(Mark Joseph Edwards)

 恐らくこれを読んでいるIT技術者のほとんどの方が,自分のネットワークにおけるセキュリティの改善方法をいつも模索しているに違いない。ときには,よその組織がどのようにセキュリティを管理しているか学ぶことは,とても参考になる。

 Microsoftは2003年11月,「Security at Microsoft(マイクロソフトのセキュリティ対策)」というホワイト・ペーパーを公開した。このホワイト・ペーパーは,同社がどのようにITのセキュリティを管理しているかを解説している(該当英語サイト該当日本語サイト)。

 このホワイト・ペーパーの全部が面白いのだが,中でもいくつかのセクションはかなり面白い内容になっている。例えば,Microsoftはシステムの周縁部を守るため,(1)リモート・アクセス用にスマート・カードを使用する,(2)ユーザー・プロファイルをカスタマイズして使用する,(3)リモート・コンピュータの設定がセキュリティ・ポリシーを順守しているかどうかスクリプトを使って調べる――といった対策をしているという。

 同社は,約3万1000人の社員がネットワークに接続できるように無線のアクセス・ポイント(AP)を世界中に4000以上持っている。各無線クライアントは,「802.1xプロトコル」「VPN用認証プロトコルEAP(エクステンシブル・オーセンティケーション・プロトコル)」「セキュリティ・プロトコルTLS(トランスポート・レイヤー・セキュリティ)」「クライアントの電子証明書」を使って認証を受けなくてはならない。すべての無線接続は暗号化され,そして無線クライアントは接続セッション中も定期的に再認証を受ける。勝手なAPの設定は禁じられており,セキュリティ・グループがそうしたデバイスをスキャンしている。

 ソフトウエア・メーカーとしてのMicrosoftは,開発用ネットワークやテスト・ネットワーク,サポート用ネットワークなどを含んだいくつかの特別なネットワークを維持管理している。これらのネットワークは,セキュリティ・ポリシーと制御に関して,違った要件がある。そのため,同社はそのネットワーク向けには単純な包括的ポリシーは全く適用していない。いくつかのネットワーク・エリアは,他の部分に比べてセキュリティがよりいっそう厳しいものになっている。

 このホワイト・ペーパーを読んで面白いと思ったのは,Microsoftは毎月約10万回も侵入されようとしており,ウイルスや似たものを含む12万5000通以上の電子メールを隔離しているということだ。私は同社が毎月どのくらいのジャンク・メールをフィルタしているのか正確には知らないが,恐らく何百万通もの数になると推測される。このホワイト・ペーパーは必ずチェックすることだ。ネットワークをもっとうまく守るためのいくつかのアイデアを見つけられるかもしれない。