仮想環境保護の必要性 Internet Research Group www.irg-intl.com 2008 年 9 月 2008 Internet Research Group - all rights reserved IRG2008: 仮想環境保護の必要性 目次 1. はじめに��������������������������������������������������������������������������������������������������������������������������������������������������������������� 1 2. 仮想環境のセキュリティが問題化した理由������������������������������������������������������������������������������������������������������� 1 3. 仮想環境の保護������������������������������������������������������������������������������������������������������������������������������������������������� 3 4. セキュリティ要件の見直し����������������������������������������������������������������������������������������������������������������������������������� 4 5. 優先するタスク����������������������������������������������������������������������������������������������������������������������������������������������������� 5 6. ベンダーの要件��������������������������������������������������������������������������������������������������������������������������������������������������� 6 7. ベンダースポットライト:マカフィー����������������������������������������������������������������������������������������������������������������������� 6 2008 Internet Research Group - all rights reserved IRG2008: 仮想環境保護の必要性 1. 1 はじめに 仮想化とセキュリティの 2 つは、 現在の IT の最重要テーマです。 仮想環境における本番アプリケーションの利用が急速に進ん だことを受け、 これまで重視されていなかったセキュリティを最重要課題として緊急に対処することが求められています。 仮想化 テクノロジの活用によって、 他のテクノロジイニシアチブでは達成できなかったレベルまでデータセンターコンピューティングの経 済性と優位性が改善されており、 将来的には (支店オフィスなどにおける) サーバベースコンピューティング全般やデスクトップ コンピューティングでも同様の効果が得られると考えられています。 セキュリティは、 誰もがなくなって欲しいと願う問題ですが、 重要情報と機密情報の盗用や IT 資産に被害をもたらすことに精力を注ぐハッカーと犯罪者が話題にならない日はありません。 これまでセキュリティは、 仮想化の考慮事項としてはあまり重要視されていませんでした。 その理由として、 仮想化イニシアチブ がセキュリティ確保を責務としないサーバインフラストラクチャチームによって主導されてきたことや、 これまでに仮想化に起因す る大規模で注目を浴びたセキュリティ障害が発生していないことが挙げられます。 仮想化によって実現した統合イニシアチブは 経済的効果が大きいため、 利益が優先されセキュリティの問題の徹底的な検証は行われてきませんでしたが、 セキュリティの脅 威の重大さは増し、 巧妙化も進んでいます。 かつて仮想化は、本番コンピューティング環境ではなく、主にサポート、開発、およびテスト環境で使用されていたため、セキュリティ が軽視されていても影響は限定的でした。 しかし今日は、 仮想環境における本番アプリケーションの利用が急速に進み、 セキュ リティを最重要課題として扱うことが求められています。 理由は次のように単純です。 1. 仮想化テクノロジ自体はセキュリティの問題を一切解決しません。 仮想化の導入前から存在するセキュリティおよび法規制コ ンプライアンスの要件もすべてそのまま残っています。 仮想化は、 コンピュータとネットワークファブリックに著しい変化をも たらしました。 仮想化 「レイヤ」 がもたらす新たな脅威が影響を及ぼす領域に対する保護も必要になります。 したがって十 分な保護を実現するためには、 今日の物理的脅威に対応すると同時に、 仮想化がもたらす新しい脆弱性と脅威にも対応す るセキュリティソリューションを導入する必要があります。 仮想化を導入してセキュリティに対応しなければ、 セキュリティは 改善されるどころか低下し、 企業のビジネスは大きなリスクにさらされます。 2. 仮想化は IT オペレーションの力学に劇的な変化をもたらします。 たとえば新しいサーバの導入に要する時間は、 かつての ように数週間ではなく数分に短縮されます。 当然ながら導入される (仮想) サーバ数は増加し、 サーバの再構成はかつて より頻繁に行われます。 セキュリティを保証するためのプロセスに拡張性がなければ、 このプロセスに過大な負荷がかかっ てセキュリティは低下し、 ビジネスは大きなリスクにさらされます。 3. 仮想化はセキュリティ障害の影響を拡大します。 仮想化は統合を実現します。 多くの独立したサーバを撤廃し、 はるかに少 ない数の物理 (共有) サーバに統合することができます。 統合には多くのメリットがありますが、 可用性とセキュリティはそ のメリットに含まれていません。 たとえば 10 台の物理サーバを運用している場合、 その 1 台に障害やセキュリティ低下が発 生しても、 直接影響を受けるのはその 1 台のサーバの機能のみです。 一方統合化されたサーバでは、 仮想サーバの 1 つ に障害やセキュリティ低下が発生すると、同一の物理サーバを共有する他の仮想サーバにも障害または悪影響が及びます。 かつて運用していた多数の物理サーバと同じ可用性を、 その後継である共有統合サーバが確保するには、 各仮想サーバ の信頼性とセキュリティを向上させる必要があります。 2. 仮想環境のセキュリティが問題化した理由 仮想化はセキュリティの問題をもたらします。 仮想化によって、 重要ながら捕らえにくい (そして思いがけない) 変化が発生する ためです。 仮想化により時間スケールが劇的に縮小されます。 物理環境から仮想環境に移行すると、 物事の展開がこれまでよりはる かに迅速化します。 仮想化の導入前は、 新しいサーバのプロビジョニングに数ヶ月とはいわずとも数週間はかかっていたた 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 2 め、 新しいサーバの影響を考慮し、 セキュリティなどの重要課題に対応する十分な時間を確保できました。 たとえば、 (a) 導入するアプリケーションの脆弱性は十分にテストされたか、 (b) サーバにどのサブネットと VLAN を接続するか、 (c) シ ステムとアプリケーションに適切に権限を設定したか、 などの検証が必要です。 仮想環境では、 これらを検証していた 1 ヶ 月という期間が、 1 時間の数分の 1 にまで縮小されます。 完全に定義されずに大幅に自動化されたセキュリティプロセスや 手順は、 影響を受けるか中断してしまいます。 仮想化により重要な技術的前提も崩壊します。 多くのセキュリティプロセス (脆弱性スキャニングなど) では、 対象サーバ はネットワーク上で稼働中であることが前提とされるため、 確認できないサーバは、 稼働中でないために対象外と見なされ ます。 仮想サーバには、 長期間 「休眠」 状態に入り、 必要な場合にのみ稼働する (物理リソースを占有する) ものがあ ります。 たとえば、 仮想化による統合前に決算のために四半期に一度だけ稼動していたアプリケーションは、 使用されない 期間はアイドル状態のサーバ上に置かれていました。 仮想化環境では、 このアプリケーションはデータファイル (仮想マシ ンイメージ) として 「休眠状態」 に入り、 サーバとして認識されません。 休眠期間中に重要なパッチが公開された場合、 こ のサーバの稼働再開時にはサーバにその脆弱性が残されているため、 このアプリケーションは攻撃を受けやすくなります。 仮想化により権限の分離が崩壊します。 従来のデータセンターでは、 サーバ、 ネットワーク、 データ、 セキュリティなどを個 別に 「ストーブパイプ」 方式 (独立した方式) で管理してきました。 仮想化によってこのモデルが壊されます。 仮想インフ ラストラクチャにおける管理はそれほど単純ではありません。ネットワークコンポーネントの一部およびセキュリティのコンポー ネントの一部は、 サーバチームの管理下の仮想サーバインフラストラクチャ内で管理されるようになります。 新しい物理サー バのプロビジョニングを行う際は、 そのサーバのネットワークポートを物理的に接続する必要があります。 その作業責任を 持つのはネットワークチームです。 一方、既存の仮想サーバ上で新しい仮想サーバのプロビジョニングを行う際は、ネットワー クはすでに物理的に接続された状態です。 仮想サーバのプロビジョニングを実施する管理者は、 さらに該当の仮想サーバ と残りの仮想ネットワークおよび物理ネットワークをリンクする仮想ネットワーク接続を定義する必要がありますが、 この作業 には物理ケーブルやスイッチポートの接続が伴わないため、 サーバ管理者は独力でこれらの作業を実施できます。 問題は、 サーバ管理者がネットワークおよびセキュリティ設計について十分な知識を持ち、 適切な判断を下すことができるかどうかで す。 適切な判断がなされなければ、 セキュリティが大幅に低下し、 ビジネスリスクが増大します。 仮想環境保護の必要性 セキュリティの問題と懸念事項 オフラインイメージ Hypervisor 攻撃 VM の増加 仮想ストレージ セキュリティギャップ 障害の影響の拡大 責任の所在が不明瞭になる ウイルス ウイルス ボット ボット トロイの木馬 トロイの木馬 スパイウェア スパイウェア 脆弱性 脆弱性 ゼロデイ脅威 ゼロデイ脅威 仮想環境 物理環境 図 1: 仮想環境のセキュリティギャップ すでに説明したように、 仮想化はインフラストラクチャに捕らえにくいながら重要な変化をインフラストラクチャにもたらすため、 慎 重な見直しが必要です。 それ以外にも、 仮想化による影響が著しく、 特別な注意が必要な領域が 2 つあります。 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 3 仮想化によりサーバの有効化と再構成が増加します。 仮想環境への移行前は、 新しいサーバの導入に数週間から数ヶ月 の期間がかかっていました。 しかし仮想環境では、 数分で新しいサーバを導入できるという著しい変化が起こります。 その 結果、 セキュリティに対して検討が必要な 2 つの重要な影響が発生します。 1 つめですが、 新しいサーバとして物理サーバ を導入していたときは、 多くの異なるチームによって個別に多数の作業が実施されていました。 しかし新しいサーバが仮想 サーバになると、 このプロセスは崩壊して自動化され、 サーバチームよる実施が可能になります。 かつては、 たとえば NIC の設定や LAN 接続、 およびそのセキュリティ面 (LAN や VLAN に導入するサーバやその理由) について慎重に検討され ていました。 しかし仮想の世界では、 サーバ管理者の手でこれらの事項の選択がわずか数分で行われています。 問題は、 セキュリティがかつてと同様に考慮がされているか、 さらにはサーバチームがセキュリティの問題を十分に理解しているかど うかです。 もう 1 つの影響は、 物理的な問題や複数チーム協業の必要性による制約がなくなり、 サーバの導入および変更 がかつてよりはるかに速いペースで行われるようになることです。 この変更のペースに合わせて拡張できないセキュリティプ ロセスは、 すぐに過大な負荷がかかったり、 注意が払われずに実行されるようになり、 深刻な結果が発生する可能性があ ります。 仮想化は 1 つのバスケットにより多くの卵を入れるようなものです。 データセンター統合の大きなメリットは、 運用サーバ数の 削減です。 このメリットに伴う欠点は、単一のサーバの正常な動作に依存するサーバ数の増加です 1。 信頼性に関する計算 の結果、 アプリケーションの信頼性を常に維持しようとするなら、 各システムの信頼性をさらに高める必要があることが実証 されています。 信頼性の向上には物理サーバの信頼性が関連しますが、 各システムが提供するセキュリティ保護も関連し ます。 1 つのサーバにおけるセキュリティ違反が仮想環境全体のリスクに及ぼす悪影響に対抗できるレベルまで、 各サーバ のセキュリティを改善する必要があります。 仮想化によりシステムとネットワークの分離が崩壊します。 すでに説明したように、 仮想化の導入によって、 ネットワークの 領域とサーバの領域がかつてのように単純ではなくなります。 表面的には、 仮想化は非常に単純で透過的な変化のように思われますが、 セキュリティに対しては非常に重要な新しい考慮事 項をもたらします。 3. 仮想環境の保護 これまでの重要なポイントは、 (1) セキュリティは仮想化にとって重大なテーマであること、 そして (2) 仮想化がすべての要素に非 常に明確な変化と捕らえにくい変化をもたらすことです。 捕らえにくい変化を考慮すると、 この問題を解決する最良の手段は何で しょうか?仮想化の登場前に設計された技術フレームワークを使用しても効果がないことは明らかです。 我々はこの問題を解決 するために、 議論のレベルを高め、 そもそも IT のセキュリティをなぜ危惧するのかを確認することを提案します。 IT セキュリティとは、 結局のところビジネスリスク管理のための投資です。 セキュリティ対策が不十分だと、 重大な損害につなが る 2 つのリスクにさらされることになります。 ビジネスプロセスの障害 : 十分に保護されていないシステムやアプリケーションが攻撃を受け、 影響を受けたり機能不全に 陥ったりした場合、 これらによってサポートまたは有効化されているビジネスプロセスは障害または停止に追い込まれます。 一部のケース、 たとえばオンライン取引システムがダウンし、 顧客が取引を実行できなくなる場合には、 影響は甚大ですぐ に把握することができます。 しかしシステムは、 重大なビジネス障害を引き起こすほど 「ミッションクリティカル」 であるとは 限りません。 長い間に、 職務の遂行のためにこれらのビジネスシステムを活用する従業員とビジネスパートナーが増加し、 これらのシステムが機能不能や被害に直面すると、 広範にわたる業務の速度が低下し、 間接的な結果として顧客の満足度 にも影響が及びます。 私たちは、 このようなビジネスプロセスの障害を最小限に抑えるためにセキュリティに投資しているの です。 1 かつて 10 台のサーバ上で稼働していた 10 のアプリケーションが 1 つのサーバ上に統合されたとします。 統合前は 1 台のサーバの障害は 1 つのアプリケーション にしか影響しませんでしたが、 現在は 1 つのサーバの障害が 10 すべてのアプリケーションに影響を及ぼします。 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 4 資産の不適切な使用 : ビジネスデータとサービスへの便利なオンラインアクセスの提供は、 諸刃の剣です。 このアクセスの 提供によって、 データとサービスの不適切な利用が容易になってしまうためです。 不適切な利用には、 重要情報や機密情 報の盗用などの犯罪的な動機によって引き起こされるものと、 ビジネスガバナンスやその他の規制の違反に該当するもの があります。 仮想環境のセキュリティがテクノロジだけの問題でないことは明らかです。 セキュリティには、 製品だけでなく、 人とプロセスが必 然的に関与します。 仮想化チーム以外の人々が仮想化とは何か、 仮想化がどのように機能するかを十分に理解し、 それぞれがすべきことをイ ンテリジェントに予測できなければなりません。 また、 IT の仮想化に伴う水面下の変化を考慮して、 チームのミッションと責 務を慎重に見直す必要があります。 これまでよりはるかに迅速かつ頻繁にサーバが導入されるようになり、 管理が必要なサーバ数が増加するため、 プロセスの 慎重な見直しが必要です。 そして最も重要なことですが、 セキュリティ製品およびシステムを提供するベンダーも仮想化の影響を完全に理解し、 セキュ リティ製品およびシステムに対しても、 人とプロセスと同様に慎重な設計と適合化が行われていることを確認する必要があり ます。 仮想化は、 これらのいずれの要件を低減することも変化させることもありません。 仮想レイヤが導入されると、 システムは単純 化せずに複雑化するので、 仮想化はむしろ新しい要件をもたらします。 仮想化を導入したら、 セキュリティトレーニング (人)、 プロセス、 および製品 2 を入念に見直し、 変化が発生する中でもそれぞれが目的の責務を達成できるようにする必要があります。 4. セキュリティ要件の見直し 仮想化の導入の偶発的な結果としてセキュリティの問題を発生させないために、 慎重な対応が必要であることは明らかです。 問 題については、 これまでのセクションですでに提起しました。 ここでは、 これらの問題に対応するための高度なプロセスについて 説明します。 セキュリティに投資する理由を明らかにします。 最終的な目的は、 ビジネスリスク管理です。 まず、 不十分なセキュリティ対 策は、 重要なビジネス資産であるアプリケーションとデータの障害につながります。 この障害は、 ビジネスの効率性と有効 性に直接的な影響を及ぼし、 財務面の結果 (収益や生産性の損失など) にも直接影響します。 重要なアプリケーションが 破損し、クラッシュすると、このアプリケーションによってサポートされているビジネスプロセスに障害が及びます。 セキュリティ に投資するもう 1 つの理由は、資産の適切な利用を保証することです。 資産の不適切な使用は、(1)犯罪的な使用(重要デー タの盗用や、 復讐を目的とした重要な資産への悪意のある損害)、 (2) 法規制へのコンプライアンス (プライバシー法への 対応のためなど)、 (3) ビジネスガバナンス (ビジネスを展開するためのベストプラクティスの実践を保証) の 3 つのカテゴ リに分類されます。 導入しているセキュリティ手法 (人、 プロセス、 製品) を見直し、 特に自社のビジネスリスク管理の目的にどのように対応し ているかを明確に理解します。 セキュリティ手法が形式化 (明確に定義) されていることを確認します。 セキュリティ手法を明確に定義すると、 拡張の問題 2 セキュリティの実装のために購入するツールとシステムには、 (1) 設定管理およびパッチ管理ツール、 (2) 脆弱性分析および修正ツール、 (3) 変更検出および変更 管理ツール、 (4) マルウェア検出および軽減ツール、 (5) 不正検出および軽減ツール (フィッシングなど)、 (6) ファイアウォール、 コストおよびネットワーク侵入検知お よび保護などの基本的なネットワーク保護製品、 (7) データ保護および消失ツール、 (8) これらすべてを統合的にポリシーベースで管理する統合管理システムが含ま れます。 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 5 が発生する箇所が明らかになります。 また、 仮想化がもたらす抽象化および自動化のメリットを活用できます。 仮想化とセキュリティの専門家を活用します。 IT チーム全体が仮想化を十分に理解し、 各責務に基づいて仮想化がどこで 問題となるかを把握できるようにします。 たとえば、 サーバ仮想化チームのセキュリティチームのミッションと責務を十分に理 解していないため、 この作業をサーバ仮想化チームに一任することはできません。 仮想化の導入による変化と仮想レイヤがもたらす新しい脅威に対する、 既存のセキュリティ製品の堅牢さを入念に検証しま す。 統合化されたサーバ上の各アプリケーション システムのセキュリティを改善する必要があることを忘れないでください。 仮想インフラストラクチャの設定および運用のベストプラクティスを特定し、 それに従います。 繰り返しますが、 サーバ仮想 化チームはセキュリティを十分に理解していないため、 サーバの設定と運用は、 このチームが正しく対応できるとは想定で きない領域です。 仮想化による変化 (例 : 仮想マシンは、 数ヶ月後にアクティブ化されるまでファイルシステム内で休眠状態になる) と、 仮 想インフラストラクチャで利用可能な自動化機能を反映させて、 セキュリティ手法を変換し、 仮想環境に導入します。 可能な限り自動化と形式化を実施します。 サーバ変更 (作成および修正) のペースを考えると、 これは避けられません。 自動化拡大のメリットは、品質の向上(重要な詳細事項を覚える必要がなくなる)と効率化(この過程における労力の最小化) です。 5. 優先するタスク 仮想環境のセキュリティを適正化するための適切な優先タスクのリストを示します。 仮想インフラストラクチャ保護のベストプラクティスに従います。 その過程で、 新しい脆弱性を生み出さないようにします。 仮 想環境のセキュリティの適正化をサーバチームに頼ることはできません。 サーバチームは、 セキュリティ専門家ではありま せん。 導入しているセキュリティテクノロジおよびプロセスの堅牢さと有効性、 および統合の影響を検証します。 仮想化における重 要なセキュリティ課題 (スピードと堅牢さ) を理解します。 仮想化とは何かと導入理由、 および仮想環境の保護について、 幅広い IT スタッフに教育します。 たとえサーバチームが仮 想化について完璧に理解しているとしても、 仮想化に影響を受けるすべての領域をこのチームが予測できると期待すること はできません。 物理サーバの仮想化は驚くほど簡単に実施できますが、 問題は細部に潜んでいます。 現在の本番 IT 環境を制御するセキュリティ手法 (人、 プロセス、 手順) を完全に理解します。 御社のセキュリティ製品のベ ンダーが、 セキュリティ製品に求められる機能に対する仮想化の影響を完全に理解していることを確認します。 仮想環境に移行する際に、 セキュリティのメリットが一切失われないこと、 つまりセキュリティ手法が仮想環境でも求められる 機能を提供することを確認します。 仮想化によって実現する自動化およびプロセス管理の利点を活用します。 仮想化に対するセキュリティ手法を明確に理解し ていれば、 自動化の拡大によって大きな価値を得らえます。 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 6. 6 ベンダーの要件 これまでに、 (1) 仮想化によってセキュリティ確保が容易にならないこと、 (2) 仮想環境におけるセキュリティの問題を理解する 専門家にアクセスできることの重要性を強調してきました。 特に社内の仮想化専門家であるサーバインフラストラクチャチームが セキュリティ専門家ではないことを考えると、 専門家にアクセスできれば、 独力ですべてを行う必要はなくなります。 したがって、 選定するセキュリティベンダーが大きな違いをもたらします。 私たちは、 以下の点に注目することを提案します。 御社のセキュリティベンダーは、このテーマを広範な視野でとらえていますか?それとも 「ポイント」 製品を提供していますか? 仮想環境でセキュリティを機能させるには、 広範な視点が必要なことは明らかです。 セキュリティを人、 プロセス、 およびベ ンダーが提供する製品 (サービス) の間の相乗効果としてとらえているベンダーほど、 企業のニーズに対応することができ ます。 御社のセキュリティベンダーは、 仮想化がもたらす課題と機会を理解していますか? 優れたベンダーは、 仮想化の課題と機 会というテーマと、 このテーマが製品の設計と使用にもたらす影響を明確に理解しているはずです。 御社は仮想環境の保 護のためのベストオブブリードの製品を探しているのですから、 ベンダーが仮想化とセキュリティを重要なテーマと考え、 こ れらに投資する額が大きいに越したことはありません。 御社のベンダーは、 ポリシーと自動化を重視していますか?ベンダーが御社の仮想化の取り組みと仮想化のメリットの活用 をどれだけ支援できるかは、 セキュリティ手法をどれだけ自動化できるかによって決まります。 御社のベンダーは、 仮想化対応のソリューションを提供していますか? おそらく最も重要なことですが、 御社のベンダーは 有言実行を実践し、 製品の適応性向上と進化を通じて仮想化に対する積極的な取り組みを実証できますか? 御社のセキュリティベンダーは、 製品以外の領域でも御社を支援できますか? 理想的なベンダーは、 仮想化環境の監査や、 ベストプラクティスと照らしたセキュリティの見直しも支援できます。 また、 御社のリスク管理ソリューションの確実な移行を支 援できます。 最も重要なのは、 御社が独力ですべてを実践する必要がなくなり、 これらのベンダーの支援で仮想化の導入 に伴う影響を理解できるようになることです。 7. ベンダースポットライト : マカフィー 業界アナリストである私にとって、 複数ベンダーの製品ラインの包括的なレビューは管轄外ですが、 上位製品に対するコメントは 提供できます。 マカフィーは、 上記の 5 つすべての質問に対して 「はい」 の回答を提供する、 我々にとっての理想的なベンダー に該当します。 その優位性を紹介します。 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 7 ベンダーの要件 御社のセキュリティベンダーは、 こ のテーマを広範な視野でとらえて いますか?それとも 「ポイント」 製 品を提供していますか? マカフィーの能力 マカフィーは、 仮想環境の保護に対して広範なアプローチを取っていることを行動で 示しています。 マカフィーは思考面で明確なリーダーシップを発揮し、 仮想環境向け の統合セキュリティソリューションを提供しています。 また、 仮想環境専用のセキュリ ティ評価サービスを提供しています。 御社のセキュリティベンダーは、 仮 想化がもたらす課題と機会を理解 していますか? マカフィーは、 VMware が仮想環境のセキュリティに関する公的な議論に備えるか なり前、 そして 2008 年 2 月に VMworld Europe で VMsafe を発表するかなり前に、 VMworld 20073 のためにこのテーマに関する包括的なテクノロジ白書を作成し、 仮想 環境のセキュリティ分野で明確な思考リーダーとしての地位を築いています。 VMsafe の発表の際も、 マカフィーはセキュリティ製品のデモンストレーションを実施した唯一 のセキュリティパートナーとして、 VMware のパートナー企業の中で特別な役割を果た しました。 御社のベンダーは、 ポリシーと自 動化を重視していますか? マカフィーは、 ePolicy Orchestrator の成功によって実証されているように、 ポリシー ベースセキュリティ管理のリーダー企業です。 ePO は、 物理および仮想環境両向け のセキュリティおよびコンプライアンス機能と自動レポーティング機能を提供します。 ポリシーベース管理の価値は明らかですが、 この機能は後から追加できるものでは ありません。 マカフィーは、 長い期間をかけて、 統合的に連動する管理アーキテクチ ャと製品アーキテクチャを構築しています。 御社のベンダーは、 仮想化対応 のソリューションを提供しています か? マカフィーは、 この問題の深刻さ、 そして標準的なサーバおよびデスクトップセキュリ ティ製品の仮想化対応バージョンを構築する必要性をいち早く認識し、 仮想化対応 バージョンを開発した市場リーダーです。 マカフィーは、 仮想サーバを保護する Total Protection for Virtualization、 オフラインイメージを保護する VirusScan Enterprise for Offline Virtual Images、 物理および仮想両環境のデスクトップを保護する Total Protection for Endpoint などのソリューションを提供しています。 御社のセキュリティベンダーは、 製 品以外の領域でも御社を支援でき ますか? 大切なことを言い忘れていました。 マカフィーは、 Foundstone の買収によって取得し た仮想化インフラストラクチャセキュリティ評価サービスを提供する、 トップクラスのセ キュリティコンサルティング業務を展開しています。 Foundstone もまた、 コンサルティ ングおよびアドバイザリーサービスを活用して仮想化のセキュリティに関する優れたエ グゼクティブサマリーを作成し、 仮想化における思考的なリーダーシップを実証してい ます。 4 マカフィーは、 マーケティングの分野だけでなく、 テクノロジ、 製品の即応性、 サービス提供の各分野でも、 仮想化に対する 思考的なリーダーシップを発揮しています。 マカフィーの製品は、 仮想化の保護の優れた開始点となります。 詳しい情報は、 http://www.mcafee.com に掲載されています。 3 http://www.mcafee.com/us/local_content/white_papers/wp_virtualization_risk_foundstone.pdf 4 http://www.foundstone.com/us/pdf/techcon/virtual_infrastructure_assessment_datasheet.pdf 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC IRG2008: 仮想環境保護の必要性 8 Internet Research Group について www.irg-intl.com Internet Research Group (IRG) は、 製品ベンダーとサービスベンダーに対して市場リサーチおよび市場戦略サービスを提供 しています。 IRG のサービスは、 熟練した業界の専門家である John Katsaros と Peter Christy の 2 名のプリンシパルの豊富 でユニークな経験と視野に基づいています。 IRG の最も重要な責務は、 製品戦略、 市場参入、 市場開発に関してより迅速 により良い意思決定を行えるように顧客を支援することです。 Katsaros と Christy は、 先頃ハイテクビジネス戦略に関する書 籍 「Getting It Right the First Time」 (Praeger、 2005 年) を出版しています。 www.gettingitrightthefirsttime.com. 2008 Internet Research Group - all rights reserved MCAWP-SVR-0812-MC
© Copyright 2024 Paperzz