Internet Watch logo
記事検索
特別企画
【 2009/06/11 】
6月のマイクロソフトセキュリティ更新を確認する
[20:03]
【 2009/06/09 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(後編)
[12:52]
【 2009/06/08 】
「Googleブック検索」和解案と電子書籍ビジネスの行方(前編)
[14:12]
【 2009/06/04 】
多彩なリフィルでタスクも予定も柔軟に管理できる「xfy Planner」
[10:54]
【 2009/06/02 】
DirectShowのゼロデイ脆弱性に対応する
[14:18]
【 2009/05/28 】
ソニー「nav-u」の小さいカーナビ使ってみました<徒歩・自転車編>
[10:56]
【 2009/05/26 】
SNSはメールの10倍危険? 「心がけ」が大事とカスペルスキー氏
[11:24]
【 2009/05/21 】
被害が多発する「Gumblarウイルス」への対策を実施しよう
[19:20]
ソニー「nav-u」の小さいカーナビ使ってみました<基本機能編>
[11:00]
【 2009/05/15 】
Adobe Reader/Acrobatの脆弱性対策を考える
[15:27]
【 2009/05/14 】
5月のマイクロソフトセキュリティ更新を確認する
[12:58]
【 2009/04/16 】
4月のマイクロソフトセキュリティ更新を確認する
[15:57]

米SymantecのVincent氏、セキュリティシステム監視サービス「SMSS」説明

~1日あたり4億件のアラートと1.2万件のアタックを監視

Lead global security architectのTony Vincent氏
 米Symantec CorporationのLead global security architectであるTony Vincent氏は3月18日(米国時間)、米国バージニア州アレクサンドリアのSOC(Symantec Security Operation Center)にて、同社のSMSS(Symantec Managed Security Services)の説明を行なった。

 SMSSは企業セキュリティシステムをアウトソーシングで管理・監視するサービス。現在、世界6カ所に設置したSOCにおいて、数百社の顧客と4,000台を超えるデバイスを24時間365日体制で監視しているという。具体的には、ファイアウォール管理・監視サービス、IDS監視代行サービス、インターネット脆弱性検査サービス、ウイルス対策サービスなど6種類のサービスを提供している。


70TBのハードディスクに数カ月分のログと全アタックデータを保存

 SMSSでは、クライアントマシンにエージェントを入れることによって動作を監視し、ログデータから深刻度の分析などを行なう。各クライアントのログデータを集約的に管理・監視するのではなく、個別のDBに保存し、個別に監視する点が特徴だ。

 Vincent氏によると、アレクサンドリアのSOCでは、70TBのハードディスクに顧客企業数百社の3~6カ月分のログデータと、現在までに発生したすべてのアタックデータを保存しており、現在約半分の35TB分を消費しているという。

 深刻度は4段階に区別されており、ユーザーに告知するだけの「Information」、警告する「Warning」、危険度の高い「Critical」、ユーザーに対して即時に電話連絡が必要な「Emergency」となっている。


SOCでは、1日あたり4億件のアラートと1.2~1.4万件のアタックを監視

 実際にアレクサンドリアのSOCでは、1日あたり約4億件のアラートが発生しており、その中、攻撃のelement(構成要素)と判断されるのが25~60万件、さらにアタックとして認知されるのはおよそ1.2~1.4万件に上り、Blaster発生など大規模なインシデント発生時にはこの数値が2~2.5倍にもなるという。

 Vincent氏が示した“ある地方銀行”の場合、ファイアウォールとIDSをひとつずつ設置している状態では、1カ月間のアラート数は950万件、そのうち攻撃の可能性があるものが1,300件、さらに絞り込んでクライアント自身が興味を示す攻撃は350件、Symantecが深刻度「Emergency」と判断してクライアントに電話するのが3件程度となるのだという。


攻撃の深刻度推移。攻撃が深刻なものほど少ないことがわかる クライアントユーザー向けのポータルサイト画面。ここから、各ユーザー自身がデータを閲覧できるのだという

Blasterに感染したマシンのうち、3.2万台はすでにCodeRedに感染していた

 同氏はまたウイルス「CodeRed」の感染状況を示し、2003年8月以降CodeRedの感染台数が急激に減少している点を指摘した。この理由として、「CodeRedがメモリ上でのみ動く点」を挙げている。CodeRedはメモリ上でのみ動作するため、物理的に再起動すると、再度感染する可能性はあるもののメモリ上からは消える。ウイルス「Blaster」に感染すると強制的にマシンが再起動するため、多くのCodeRedに感染していたマシンのメモリ上から“消えた”というのだ。同氏によると、このような“CodeRedに感染した後にBlasterに感染して、CodeRedが消えた例”は約3.2万台に上るという。

 このように、対策を行なっていないマシンに関しては複数のウイルスに何度も感染していると指摘。Vincent氏は「キーボードの裏にパスワードを書いておいたり、簡単なパスワードを利用するなど、セキュリティ意識の低いユーザーに啓蒙活動を行なうことも重要な活動のひとつだと認識している」と語り説明を締めくくった。


関連情報

URL
  米Symantec Corporation
  http://www.symantec.com/


( 大津 心 )
2004/03/19 12:58

- ページの先頭へ-

Internet Watch ホームページ
Copyright (c) 2004 Impress Corporation All rights reserved.