒度での標準構成を検討するのが現実的だ。 米国に目を向けてみると、様々な業務システムが散在していても、IT基盤レベルでは標準化されており、どれも専門部署が共通して運用しガバナンスを効かせる取り組みが進んでいる。業務を直接的にサポートするのは「アプリケーション」。それを動かす「インフラ」は汎用性を持たせた方が、運用効率もいいし、セキュリティ対策も煩雑にならない──。合理的な“切り分け”の考え方が浸透しているのであろう。 昨今、仮想化技術の進展によって、コンピューティングリソースを再び集約しようとの動きが顕著だ。それはベスト・オブ・ブリードの名の下に“行きすぎてしまった分散”の揺り戻しのようにも映る。IT投資の中で、既存システムの維持運用にかかるコストは約8割と言われている。この状況下でいかに戦略投資を捻出するか。技術トレンドを睨み、システムマネジメントを高度化させることが、その第一歩であることは間違いない。
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ7 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月08日 サーバーのアカウント管理やログ管理などを日本企業向けに最適化 予防的統制の領域でブロードが展開する主力製品が「パワーセキュリティ」である。特権IDを厳格に取り扱うことを目的に、アカウント管理やアクセス管理、ログ管理といった機能を日本企業に最適化させた形で統合しているのが特徴だ。 IT資産管理と情報セキュリティに軸足を置いて事業展開するブロード。同社のソリューションは、大きく「予防的統制」を図る製品と「発見的統制」を図る製品の2つで構成されている。 特権IDが形骸化している実態 ブロードが提唱する予防的統制とは、サーバーにアクセスするユーザーに対して、必要最小限の権限しか与えないことを徹底することを指す。限定的な低い権限だけを持たせることを基本とし、作業ニーズに応じて必要な権限を都度付与する。それと同時に、その人が「何をやったか」を記録することも担う。所定のポリシーに則ったパスワードの自動変更などにも対処。これらは、一般的な機能名で記すなら、特権ID管理、アクセス管理、ログ管理といったものになる。 図1 rootなどの特権IDはセキュリティ上、厳格に管理されるべきもの サイバー攻撃の被害を受けた実例を調べると、サーバー機能のすべてを制御できる特権IDとそのパスワードが盗まれてしまったことに起因するケースが少なくない。特権IDは厳重に管理されるべきものであり、本来はその権限を扱える担当者は限られるはず。しかし、現実には、実務上の煩わしさを避けてここを軽んじている例が散見されるのだ。 一緒に仕事し互いに牽制も効くシステム部門の運用担当者同士が扱うのだから問題ないと決めつけて、特権IDとパスワードを暗黙の了解で共有したり、さらに別のサーバーでも全く同じパスワードを使い回したりしているようなケースである。社外に公開していないシステムだからと油断し、常にrootで ログインしているというケースすらもあるようだ。 このような状況は、攻撃者にとって格好の標的。特権IDがあちこちに流通しているなら、なりすましなどの手法でパスワードもろとも奪取することはそれほど難しいことではない。人知れず、長期にわたって悪しき企みを許すことにつながってしまう。 山岸氏によると、システムによっては、データベースなどの特権IDとパスワードがアプリケーションプログラムやスクリプト内に“ハードコーディング”されている例もあると指摘する。この場合、そのソース部分あるいは設定ファイルを見つけてしまえば、即座にデータベースの乗っ取りが完了してしまうことを意味する。 これとは別に、システム内で怪しげな挙動があった際、事を悪化させていることの1つとして、UnixやLinuxのシステムでは、シェルで行った操作のログが基本的に残らない仕様になっていることがある。シェル上の操作履歴を何らかの方法で取得する手立てを打っていない限り、攻撃者が侵入した後、 どんな方法で情報を盗み出したかを知る手がかりがないのだ。 情報漏洩事件を探ると、外部からの不正アクセスではなく、内部の犯行も比較的多いことが分かっている。仮に、社員や委託先従業員がrootアカウントを使って不適切な行動をとったとして、その履歴をたどることができないのは非常に心許ない。 だからこそ、今一度、重要視しなければならないのが、ログの取得も含めた特権IDのしっかりした管理体制なのである。 特権IDとログ管理の2つのアプローチ 山岸氏によると、特権ID管理/ログ管理には、大きく2つのアプローチがあるという。1つは、特定のシェルを起動させ、そのシェルが起動している間はすべてのログを取得するというアプローチだ。cshやbashなどを起動する際に、ログインに成功したらその後のすべてのログを記録するようにする。 この場合、一般ユーザーであろうと特権ユーザー(root)であろうとすべてのログを取得できる。何か問題が発生した場合も、すべてのログを対象にした追跡が可能だ。ただし、すべてのユーザーのすべての操作ログを取得することは保管のコストなどが高くなりやすく、また、特権IDの共有という「特権IDの形骸化」につながる問題を根本的に解決するものではない。 そこで必要になってきたのがもう1つのアプローチだ。つまり、特権が欲しいときに、そのリクエストを管理サーバなどに送り、権限を貸し出してもらうというものだ。必要な時にのみ特権を必要とするコマンドを実行し、その実行ログを記録しておくので、特権IDをユーザー全員が共有するといった危険な使い方を避けることにつながる。 これは、Unix/Linuxのsudoコマンドなどが採用しているアプローチでもある。普段は一般ユーザーでログインして作業し、たとえば特定のファイルの内容を編集したい時などには「sudo vi」などとする。この場合、sudoで実行したコマンドのログがシステム内に記録されるので、リスクの高い操作ログを確実に取得し、問題が発生した場合に追跡できるようになる。 「本来的には、システム内のあらゆるユーザーが行う操作について、カーネルをフックしてすべてのログを取得するのが望ましい。だが、パフォーマンスや運用、コストの問題で、そこまでログ管理を徹底するのは難しいのは事実。そこで、特権IDの貸し出しを管理し、特権IDや重要ユーザーのログを必要な範囲で取得して管理するといったアプローチが現実解となる」(山岸氏)。 特権IDの貸し出しとログを管理する「パワーセキュリティ」 この領域でブロードが提供するソリューションが「パワーセキュリティ」である。米BeyondTrust社のソフトウェア製品「PowerBroker」シリーズを中心に据えながら、日本企業特有のニーズに合わせて必要な機能を拡張して提供してきた。 展開当初は、国内の事情にあわせて、上で説明した1つめのアプローチを提供してきたのだという。しかし、昨今見られるサイバー攻撃の高度化、巧妙化に対しては、1つめのアプローチでは十分ではなくなってきた。 そんな中、ブロードは2つめのアプローチを推進することで、サイバー攻撃への有効な対策を打てるようにしている。具体的には、 PowerBrokerに加えて、申請や承認のワークフロー機能によりアカウントを発行する製品である「アカウントマネージャー」、および、証跡管理レポートの作成やログの高速検索が可能な製品「ログマネージャー」を組み合わせて構成。ユーザーの目的に合わせて、必要なソフトやオプションを組み合わせることも可能としている。
図2 「パワーセキュリティ」の主要な機能 では、パワーセキュリティには、具体的にどのような機能を備えているのか。次回以降、内包されているPowerBrokerやアカウントマネージャー、ログマネージャーがどのように有効にはたらくのかを説明していこう。本稿はIT Leadersマイクロサイから転載しています。 http://it.impressbm.co.jp/articles/-/11382 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ6 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月06日 ポリシーに則ってサーバー管理者ができることを限定、キー操作の内容も克明に記録する 前回説明したように、ブロードの「パワーセキュリティ」は、サイバー攻撃に対する2つのアプローチである「予防的統制」と「発見的統制」のうち、主に予防的統制を司る製品だ。 パワーセキュリティは、アクセスコントロールやログ管理機能を提供する「PowerBroker」を中心に据えながら、申請や承認のワークフロー機能やワンタイムアカウントを発行する製品「アカウントマネージャー」と、証跡管理レポートの作成やログの高速検索が可能な製品「ログマネージャー」を組み合わせて提供される。今回は、この3つの製品のうち、PowerBrokerを中心に、パワーセキュリティがサイバー攻撃に対してどのような有効性を持つのかを紹介する。 図 「パワーセキュリティ」を構成する主要なコンポーネント PowerBrokerは、米BeyondTrustが提供している特権ID管理ソフトウェアだ。海外では、銀行、航空宇宙、防衛、医療、薬品、通信、データセンターなど、2000社超で20万ライセンス以上が利用されている。国内では、ブロードが2004年から展開を開始し、金融業、航空、通信、自動車、製造など50社超、2000ライセンス以上の実績がある。 パワーセキュリティは、このPowerBrokerが中核的な役割を担う。PowerBrokerの特徴は、大きく、アクセスコントロール、キー操作・イベントログ収集、ポリシーとログの集中管理の3つに分けることができる。 ポリシーに沿ったアクセスコントロールで特権IDの奪取を防ぐ 1つめのアクセスコントロールは、システムの作業者に対して、与えられた範囲内での作業しか行えない環境を提供するものだ。例えば、作業者がUnix/Linuxサーバーにログインしてネットワークの設定を変更するケースを想定してみる。 通常、作業者は、一般ユーザーとしてログインして、ネットワークの設定を確認する。確認を終えて、設定ファイルを編集しようとする場合、そのための権限が必要になるので、suコマンドやsudoコマンドを使って権限を得ることになる。 この場合、作業者は特権IDに昇格するためのパスワードを自ら入力するのが通例だ。特権IDに昇格した一般ユーザーは、ネットワークの設定だけでなく、Webサーバーやデータベースの設定ファイルの編集といったこともが可能になるは当然のこと。“万能”の権限を持つID/パスワードを易々と使わせるような運用は、性善説を貫くことが非現実的な状況下において、極めて危険とも言える。 こうしたことを防ぐのがPowerBrokerで提供されるpbrunというコマンドだ。sudoと同じように利用するが、あらかじめ定めたポリシーに沿った権限しか与えないことを徹底する。ネットワーク設定ファイルを編集しようと特権IDに昇格しても、そもそも正当な権限を持ったユーザーのみが編集を許可され、それ以外のユーザーは拒否される。何らかの方法で権限が乗っ取られても、常に最小の権限しか与えない運用をしておけば、サーバやデータベースへの不正なアクセスを防止することができる。 キー操作・イベントログの収集で不審な行動を把握する 2つめの特徴であるキー操作・イベントログの収集は、権限昇格したユーザーの一連のキー操作、コマンド実行履歴をすべてログとして記録する機能だ。UnixやLinuxサーバーでも、どのユーザーがいつログインしログアウトしたか、どのシェルでどのプロセスを立ち上げたかなどは、シェルのコマンド履歴やプロセスの起動ログなどを複数組み合わせることで探ることはできる。だが、通常は、シェルの中で実行したコマンドにどんな結果を返したか、どのキーが押下されたかといったレベルでの把握はできない。 一方、PowerBrokerでは、キー操作のログで、スペースキーやエンターキーを押下したことまで把握できる。一連の行動をスクリーンショットのように記録して操作履歴をたどることや、それらをつなげて一連の行動をビデオのように再現する機能も備えている。 これらは、内部統制の監査証跡として使うことができる。こうした機能が特に効果を発揮するのは、不正操作などを追跡調査する場合だろう。キー操作ログとイベントログは専用のサーバで一元管理されるため、作業者がOSのログを削除するといった証拠隠滅をはかった場合、それを把握することができる。また、追跡時のコマンド入力のクセや入力者の技術レベルを見ることで、不正な行為を行ったものを特定するためのヒントにすることもできる。 ポリシーとログの集中管理でセキュリティ管理の手間を軽減 3つめとして、管理対象サーバーで実行される特権IDの付与や、キー操作・イベントのログを集中的に管理できる構造を採用していることが特徴に挙げられる。具体的な構成としては、管理対象サーバーに「PowerBroker Unix & Linux(PBUL)」のエージェントをインストールし、そこから得られる情報を、ポリシーを管理するサーバー「PowerBroker Master Server」、イベントログとキー操作ログを管理するサーバー「PowerBroker Log Server」にそれぞれ集約する形だ。 複数のUnix、Linuxサーバーに関するポリシーやログを一元的に管理できるため、セキュリティ管理の手間を軽減することができる。複数サーバーの情報をまとめて管理することができないsudoのような仕組みと比べてもメリットは大きい。 運用面では、ロギングによるパフォーマンス劣化が少なく、インストールも簡単という特徴もある。キー操作ログやイベントログを収集する製品のなかには、カーネルをフックしてすべての情報を取得するソフトウェアもあるが、それらはパフォーマンスに影響を与えやすい。また、再起動なしにインストールでき、障害が発生した場合でも影響が少ないという。 日米の文化や発想の違いを考慮した管理の方法が必要 もっとも、課題もある。ブロードの執行役員である山岸雄一郎氏によると、それは「欧米と日本での企業文化の違いや発想の違いからくるもの」だという。例えば、欧米では、一般ユーザーとしてログインし、必要になったときに権限をもらうという運用が一般的だ。発想としては、最小限の権限からスタートするという発想になる。 一方、日本では、最初からある程度大きな権限を持つという運用が多い。これは、米国のように、職務やそれを担当する人が明確に分かれているわけではなく、さまざまな職務を兼任する文化であることが影響しているようだ。発想としては、ある程度権限を持った状態でスタートするという発想になる。 こうした違いがあるため、PowerBrokerの機能では日本の事情に十分対応できないケースがでてくる。たとえば、ログインしたユーザーがログイン中に複数の権限を使い分けたりするケースだ。また、ログインする前に申請を出し、許可を得たうえでログインするといった申請のワークフローが必要になるケースも多い。このため、ログの管理についても、事前に申請された内容と、実際にログイン中に実行した操作とを突き合わせたいといったニーズが出てきた。 こうしたニーズにこたえるために開発したのが「アカウントマネージャ」であり「ログマネージャ」だという。 次回は、この3つの製品がどのように連携するのかを紹介する。 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ5 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月05日 要諦となるのは“内部犯行”を阻止できるシステム環境 ユーザー企業がセキュリティ対策を講じる時に、基本となる考え方はどういったものか。メインフレーム向けセキュリティ製品を開発・販売する米Vanguard Integrity Professionalsの最高執行責任者(COO)であるスティーブン・リンゲルバーグ(Steven Ringelberg)氏に話を聞いた。 当社は1986年の設立以来、IBMのメインフレーム向けのセキュリティ製品を提供しているITベンダー。日本では、ブロードとのパートナーシップの下で市場展開している。これまで様々な案件を体験してきた中から、ユーザー企業が今、セキュリティや運用高度化の観点で肝に銘じておかなければならない点を考えてみたい。 セキュリティインシデントとして報道される案件、別の言い方をすれば「意図をもってサイバー攻撃をしかけている実体」を我々なりに整理してみると、次の4つに分類することができる。
先の3つは、潤沢な資金源を持って組織的に活動しているのが昨今の特徴だ。その道の専門家同士のコミュニティが形成され、攻撃の方法論にしてもツールにしても研ぎ澄まされている。明確な目的を持って、その達成のために極めて高度なアプローチを採る。 一方、最後に挙げた「内部者による犯行」は、先の3つに比べると必ずしもレベルは高くないのだが、インシデントとしても最も目立ち、見逃せないものである。米国内では、インシデントの実に70%が内部によるものとの数字があるぐらいだ。 サイバー攻撃の報道では、とかく社内ネットワークに外部から侵入する巧妙な手口に脚光が当たりがちだ。APT(Advanced Persistent Threat)などの攻撃手法が明るみになると、意識は常に外に向き、自社の周りに城壁を築くがごとく、いかに侵入を防ぐかに躍起になる。 そんな企業において、ある日突然内部の従業員が機密情報を漏洩させるといった事件が起きてしまう。いくらフェンスを強固にしても、“内側”に悪意ある人物がいたとしたら機能しないのは言うまでもないことだ。 至極、当たり前のことを述べたまでだが、ここに大きなポイントがある。内部者がデータを持ち出せない環境を整備することこそが重要であり、それが自ずと、対外的なセキュリティ対策につながるという発想を持ちたい。 もう少し付け加えると、ネットワークに入り込めたからといってデータを持ち出せるわけではない。データを保存している実体や関連コンポーネントを自由に操作できなければならないのだ。当社が対象としているメインフレーム環境でいえば、そのOSや、DB、トランザクションモニターといったものになる。いわゆる特権IDを奪取されないことが極めて重要という意味がここにある。 ネットワーク上の脅威が顕著に増し始めた2000年以降、多くの企業が“ネットワークディフェンス”に力を注いできたが、それでは不十分であることは先に述べた通り。内部に侵入される可能性は否定できないことを前提に、「データの保管とプロセス(処理)を安全にすること」を常に念頭に置かなければならない。 もちろん、当社がz/OS向けに「Vanguard」ブランドで提供しているセキュリティ製品群は、「データの保管とプロセス(処理)を安全にすること」を最大のコンセプトに設計している。大きく言えば「Operational Security」(認証管理など)、「Audit and ompliance」(ポリシー管理など)、「Intrusion Detection」(マルウェア対策など)の領域をカバーする製品で構成しており、さらにクラウドサービスの活用も視野に機能を拡張させている。 メインフレームの分野では、IBMが1998年にTCP/IPネットワークに接続する機能をリリースし、2003年ころには多くのメインフレームがTCP/IPで通信するようになった。日本ではまだプライベートネットワークで運用している例が多いという話も聞くが、運用コスト圧縮のために早晩、IPネットワークにつなぐことになるだろう。 社内にも目を向けてセキュリティ対策を講じる時、LinuxサーバーやWindowsサーバーのみならず、これからはメインフレームにも十分に配慮を行き届かせなければならない。当社はどんな要件にも応える準備が整っている。疑問や相談があれば、是非、声をかけてほしい。(談)
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ4 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月04日 元ハッカーが指南するセキュリティ対策の基本とは? セキュリティソリューションを提供する米Beyond Trust社のCTO(最高技術責任者)を務めるマーク・メイフレット氏は、元ハッカーとして名を知られる人物。攻撃の手口を知り尽くした彼がユーザー企業に向けるアドバイスは、以外にシンプルだ。まずは脆弱性を洗い出して、パッチ適用などを手抜かりなく施すこと。そして特権アカウントの管理を厳格にすること。この2つを地道に実践するだけで、リスクは大きく低減するという。 機密情報の流出など、企業をゆるがす事件が数々のメディアで報道されています。セキュリティインシデントの数はうなぎ登り。悪意を持つハッカー同 士のコミュニティが形成されている今、ノウハウの共有が促進されたり、攻撃用のツールが開発されたりといった動きが、サイバーアタックを増殖させているのです。 ここの所で広く知られた事件としては、米国で小売店チェーンを大規模展開するターゲット社のケースがあります。最初の“入口”となったのは、店舗の空調管理を手がけるパートナー企業のシステムでした。そこに忍び込み、“本丸”システムにリモートログインするための情報を詐取。次いで、店舗内の POSレジスターにマルウェアを仕込んで、顧客のクレジット/デビットカードのデータをごっそり盗み出すというものでした。問題解決のためにターゲット社に発生した費用は1億ドルを超えるとも言われています。 これは決して特殊な事件ではなく、同じようなことは、業種を問わず、しかも世界中の企業で起こり得ることなのです。ビジネス活動とITは一体のものとなっており、しかも企業システムは拡大化・複雑化の一途をたどっている。そのため、セキュリティ上、“完璧”なものを考えるのは非現実的とも言える状況です。 家に例えてみましょうか。レンガ造りで、ドアも窓もない建物を築けば、かなり安全なものとなります。でも、これじゃ豊かな生活は営めない。ドアも必要だし、窓だって一定の数がないと快適じゃないですよね。その上で、安全を担保するために「鍵をかける」という知恵が生まれたわけですが、施錠すべき箇所が増えるに従って、うっかり忘れるということが起きてしまう。企業システムでは、今、これと同じことが起きているように思うのです。 いまだ圧倒的に多いのは脆弱性を突くランダム攻撃 さて、ここで最近のセキュリティインシデントの実情を少し整理しておきましょう。標的型攻撃のように、ある特定の企業を狙うアクションが話題となっていますが、いまだ圧倒的に多いのがランダム攻撃です。全方位的に探りを入れて、侵入し得る抜け道を探し出す。見つからぬように忍び込んだ先に“金目”のものがあれば幸い、それを奪取して、儲けを手にするというものです。 一般的な手口はこんな感じです。まずは企業システムの中の「脆弱性」を洗い出す。各種サーバーのコンフィグレーションの間違いや、パッチがあたっていないOS/ミドルウェアなどは典型例です。悪意のない社員による操作をうまく利用するなんて手口もあります。 脆そうな入口が見つかったなら、「エクスプロイトツールキット」と呼ばれるものを使って、そこに穴をあけ、ぐいぐいと拡げていく。十分な侵入口を確保した後はいよいよ最終局面。中を探索して、ここぞという場所にマルウェアを仕込み、いとも簡単にデータを盗んでいくのです。 攻撃側の巧妙さにスポットが当たるばかり、企業はもはや、手の打ちようがないというような見方がされることがありますが、その認識は改めるべきです。最低限で“やるべきこと”にきちんと手を打っていれば、実はリスクはぐっと低くなることを念頭に置いておくべきです。 では、最低限やるべきこととは何でしょうか。一言でいえば「アタックサーフェイス」を極小化すること、つまり、システム全体において侵入し得る余地を徹底的につぶしていく地道な取り組みなのです。 もう少し具体的な話をすると、大きく2つのポイントがあります。1つは脆弱性を常に把握し、危険度の高い所に、設定変更やパッチ当てなどの対策を迅速に打つこと。2つめは、特権アカウントの管理を徹底し、サーバーやソフトに対してできる操作を厳密に制限することです。 言ってしまえば至極シンプルなものの、これだけで危険度は大きく下がるのです。2013年、企業ITにかかわる分野では何千という脆弱性が見つかっていますが、その中で実際にエクスプロイトツールキットによって侵入されたのは4.7%と、ごく僅かだったという報告があります。日々新たに出てくる脆弱性の数におののかず、その中でも重要度の高いものに手を打てばよいとの認識を持ちましょう。 仮に侵入を許してしまったとしても、マルウェアがシステム内で悪さをしでかそうとする時には管理者としてのアクセス権限がないと局所的なことしかできません。だからこそ“万能”の特権アカウントの管理を徹底する、基本的には誰にも与えない、与えるとしても期間限定とし作業が終わったらきちんと回収するといった取り組みが重要となるのです。 これらは、ハッカーとしてならしたこともある私が信じて疑わない基本的なアプローチです。BeyondTrust社としての製品ポートフォリオも、こうした考え方に照らしたもの。主軸をなす製品ファミリーが2つあり、1つが特権アカウントを管理するPowerBrokerシリーズ、もう1つが脆弱性を管理するRetinaシリーズです。この春には、双方をBeyondInsightとして統合し、単一のコンソールから扱えるようにしました。 どこにリスクがあるかを“見える化”するのが第一歩 日頃、私がセキュリティについてユーザー企業の方々にお話する時には、誇張して恐怖心を煽るようなことはしないように心がけています。しかしこのほど、訪日する機会に恵まれ、日本企業のIT部門の方々と情報交換してみると、やや心配な面が感じられました。 例えば社内IT資産に対する脆弱性スキャンについては、実践しているという企業でも年に1~2回という声が多かったことです。とにかく、ITの世界は日々刻々と動いているのです。継続的に脆弱性を把握していかない限りは、いつ大きな被害に遭ってもおかしくありません。 もちろん、ベンダーの私の立場から理想論を掲げるのは簡単であることも承知しています。現実には、企業のIT部門はやるべきことが山積しており、時間も人員にも限りがあるでしょう。セキュリティ対策ばかりに時間を割けない事情もあります。 そんな中でも、決して軽視してはならないのがセキュリティの問題であり、何としてでもシステムマネジメントを高度化して、合理的に臨まなければなりません。 大事なのは、どの領域にどんなリスクがあるのかを、目に見える形で把握できる“判断材料”を手元に用意すること。それを基に、自社のビジネスを鑑みて、優先順位を付けられる体制を整えるのが現実的アプローチです。事業の“コンテキスト”ベースで絞り込んでいけば、対応すべき脆弱性はサブセットとして限定できると考えます。 当社の基本コンセプトや製品の機能を熟知し、日本市場で展開している重要なパートナーがブロードです。何か、相談事が疑問点があれば、是非お声がけください。ユーザーならではの視点で、お応えする準備が整っています。(談)
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ3 | ||||||||||||||||||||||||||||||||||||||||||
2014年09月01日 運用高度化に欠かせない「自己責任」と「イニシアティブ」 ITのポテンシャルを阻害するのが、他人に任せきりの態度、あるいは事なかれ主義。当事者意識を持って自己責任で臨む姿勢なくして競争力は発揮できない。それがあれば、おのずと旧態依然としたシステムマネジメントにも改革の目が向くはずだ。 前回、戦略的なシステムマネジメントへ転換することの重要性について述べました。理想像に少しでも近づくために、ユーザー企業にどんな姿勢が望まれるかを考えてみたいと思います。 日本企業にとって根深い問題を整理する上で、セキュリティ対策や内部統制への取り組みを振り返ってみましょう。私は常々、欧米の企業に比べ、日本企業にはどうしても問題認識の甘さがあると感じていました。その最たるものが、米国の本家SOX法と日本版SOX法への対応の違いです。日本版SOX法の 適用が始まった2009年当時、確かに日本企業の間でも「内部統制をしっかりやらねば」という意識が高まり、急ピッチでシステムが作られました。 当然のことながら、内部統制を支えるシステムは、単に作るだけでは意味がありません。業務の変化に合わせてIT全般統制も追随させ、改善し、定着を図っていかなければならないのです。にも関わらず、日本企業の多くはシステムを作ったことで満足、あるいは疲弊してしまったのか、肝心な運用がおざなりになったケースが珍しくありません。 セキュリティ対策もしかり。日本でも個人情報漏えいなどの事件が発覚すると大騒ぎになりますが、“喉元過ぎれば”あたかも忘れてしまったかのように手足が止まり黙ってしまいます。付け焼き刃的な対策が中途半端にとられ、結果、全体最適が図られぬまま安全とは言い難いシステムをそのまま運用し続けることが茶飯事です。 こうした状況を見る限り、日本のユーザー企業は“ITの手綱さばき”ができていないと痛感してしまいます。別の言い方をすれば他人任せが過ぎると。がっちり食い込んでくれているITベンダーやSierに任せておけば、それなりのシステムを構築・運用できたという事業構造や歴史がそうさせたのかもしれませんが、今はそれは許されません。 経営環境はどんどん変わっている。テクノロジーの進化も目覚ましい。ITでビジネスを変えていく醍醐味に溢れる時代なのです。そこで必要となるのは、コンピュータを利用する立場としてユーザー自身が戦略的な考え方を持ち、主導権を握ること。自己責任でイニシアティブをとり、自らが変わっていこうとする姿勢です。 グローバル市場で戦う企業はすでにそれを実践しています。CIO(最高経営責任者)のリーダーシップの下でこれからのビジネスを支えるITをデザインし、運用業務も含めて、何が最適解なのかが活発に議論しています。1人ひとりは自らがキャリアアップしていくステップを考えており、おのずと改革に対する意識が生まれてきています。日本企業が、いつまでも事なかれ主義でいては、水をあけられるばかりと危惧します。 ユーザーの立場で運営する「コンピュータ運用を考える会」 どうすれば、ユーザーの問題意識を起点とした改革やコンピュータ活用が進むのだろうか。これは、私がITに関わる仕事を始めてからずっと課題としていることでもあります。そこで微力ながら始めたのが、ユーザー同士の悩みやアイデアを共有し、喧々諤々と議論する場を創ることです。具体的には、1987年にブロードという会社を設立して2年ほど経った頃でしょうか、「コンピュータ運用を考える会」を立ち上げたのです。 本会は、様々な業界でコンピュータ運用に携わっているユーザー企業の相互交流を通じて、それぞれが現在利用しているハードウェアやソフトウェアツールにこだわることなく、コンピュータ運用のあり方を第三者的な立場で検討していく場となるものです。最新技術に関する情報収集や先進事例、現状の問題点をケーススタディとすることにより、現実のコンピュータ運用環境の改善や高度化に貢献することを目指しています。 どの企業にしても、やるべき案件は山積しています。より戦略的領域に踏み込んでいくには、今あるシステムの運用をどうやって高度化していくかが必然的テーマの1つ。ある人が「当社はこんな課題を抱えている。今はこんな対処をしているけれど他に妙案はないものか」と持ちかけると、「実はうちも同じ悩みを抱えている。この要件を満たすソリューションがあれば試したいんだが…」と別のメンバーが応える。こうした、企業の枠を越えた本音ベースの議論って、とても大切だと思います。当社としても、そこであらためて明確になる企業ニーズに照らして、その解決に相応しい製品を探すのに大いに役立っています。 進化続けるITがビジネスに革新をもたらす存在であることは間違いないでしょう。ただし、道具はその使い方こそが大事です。日頃の手入れを怠らず、いざという時に最大の力を発揮できるようなものでなければなりません。その日頃の手入れこそ、システムマネジメントの高度化。そこに寄与するソリュー ションを提供することを当社の最大のミッションとして、今後も尽力していきます。 著者プロフィール
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ2 | ||||||||||||||||||||||||||||||||||||||||||
2014年08月29日 守りの意識から脱却し、戦略的なシステムマネジメントへの転換を 最新ITにキャッチアップし活用することが競争力の源泉になると思い込みがちだが、もっと重要なのは「運用業務」を見直すこと。属人的スキルが今なお横行する業務にメスを入れ、戦略的に手を打っていく道筋をつけることが先決だ。 企業や社会を取り巻く環境が目まぐるしく変化する中で、ビジネスとITの距離感がぐっと近づいています。いや、まさに一体化していると言ってもよいでしょう。情報システムが果たす役割は日増しに大きくなり、企業にとって欠くことのできない戦略的な色彩を強めているのは周知の通りです。 クラウド、モバイル、ビッグデータ、ソーシャル…。こうしたキーワードを持ち出すまでもなく、人、モノ、金などの動きを示す情報がどんどん“デジタル化”されており、これらを巧みに利活用する知恵が競われています。 一方、デジタル化の加速が企業にとってのリスクを増大させていることも忘れてはなりません。知っての通りサイバー攻撃の手口は巧妙さを増すばかり。油断しているうちに、価値ある情報がごそっと持ち出されるなどという危険性と常に背中合わせにあるわけです。 最新ITで情報武装することが競争優位につながる。これを否定しようとは思いませんが、自らの足下を見つめ直すこと、つまり、脅威などへの備えをしっかりと固めることを忘れては、せっかくの強みが瓦解することにつながってしまいます。「そんなの分かっているよ」という声が聞こえてきそうですが はたして、それが常に強く意識され、揺るぎなく措置が講じられているでしょうか。私はいささか疑問を感じてしまいます。 できあがったシステムにおいて、安定的に、かつリスクを排除して動かし続けることは、日々の「運用」業務でカバーされるわけですが、ここが旧態依然としていたり、属人的なスキルでまかなわれたりと、なかなか進歩していないように思うのです。OA(オフィスオートメーション)という言葉を持ち出すと古くも聞こえてしまいますが、いわゆる業務の自動化・合理化のアプローチが今なお進んでいない。昨今の技術進歩をもってすれば、もっとインテリジェントに業務をこなせることを知りつつ、メスが入っていないのです。 企業のIT投資の中で最も大きな割合を占めているのが運用です。中には8割という指摘もあるぐらいです。どの企業にしたって、予算も人的リソースも限られています。だとしたら、運用業務を徹底的に効率化して、それで浮いた分を戦略的な領域に振り向けていかなければなりません。つまり、システムマネジメントを戦略的に考えることは待ったなし。ITで競争力を育もうと考えるなら、何にも増して運用を高度化させることが先決なのです。 まずは、現状で人手に頼っているオペレーションをできる限り自動化していく必要があります。コスト削減の観点だけでなく、人を介したオペレーショ ンには、常に情報漏えいや改ざんのリスクが伴うことを強く意識すべきです。つまり、セキュリティ強化やコンプライアンス対応の観点から、コンピュータ運用の自動化は急務なのです。 旧態依然とした運用を根本から見直す とはいえ、ここでは万能の方法論やシナリオがあるわけではなく、言葉ほど簡単なことではありません。現状を見ると、コンピュータ運用のあり方を変えることに、企業自身が慎重になっているケースも散見されます。例えば金融機関などでは、開発したシステムに対して仮に5年間の運用期間を設定したなら、その間は大幅な改修や新規開発を凍結するといった計画至上主義が、いまだに根強く残っています。さらには、運用管理の担当者からも、「コンピュータ運用を改善して効率化してしまうと、自分たちの仕事がなくなってしまうのではないか」といった声を聞くことすらあります。 これに対して、グローバル市場での競争相手となる海外企業のIT部門は、もっとダイナミックな動きを見せています。過去からの習慣だとか、組織的なしがらみなんかは関係ありません。常にどうやったら自分たちの負荷が減り、システムを確実かつ安全に動かせるかといった視点で意欲的に情報を集めます。 それで目にかなうプロダクトを見つければ、すぐに試験導入などのアクションを起こす。それが生み出す競争力の違いは決して小さくないと思うのです。 日本のユーザー企業も「運用=保守的な作業」という意識から脱却し、「自社の競争力を高める戦略的な取り組み」へと、いち早く舵を切らなければなりません。私がブロードという会社を立ち上げるきっかけとなった一番の問題意識もここにあります。 著者プロフィール
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ブロードの仕事について/セキュリティシリーズ1 | ||||||||||||||||||||||||||||||||||||||||||
2014年08月26日 昔から、ブロードは何で食べてるの?と人から聞かれることが多く、「霞では無く、又スプーンやフォークよりはお箸で食べてます」とJokeで答えることが多かったのです。
******************************************************************************* 特権ID管理と脆弱性診断、企業システムを脅威から守る基本は“2軸”の備え
巧妙化するサイバー攻撃の手口。サーバー群を脅威から守る基本は、特権ID管理などに代表される「予防的統制」と、脆弱性を洗い出して対処する「発見的統制」の2つを実直にこなすことだという。システム運用高度化を標榜しセキュリティ関連製品を展開する株式会社ブロード。同社の製品ポートフォリオを題材に、ユーザーが念頭におくべきことを整理する。 ビジネスの成長エンジンとしてITの本領を発揮させるためには、何にも増してシステムマネジメントの高度化が欠かせない。強い信念の下、IT資産管理や情報セキュリティなどの分野に軸足を置いて事業展開しているのが株式会社ブロード(東京都千代田区)だ。設立は1987年。以来、四半世紀以上にわたって、国内企業の旧態依然としたシステム運用体制に警鐘を鳴らし続けている。 「ユーザー企業の実務担当者が何に困っているかを知り、その解決の一助になりたい」とする姫野惠悟・代表取締役社長は、その具現化に向けて「コンピュータ運用を考える会」を1991年から企画・運営してきた。大手ユーザー企業や情報サービス企業を中心に会員を募り、システム運用に関わる課題やある べき姿を、本音ベースで議論する場である。この活動を通して顕在化してきたニーズに応えるソリューションを姫野社長自身が国内外から探し出し、それが、同社が販売・サポートする製品ポートフォリオへとつながっている。 中核の1つとなるのが、サーバーを脅威から守るための製品群だ。大規模な情報漏洩につながる標的型サイバー攻撃が年に何度もメディアを賑わすように、昨今は第三者によるアタックの手口がどんどん巧妙化している。ルパン三世さながらに狙った宝物は必ず盗み出す、ユーザーの立場からすれば狙われたが最後、覚悟を決めるしかない、かのようにも語られている。 しかし、多くの事件の実態をつぶさに見ると、「ユーザーの脇が甘いことに起因するものが少なくない」と同社執行役員・山岸雄一郎氏は指摘する。既知の脆弱性に対して手が打たれていない“抜け穴”からマルウェアを仕込まれる。それを足がかりに、管理が行き届いていない、サーバー機能のすべてを制御できる“特権ID”とそのパスワードが盗まれる。こうした例などは、典型的だという。 裏を返せば、明るみになった脆弱性に即座に対処し、厳格な特権IDの管理を実践しておくことで「被害は未然に食い止められる」(山岸氏)ということだ。にもかかわらず、これらに対する組織的、計画的な取り組みは決して多くはない。OSやミドルウェアなどに対するパッチ当ては場当たり的。必要以上の管理者権限を発行する一方で利用実態を把握していない。運用の一環として行われるこれら業務で“人任せ”が横行し、結果、ミスや漏れが発生して、いつ緊急事態に発展してもいたしかたない状況を生んでいるのだ。 「サーバーのセキュリティに関わる運用業務にこそ、ITのポテンシャルを最大限に活かすべき」(姫野社長)。管理の一元化、可視化、自動化などの徹底を図ることで、リスク排除のみならず、作業負荷の軽減やコスト削減を見込むことができる。 これまで言及してきた背景の下、サーバーを脅威から守るための同社のソリューションは、大きく2つの性格を持つ製品で構成されている。それは、「予防的統制」を図る製品と、「発見的統制」を図る製品である(図)。 予防的統制は、サーバーにアクセスするユーザーに対して、必要最小限の権限しか与えないことを徹底する。限定的な低い権限だけを持たせることを基本とし、作業ニーズに応じて必要な権限を都度付与するわけだ。同時に、その人が「何をやったか」を記録するといったことも担う。所定のポリシーに則ったパスワードの自動変更などにも対処する。一般的な機能名で記すなら特権ID管理、アクセス管理、ログ管理といったものを網羅している。 この領域でブロードは「パワーセキュリティ」というブランド名称で製品を展開する。企業ITセキュリティの分野で地歩を築く米Beyond Trust社のソフトウェア製品「Power Broker」シリーズを中心に据えながらも、日本企業特有のニーズに応える機能を独自に補完し、スイート製品に仕上げている。ユーザーの目的に合わせて、必要なソフトやオプションを組み合わせることが可能だ。 もう1つの「発見的統制」は、自社システム内に潜在する脆弱性を洗い出し、パッチ当てなどの対処を手間をかけず速やかに実施したり、リスクの高さと照らして何を優先して対処すべきかを見える化したりする役割を果たす。OSやミドルウェアなどの不備に逐一個別に対応するのではなく、すべてを統合して一元的に臨む仕組みを整える。ジャンルとしては、脆弱性スキャナと呼ばれるタイプのものだ。 ブロードが提供するのは、前出Beyond Trust社の「Beyond Insight」シリーズである。Beyond Trust社は、特権IT管理「PowerBroker」と脆弱性スキャナ「Retina CS」を統合し、2014年春に「Beyond Insight」というスィート製品を前面に出すようになった経緯がある。ブロードが発見的統制の製品として位置づけるのは、実質的にはRetina。こちらも顧客ニーズに応じて、様々な機能を取捨選択して、社内システムに適用することができる。 以上、サーバーを脅威から守るためにブロードが注力するソリューションの位置づけを概観した。製品個別の機能詳細については、別稿に譲るので、そちらを参照されたい(注:今後、当サイトに順次公開予定です)。 本稿はIT Leaders マイクロサイから転載しています。 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
4400CCから650CCへ | ||||||||||||||||||||||||||||||||||||||||||
2014年08月06日 昨日「モモとりんご」の為に買ったスズキの「スペーシア CUSTOM」が納車されました。
娘の為に思いっきり「スローライフ」にしてレクターの応援に行きたいと思ってます。
8月に入ると朝4時頃はまだ真暗で、4時15分頃にやっと薄明るくなった頃家を出てます。 モモは一度もレクターに会ったことがなくて(無論馬も初めて)、今回8月5日で満1歳の誕生日を過ぎたので、6日にレクターに会わせる事にした。
8月5日はモモの1歳の誕生日で姫野家では娘の誕生日に夕食後カステラを振舞ってます。
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
大脱走 | ||||||||||||||||||||||||||||||||||||||||||
2014年07月16日 予定通り静岡県ホースライディングセンターに7月3日(木)~7月6日(日)までレクターの障害の試合に行ってきました。
今回はレクターのポイントを稼ぐのが目的で(ポイントが足りないと北海道の全日本の試合に出れないのです)、とにかく騎手は慎重に減点0を目指して頑張ってくれたのですが、何とか2日間で目的を達成しました。(70頭中8位と11位でした)
レクターは地面に生えている草を食べたがって、草の生えている方へひっぱって困るのですが、競技会場はかなり広くて緑が一面に広がっている所が多くあって、引き馬(馬の散歩)の時に何度かノンビリ草を食べさせてやってました。
静岡ホースライディングセンターにはいくつかのお店があるのですが、その中のご夫婦で「太陽のカレー」をやってらっしゃる御主人が、わざわざレクターを引き馬している際に、「随分たくさんの馬を見ているけどこれ程いい顔した馬は見た事が無い」と言いに来られて大変恐縮してしまった。
是非皆さんお越しになったら「太陽のカレー」をお食べ下さい。
以上
|
||||||||||||||||||||||||||||||||||||||||||
天は我を見放さず | ||||||||||||||||||||||||||||||||||||||||||
2014年07月09日 昨日7月6日(日)に大学の友人達と富士山の麓の篭坂でゴルフをしてきました。 本当に我ながら屋外で何かする時は天気についているなとつくづく思って、思わず「天は我を見放さず」と心の中で叫んでおりました。 残念ながら8月23日(土)の運用会ゴルフまで予定が無いのが寂しい限りですが、今週水曜日からレクターの御殿場の試合に同行し、それの結果次第で9月には札幌のノーザムファームでの全日本障害大会に出ることになりそうです。 1週間曜日も忘れるくらいに忙しくて楽しい生活を過ごしてます。
以上
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
定例の海外出張に行ってきました-その3 | ||||||||||||||||||||||||||||||||||||||||||
2014年07月07日 すべての予定が終わり、今頃一つ前の飛行機でロスについているはずだったのですが空席待ちが遅く、予定の飛行機に乗るため空港待ちとなっているのですがその飛行機も大幅に遅れとなりロスのホテルには10時過ぎに着きそうで、夕食がなくなりそうな気配です。
SouthWestと言うとビジネス書のモデルとして載っているので皆様もご存知と思いますが、飛行機が着いてから、次の目的地へ15分(実際は30分のようでした)で飛び立てる準備を完了させるので、CAやパイロットが機内の掃除をするのです。 うわさには聞いていましたが初めて乗ってよくわかりました。 イエローキャブがトヨタのハイブリットカーにどんどん変わっていて、とても驚いたが運転手は20km/L走るので変えられないと言っていた。
日本語の映画はどんどん少なくなってきているようですが、今回たまたま日本の映画の「銀の匙」を全部観て大変面白かった。 人気の漫画がベースらしいのですが私が動物好きということもあって久しぶりに楽しかったです。 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
定例の海外出張に行ってきました-その2 | ||||||||||||||||||||||||||||||||||||||||||
2014年07月04日 昨夜(24日(火))は隣の部屋の男3人程が朝方まで大騒ぎでドタバタして3時半頃に目が覚めた。 ハイヤーで送り迎えしてくれて久しぶりに野球を堪能することが出来た。 今、27日(金)でロスのサウスウエスト航空の3番ゲートで書いています。
いつも思うのですが、命(?)を懸けて海外に来て、いろんな人に会う楽しみはお金に代えられません。 オワリ
|
||||||||||||||||||||||||||||||||||||||||||
定例の海外出張に行ってきました | ||||||||||||||||||||||||||||||||||||||||||
2014年07月03日 6月21日(土)から7月1日(月)までホストのセキュリティでNO1のVanguard社の代理店会議とコンファレンスに出席してきました。 ラスベガスに本社があり(税金対策のようですが)、ここ3年はラスベガスの「HARRA‘S」と言う古いホテルでカンファレンスを行い、500人ほどが集まってます。
4日間はラスベガスで缶詰ですが、苦手の英語と技術的、専門性の為、我慢我慢の日々なのです。
水曜日からはラスベガス→フェニックス、木曜日はフェニックス→ロス、金曜日はサンフランシスコ往復で土曜日は久しぶりにロスの代理人と夕食を共にします。 今回は朝6時半起床で7:30からの朝食・ミーティングからスタートとなるのですが、まったく時差が無く朝起きるのもりんごに起こされないせいか(いつも4時には顔に乗って起こすのです)ギリギリまで眠ってます。 又、初めて日本のサッカーの試合を全部見ました。 続く
|
||||||||||||||||||||||||||||||||||||||||||
新しい姫路城を見てきました | ||||||||||||||||||||||||||||||||||||||||||
2014年06月20日 つい最近新しい姿を現した姫路城を見たくて岡山へ仕事に行く前に姫路で途中下車してみてきました。
その奥に新しい姫路城が堂々と座ってました。 又、新幹線のホームにも案内があり、よく見えたのです。
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
モモ&りんご専用車 | ||||||||||||||||||||||||||||||||||||||||||
2014年06月18日 馬術の全日本の障害のNHKの解説などで有名な中野さんは、オリンピック4回も出場なさっている方で、現在クレインの関東地区の代表もなさっている。 いよいよ8月5日でモモも一年経つので、モモ&りんごと一緒にレクターを応援したいと思い、友人が軽4RVで全国の温泉をご夫婦で回っていると聞いて、是非モモ&りんごの専用車を用意して3人で応援に行く事を考え付いたのです。 だんだんレクター・モモ・りんごの4人の楽しい生活に向けて準備が進んでいくようです。 以上
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ゴルフを5日間やってきました。その余話-2 | ||||||||||||||||||||||||||||||||||||||||||
2014年06月04日 ◎その6-社員の融和 ◎その7-社員の奥様が「姫野」ファンに ◎その8-日本の暑さなんて ◎その9-リンゴがおカンムリ ◎その10-ゴルフに渇を オワリ
|
||||||||||||||||||||||||||||||||||||||||||
ゴルフを5日間やってきました。その余話-1 | ||||||||||||||||||||||||||||||||||||||||||
2014年05月29日 ◎その1-思いつかない
◎その2-蚊がいない理由
◎その3-たくさんの姫野さん
◎その4-ゴルフはOBの山
◎その5-人の縁
以上
|
||||||||||||||||||||||||||||||||||||||||||
ゴルフを5日間やってきました | ||||||||||||||||||||||||||||||||||||||||||
2014年05月21日 5/14日からグアムのレオパレスリゾートで社内の研修を行い、参加してきました。 姫野は6日間の連続ゴルフを狙っていたのですが、あまりの紫外線(日本の6倍)の強さで腕に水泡ができ、5日間で中止しましたが、コースはかなり技術がないと難しい上級コースでした。とは言え5日間連続ゴルフの新記録は達成できました。
社員のノルマは5月17日(土)の夜7時からのバーベキュー大会に参加して全員顔合わせをすることでした。 第1班 5/14~18日
第2班 5/17~21日 第1班と第2班 合同バーベキュー大会
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
少しから口ですが | ||||||||||||||||||||||||||||||||||||||||||
2014年05月02日 4月27日の日曜日に40数年ぶりに大学の同じ研究室の同期2人とその弟の4人で東京バーディークラブでゴルフをしました。 ずいぶん前にハワイのタートルベイで4日間8ラウンドして最後に76で回れた事を思い出しました。 何と11時半には1番風呂から上がり大宴会となり姫野は例のごとく「響」のダブルのロックを3杯注文し、自分の好きな濃さの水割りにして気持ち良く頂きました。 なかなかブロードでも人を育てるのは大変なのですが、特に「ママ事」的に営業をやっている人は姫野の「営業道=人生道」に反する為、厳しく対応している。 以上
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
馬は一味を感じません | ||||||||||||||||||||||||||||||||||||||||||
2014年03月26日 新しい事務所に移ってから1ヶ月も過ぎ、大分落ち着いてきましたが、消費税が上がる為何となくバタバタしてます。 引越しして直ぐ、たてつづけに2週間程海外担当が病気になって休職したり、女子事務員が踵を骨折したり、お子さんやご主人が骨折したり、何らかの祟りかと思ったりしたのですが、よく考えるといつも守ってくれていた琴平神社の破魔矢と熊手を家に忘れて会社に持って来てない事に気がついた。
永田町の近くのお店をかなりマメに回り、登録も10件を超えました。
ところで、息子のレクター(馬)が余りに厩舎で畳を口に咥えるので犬と同じように一味をたたみに刷り込んだのですが、全く効果がありません。 以上
|
||||||||||||||||||||||||||||||||||||||||||
もう直ぐ満65歳となります | ||||||||||||||||||||||||||||||||||||||||||
2014年03月25日 何と3月29日でいよいよ65歳となります。 しかし近頃体力的に随分衰えを感じるようになって来ました。 近頃家内も老人性脊椎狭窄症が酷く、直にしゃがんでしまうようで、これから先が思いやられます。 自分の我儘で作った会社なので最後まで我儘を通すのが筋だと思えるようになってきた。 以上
|
||||||||||||||||||||||||||||||||||||||||||
ようやく引っ越しました | ||||||||||||||||||||||||||||||||||||||||||
2014年02月24日 本郷三丁目から2月22日大安(土)に永田町に無事引越ししました。
オリンピックのお蔭で永田町と晴海の間に新地下鉄も通るようなので益々便利になるようですし、永田町の駅ナカもどんどん便利になると思います。 自民党本部の裏なので常時警察や機動隊が警備していてとても安全な気がします。
先着100名様には差し上げられると思いますのでご希望の方はbroad@broad-corp.co.jpに「移転記念希望」とメールしていただければお取置きいたします。(でも、取りに来てください) 以上
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
東京のへそ | ||||||||||||||||||||||||||||||||||||||||||
2014年02月15日 いよいよ会社の移転が近くなってきて、2月より新しい名刺をお客様に配り始めて「郵便番号100番か、東京のへそだね」といわれる事が多くなってきた。 まあ大多数の人が通勤時間が短くなるようで姫野も30分も短縮されるのですが、1番近い人は歩いてでも来れるようで本当に良かったと思っています。(通勤代が安くなる=通勤時間が短くなるわけです)
オワリ
以上
|
||||||||||||||||||||||||||||||||||||||||||
午年にちなんで | ||||||||||||||||||||||||||||||||||||||||||
2014年01月30日 午年にちなんで少し、午の話をさせていただこうと思います。 しかし、馬は競馬だけでなく、馬場馬術、障害、総合、日本固有種、耕作馬、食用馬、戦争馬など目的に応じてたくさんの種類が有り、400種類程の馬の種類が有るそうです。 あまり馬の生活を御覧になる方も少ないと思いますのでクレイン東京の写真を少し紹介させていただきます。 馬の一日は早朝の30分程の運動から始まります。
オワリ
|
||||||||||||||||||||||||||||||||||||||||||
何もしなかった正月休み | ||||||||||||||||||||||||||||||||||||||||||
2014年01月08日 毎年、年末にはゴルフに行ったり旅行に出たりするのですが、昨年の12月28日(土)から1月5日(日)まで9日間ほとんど何もしないでのんびり過す事ができた。 1月の元旦におみくじを引いたら正真正銘の「大吉」が出た。 願望(ねがいごと) 思いがけぬ人の助けありて叶う(かなう)事あり もっと嬉しかったのは、待ち人(まちびと) 来(く)る 連れがある 連れがあるなんて本当に嬉しいでは有りませんか。 りんご1世が亡くなってから姫野の運勢がかなり衰えて中吉・吉などしか出なくなり、体力的にも衰えが目立ってきてゴルフもドライバーが200ヤードやっとの状態だったのです。
(現在ゴルフに再チェレンジしようと指の力の鍛錬に力を入れて、何とか230ヤードをキープしたいと思っています。) とても残念なのは心房細動となり脳梗塞の予防の為に薬を飲むことになり乗馬禁止になっているのですが、それでも土、日はレクターの世話の為に5時に起き、10時頃まで至れり尽くせりの世話をやってます。 以上
オワリ
|