見出し画像

仮想環境のセキュリティ脅威/脆弱性/リスクを考えてみた

私が初めてサーバ仮想化に触れたのは15年ぐらい前でしょうか。VMware社のESX2.xだったと記憶しています。

当時の私はお客様のデジタルサービスをいかに堅牢にして、お客様のデジタルサービスに対する満足度を高めるかを念頭に置いて活動していました。

サイバーセキュリティについては漠然とした意識はありましたが、真剣にセキュアなデジタルサービスを検討したことはありませんでした。


仮想環境は今日のクラウドサービスの根幹技術で、SlackやBoxやGmailのような主要なSaaSも仮想環境上で稼働しています。

改めて仮想環境のサイバーセキュリティについて考えてみます。


先ず仮想マシンの氾濫があります。仮想マシンはChromeで管理画面にアクセスしてONボタンを押すだけで誰でも簡単に作成できます。

誰でも簡単に作成できてしまうため、知らない間に無尽蔵に仮想マシンが反乱してしまいます。

管理していない野良仮想マシンが脆弱性を含んでいてそこから甚大な被害に発展する場合があります。


持ち運びの良さも盲点です。仮想マシンはファイルから構成されており、ファイルをコピーするだけで別の環境で立ち上げることが可能です。

仮想マシン内に気密性の高い情報が含まれている場合、ユーザが気づかずに気密性の高い情報が漏洩してしまうことになります。


寝ている仮想マシンの脆弱性も見逃せません。長期間OFFになっている仮想マシンは最新のセキュリティパッチが適用されていない状態のため脆弱性を含んでいています。

定期的に無理やり起こして最新のセキュリティパッチを当てる必要がありますね。


仮想マシンのテンプレートの不備も然りです。仮想マシンは事前に共通の設定が入っているテンプレートから作成されるケースがほとんどです。

そのテンプレート自体がセキュリティの脆弱性を含んでいたらそこから複製された仮想マシンも脆弱です。定期的に見直すべきですね。


仮想ネットワークに隠れた脆弱性もあります。昨今のクラウドサービスはプログラムを実行するサーバだけでなく通信を司るネットワークも仮想化されています。

仮想ネットワークは物理ネットワーク上にかぶさって構成されており、物理ネットワークからはどんなセキュリティ脆弱性があるかは把握できません。

ルーターやファイアウォール等の物理デバイスでセキュリティをコントロールしている環境では注意が必要です。


ハイパーバイザーのセキュリティ脆弱性は被害が広範囲に広がる恐れがあります。

仮想マシンはハイパーバイザーと呼ばれる物理マシンの上にある層で稼働します。

ハイパーバイザーが物理マシンが持っている資源(CPU/Memory/Network/Storage)を抽象化して各々の仮想マシンに割当ます。

ハイパーバイザー自身が脆弱な場合、同じハイパーバイザー上で稼働するすべての仮想マシンが被害にあうリスクを抱えているため被害は広範に渡りますね。


仮想環境はクラウドサービスを利用するユーザ様からみたらサービスを支える土台のため直接関係無いかもしれません。

しかしながら、情報資産に対する最終的な責任はクラウドサービスを利用するユーザ様にあるためないがしろにはできません。

クラウドサービス提供者と定期的に会話を持ち土台が安全かどうかをチェックすべきですね。

いいなと思ったら応援しよう!