そして、IT Security

ネットワークによって、会ったこともない人と繋がる、素性もわからない人が繋がる。
この人は本物か?
インターネットの世界では、認証、本物の確認が必須となるだろう。

このトレンドを認識し、IT セキュリティ関係に取り組み始めた。
1995年のLANシステムの暗号化製品の開発(FEAL-32による暗号化ゲートウエイとPCMCIA暗号化カード)でネットワークセキュリティ分野に進出したと言うべきか。

1996年に、ICカードによる本人認証(商品名:C-Gate)、登録利用者の情報を管理し、認証を行うRadius認証サーバ(Soliton RADDBY)、アクセスを制御するシステム(Soliton Security Gate)、VPNソフト(Soliton IP Sec)、などの製品群を開発、翌97年には統合管理のSoliton eCareを開発した。今日のITセキュリティ製品の基礎類を一挙に開発して、続々、販売開始(リリース)し、今後の体系化も議論したのだった。98年にC-Gateを発展させて、多要素認証の「SmartOn」という製品を開発。2002年、無線LANの普及に合わせて、そのネットへの接続を許可するNet’Attest EPSを開発、リリースし、その後、証明書発行機能の追加など、機能拡張を行っている。同年、多要素認証「SmartOn」を非接触ICカード技術方式(Felica)にして発売、多くのユーザーに採用された。これらのアップデート版が今も商品として存在する。

近年、コロナ禍の事態もあって、自宅から企業内ネットワークにアクセスすることが一般化した。 同時に、クラウドサービスも増えてきた。ユーザーにとってネットワークが複雑になってきた。 「Firewallで境界を作り、境界の内は安全、外のインターネットは危険、と言う、内と外に分類してのセキュリティ対策は、もはや有効ではない。 境界防衛モデルは終わり」となった。 これからは、セキュリティ対処をサービスで購入、利用することが多くなりそう。 このサービスの選択において、二つの基本的なスタンスがあることを理解しておくといい。 一つは、「何も信頼しない、すべてを疑う、常にその都度、確認する。 データのアクセス毎に、本物かどうかを確かめる」という「ゼロトラスト」と言われる認識とその対処。 2020年8月にアメリカNIST(米国立標準技術研究所)で定義された。 もう一つは、止められない攻撃に達観した考えで、「サイバー攻撃は避けられない、 従って、攻撃を受けることを前提に、抵抗力を強くする工夫をして、やられても早期に回復できるよう備える」、 つまり「サイバーレジリエンス」と言われる考えである。これもNISTで定義されている。
ゼロトラスト、サイバーレジリエンス、いずれもセキュリティ対策を構築する際の基本スタンスであるが、 ネットで利用するアプリとネット環境の違いによって,どちらの方式を重要視するか、どこかに、選択の境界がありそうである。 いずれにしても、今日のセキュリティ対策は、言うのは簡単だが、実現することはきわめて難しい。

ここで、現実的な対応をまとめておこう。

(1) クラウドサービスの導入を検討し、吟味する。
ユーザーが、ネットワークのセキュリティ対策の世話を自分でやるのは大企業だけと思われる。 多くのユーザーは、面倒な対処をプロに任せ、サービスとして購入したい。さらに言えば、IT機器、サーバーなどを足元から追い出して、気分もスッキリさせたい。 ユーザーのこの願いは誰もが理解できる。

(2)しかし、 そのクラウドサービスに脆弱性、欠陥が見つかった時、どうするか? サービスとして丸投げで、自分達は何も出来ないという事態は、出来れば避けたい。
まず、業務に必須の最低限のオンプレミス(設備)を用意しておく、などの備えが必要となろう。 オンプレミスを考慮する場合、ネットワーク分離という手段は、不正アクセスを減少させるだけでなく、セキュリティ対策を単純にさせる効果も大きい。 また、直近のデータを選択的にローカルに保存しておくという方法もシステムの早期復旧を容易にする。

(3) 時代の政情を敏感に反映するサイバー攻撃については、国と国の同盟レベルでのサイバー攻撃に関する情報の共有、 そして組織内での緊急対応の事前訓練などが重要である。

ソリトンのIT Security商品/サービス
ソリトンには、上記の(1),(2),(3)に対応した多くの商品がある。 こだわりの商品も多い。 ユーザー認証とその管理、Soliton OneGateサービス、ゼロトラストのためのログ収集、DNSフィルター、サイバーに備えるネットワーク分離など、全部で10種を超える。サイバー系では、漏洩アカウント調査、CSIRT構築支援、セキュリティ診断、サイバー演習などがある。それらのソフトやシステムは商品販売のみでなく、ユーザーが導入しやすい、サービスとしても提供できるよう、計画し、努力をしている。さらに、当社は、身近な国内企業であり、緊急時に的確な素早い対処ができることも、少し、強調しておこう。

ログの収集

今日のセキュリティ対策で、アクセスの可視化と事前・事後の分析には、ログが必要である。 このログ収集ソフトに関して、ソリトンは語り尽くせない程の体験をしている。
ソリトンは、ゼロトラストなどが話題になる遙か前の2004年に、ログ管理ソフト「InfoTrace」という商品を開発している。 このソフトはソリトン創業以来の、歴史に残る大型プロジェクトとなった。 その後、2009年のInfoTrace Plusの開発などを経て、改良が加わり、2015年、InfoTrace Mark Ⅱが誕生した。 今、これを利用したクラウドサービスが2種、提供されている。 「エンドポイントセキュリティサービス、InfoTrace MarkⅡfor Cyber Cloud」と 「業務可視化と最適化を支援するInfoTrace 360」である。 これらのサービスは日々改善され、機能の微調整/Tuningが行われていくべき性質を有する。
ここで、InfoTrace MarkⅡのログ収集に対して補足しておく。
ユーザーの業務を可視化しデバイスを管理するためにログは必須である。 ゼロトラストなどに対処するにもログが必要となる。 ネットワークに接続されているエンドポイントからログデータを収集し、 解析サーバーで解析するエンドポイント・セキュリティ技術、EDR(End point Detection & Response)を融合させてもいい。 データの記録/ログがあれば、解析して、ユーザーのミスや操作が判明する。 さらにサイバー攻撃や不正アクセスであれば、その有無を判定でき、犯人の操作、試みなども把握できる可能性がある。 さらに複雑な要望もある。フォレンジック(裁判沙汰の証拠保全)に利用するログである。 この場合では、より深い位置にあるデータまで収録することが時には要求される。 これら、いろいろある要求に応えて、ソリトンは懸命にインプリメントしてきた。 そして、世界に類の無い、壮大な作品が作られた。これがInfoTrace MarkⅡなのである。