米Sun Microsystemsの会長兼CEOのScott McNealy氏は米国時間2月14日,セキュリティの国際会議/展示会「RSA Conference 2006」の基調講演において,ネットワーク・セキュリティの現状を主にシステム管理者の観点から解説するとともに,同社の取り組みなどを紹介した(写真1)。
“トップ10”に会場は大爆笑
McNealy氏はまず,独自に作成した「セキュリティ・システム管理者の悪夢トップ10」を披露。Windowsに関するものが多数を占め,同氏が読み上げるたびに会場の笑いを誘った(写真2)。リストは以下の通り。
10 First line of defense in security crisis plan:"pull power plug"
9 Worn out Ctrl+Alt+Del keys
8 Wearing an orange jumpsuit for the next 5 to 7 years
7 Working in an all-Microsoft shop
6 Laptops (aka the mobile personal mainframe)
5 You're the only one that opens fuzzybunny.exe
4 Company policy:Root-level access for all!
3 Blue Screen of Death
2 Being told there's a patch to a patch
そして,1位が書かれていると思われた次のスライドを映すと,画面は真っ白に。「これではホワイト・スクリーンだ。Windowsシステムを使っているんじゃないだろうな」と“オチ”までついた。結局,「1位はみんなに任せる」と言って,トップ10リストは終了した。
“モンスター”が作られる原因
同氏は,セキュリティ・リスクという“モンスター”が作られる原因についても言及した。まずサーバーについては,さまざまなアプリケーションやプラットフォームが使われているのが一因であるとする。すべてのソフトウエアおよびハードウエアを運用する管理者の負荷は増大し,セキュリティ・ホールが見つかっても,適切に対応できない場合が発生してしまう。
クライアントについては,環境がほとんど同じになっていることが問題であるという。管理しやすい半面,ウイルスなどが悪用しやすいプラットフォームをすべてのクライアントで使っていると,あっという間に感染が広がってしまうためだ。
加えて,“モンスター”による被害を軽減するためには,オープン・スタンダードに対応した製品を利用することが重要であると述べた。特定ベンダーが提唱するスタンダード製品だけを利用していると,セキュリティ上の問題が発生した場合の復旧にコストがかかる場合があるとする。
“Bolt-on”より“Built-in”
セキュリティ機能は,製品に後から加える(Bolt-on)のではなく,組み込む(Built-in)ことが重要であることも強調した。その代表例としてJavaを挙げ,“Javaの父”である同社副社長兼フェローのJames Gosling氏とともに,Javaのセキュリティ・モデルやその特徴などを解説した(写真3,写真4)。
また,同社のセキュリティ関連製品を紹介(写真5)。暗号通信に必要な公開鍵の作成機能を組み込んだ「UltraSPARC T1」,HTTPの通信と同じ速度でHTTPS(SSL)通信を実現できるとする「Sun Fire T2000」,暗号通信用のボード「Sun Cryptographic Accelerator 6000」,セキュリティ機能を組み込んだOS「Solaris 10 Security」---といった製品群を説明した。