Table of contents
This is the block containing the component that will be injected inside the Rich Text. You can hide this block if you want.

私たちは仮想化された世界に住んでいます。今日のほとんどのワークロードは、物理インフラストラクチャ上で直接実行されるのではなく、ハイパーバイザー、類似の仮想化技術を用いてホストされています。また、仮想ネットワークやストレージリソースに依存することも少なくありません。

では、これらの仮想化されたワークロードをどのように安全に保つのでしょうか?その答えが仮想化セキュリティです。仮想インフラ向けに最適化された特別な保護機能を提供することで、仮想化セキュリティは、今日急速に普及している複雑なソフトウェア定義の仮想環境において発生し得るセキュリティリスクや課題に、企業が先手を打つことを支援します。

仮想化セキュリティとは?

仮想化セキュリティとは、企業が仮想化環境内でホストされるワークロードを保護するために使用するツールおよびプロセスを指します。

例えば、仮想化セキュリティは仮想マシン(VM)を保護します。VMとは、チームがゲストオペレーティングシステムやアプリケーションを実行できるソフトウェア定義環境です。仮想化セキュリティはまた、ソフトウェア定義ネットワークストレージリソースの保護にも役立ちます。さらに、軽量な仮想化形態であるコンテナ化されたワークロードKubernetesのようなプラットフォームにも適用されます。

仮想化セキュリティが重要な理由

仮想化セキュリティの重要性を理解するためには、まず仮想化技術が今日いかに普及しているかを認識する必要があります。

仮想化環境とは、コンテナ、仮想マシン、ソフトウェア定義ネットワークなど、アプリケーションやインフラストラクチャが仮想化技術に依存するあらゆる種類のIT環境を指します。

クラウド環境においては、ユーザーが利用するほぼ全てのリソースが仮想化技術を用いて提供されています。また、ワークロードをオンプレミスで実行する場合でも、物理サーバーを複数の仮想マシンに分割するためにハイパーバイザーを使用している可能性が高いですし、あるいはソフトウェア定義ストレージ技術を用いて様々な物理ディスクをプールし、複数のアプリケーションやサーバー間で共有可能なストレージサービスとして活用している可能性が高いです。

仮想化セキュリティは、仮想化されたワークロード特有のセキュリティ要件に対応します。物理的なセキュリティ対策のみに依存する場合には実現不可能または非現実的な保護機能を提供し、仮想化環境全体でのセキュリティソリューションの容易な展開を最適化します。

仮想化セキュリティと物理的セキュリティの比較

仮想化セキュリティが物理的セキュリティソリューションにはない独自の利点を提供する仕組みについて、より具体的な背景をご説明いたします。以下のような主要な分野において、仮想化セキュリティと物理的セキュリティがどのように異なるかをご検討ください:

  • 仮想マシン用ハイパーバイザー:ハイパーバイザー(仮想マシンを動作させるソフトウェア)は、ソフトウェアスタックに追加のセキュリティ保護が必要な層を加えます。ハイパーバイザー自体の脆弱性や、個々の仮想マシンに対するユーザーの操作権限を管理するアクセス制御ポリシーが過度に寛容である場合、ハイパーバイザーや仮想マシンが存在しない物理環境では発生しないセキュリティリスクが生じます。仮想化セキュリティは、ハイパーバイザー技術特有のこうしたセキュリティ要件に対応します。
  • コンテナコンテナイメージ内部の脆弱性や、コンテナ内で実行されるプロセスへのルートレベルアクセスといったリスクに対処します。
  • ネットワーク:物理的なセキュリティ技術を用いてネットワークを保護するには、物理インターフェースを流れるパケットに対してネットワークセキュリティルールを適用するため、ファイアウォールを実行可能な物理スイッチを導入する必要があります。しかし仮想化セキュリティでは、物理ネットワークインフラに直接紐づいていなくても、仮想ネットワークを保護するためにソフトウェアでファイアウォールを実装することが可能です。
  • ストレージ:物理ストレージの保護能力は、ディスク全体の暗号化やファイルシステムレベルでのアクセス制御ルールの適用といった戦略に限定されます。一方、仮想化セキュリティでは、仮想化ストレージインフラストラクチャに対して細分化された方法で適用可能な、より柔軟なセキュリティポリシーが得られます。例えば、スケールアウトストレージプール内の各オブジェクトストレージバケットに異なるセキュリティルールを適用したり、異なるディスクパーティションに異なる暗号化ポリシーを適用したりすることが可能です。

仮想マシンおよび仮想化インフラストラクチャの安全性はどの程度でしょうか?

明確に申し上げますと、仮想マシンやその他の仮想化インフラストラクチャは、物理インフラストラクチャと比べて本質的に安全性が低いわけではありません。実際、仮想化インフラストラクチャは、ワークロードを物理サーバー上で直接実行する場合、それらを分離し、各アプリケーションやストレージリソースごとに異なるセキュリティポリシーを定義することははるかに困難です。

しかし、他の点では、仮想マシンと仮想化インフラストラクチャは特別なセキュリティ上の課題を生み出します。その主な理由は、仮想化インフラストラクチャが物理インフラストラクチャよりも複雑であるためです。管理すべき物理サーバーやオペレーティングシステムがわずか数台であるのに対し、仮想化インフラストラクチャでは数十、数百、場合によっては数千もの仮想マシンやコンテナを管理する必要が生じる可能性があります。

さらに、仮想化されたワークロードが依存するネットワークおよびセキュリティリソースは、複雑で動的な方法で構成されることが多く、セキュリティリスクがどこにあるかを把握したり、異常を検出したりすることが困難になります。例えば、仮想化インフラでは、悪意のあるネットワーク活動を特定のホストに追跡することがより困難です。追跡対象のパケットが仮想ネットワークインターフェースに関連付けられている可能性があり、そのMACアドレスはVMの再起動ごとに変更されるためです。同様に、スケールアウト型のソフトウェア定義ストレージシステム内でマルウェアを隔離することも困難です。単一の侵害されたディスクやファイルシステムを単純にセグメント化できないためです。代わりに、すべての物理ディスクとパーティションが単一のソフトウェア定義ストレージインフラストラクチャにプールされます。

仮想化セキュリティは、高度に複雑で動的なソフトウェア定義環境において生じる特殊なセキュリティ課題に、チームが先手を打つことを支援します。物理的なセキュリティソリューションのみを使用する場合と比較して、より高い柔軟性を提供し、セキュリティ脅威への迅速な対応を可能にします。

クラウドコンピューティングとオンプレミスにおける仮想マシンセキュリティ

前述の通り、仮想化技術はクラウド環境とオンプレミス環境の両方で利用可能です。したがって、仮想化されたセキュリティ対策は、いずれの環境においても重要です。

とはいえ、クラウド環境では、クラウド管理者やセキュリティチームが保護すべきインフラへのアクセス権限が限定されるため、仮想化されたセキュリティツールや手法はやや異なる傾向があります。クラウド環境では、ユーザーはハイパーバイザーの保護や、仮想マシンをホストする基盤となる物理サーバーのセキュリティ確保について責任を負いません。クラウドプロバイダーが、共有責任モデルの一環としてこれらのタスクを処理します。

とはいえ、クラウド利用者は、クラウド上の仮想マシンやその他の仮想化インフラストラクチャ上に展開するワークロードのセキュリティ確保に責任を負います。仮想マシンのオペレーティングシステムやアプリケーションに脆弱性がないことを保証しなければなりません。また、クラウドプロバイダーのアイデンティティおよびアクセス管理(IAM)フレームワークを活用し、仮想化インフラストラクチャに対するアクセス制御ルールを最小権限の原則に従って定義する必要があります。

これらの実践はオンプレミス環境においても重要です。ただし、オンプレミスインフラを持つ企業はホスティングスタック全体のセキュリティ確保が責務となるため、クラウドでは適用されない物理的・仮想的なセキュリティ課題の両方に対処する必要があります。特に、ワークロードを稼働させるために使用するハイパーバイザー、コンテナランタイム、コンテナイメージ、コンテナオーケストレーター、その他の仮想化(または軽量仮想化)技術のセキュリティ確保を確実に行う必要があります。

仮想マシン(VM)セキュリティのベストプラクティス

仮想マシンやその他の仮想化されたワークロードがクラウド上で実行されるか、オンプレミス環境で実行されるかにかかわらず、それらを安全に保つために役立つ基本的なベストプラクティスがあります:

  • 信頼できるOSイメージの使用:主要なLinuxディストリビューションや商用OSベンダーなど、信頼できるソースからのイメージを使用して仮想マシンをプロビジョニングしてください。著名なソースからのイメージであっても脆弱性を含む可能性はありますが、全体として、無名のイメージやカスタムOSビルドよりも安全性が低い可能性は低くなります。
  • ワークロードの分離:可能な限り、ホストする必要のあるアプリケーションごとに異なるVMを作成してください。これは、あるアプリケーションのセキュリティ問題が他のアプリケーションに影響を与えるリスクを最小限に抑えるため、ベストプラクティスです。各アプリケーションが独自のVMで実行される場合、そのアプリケーションに関連するエクスプロイトはそのVMに限定されます。
  • 厳格なアクセス制御の定義:通常、チーム全員がすべてのVMリソースへの完全なアクセス権を必要とするわけではありません。過剰な権限付与はセキュリティリスクを生みます。ユーザーごとの要件に合わせた細粒度のアクセス制御ポリシーを定義することで、こうしたリスクを回避してください。例えば、あるユーザーはVMの閲覧のみを必要とし、別のユーザーは新規VMの作成権限を持つべきです。
  • 自動更新の適用:VMホスティングスタックの全レイヤー(VM本体だけでなく、ハイパーバイザーや、管理下にある場合は基盤となる物理サーバーのOSも含みます)を自動的に更新することは、脆弱性が環境に侵入するのを防ぐためのベストプラクティスです。

ところで、ここでは主に仮想マシンのセキュリティについて述べていますが、これらの対策の多くはコンテナにも適用されます。信頼できるソースからのコンテナイメージを使用し、可能な限りコンテナをセグメント化し、コンテナへのアクセス権限には最小権限の原則を適用し、脆弱性から保護するためにコンテナの更新を確実に行うべきです。

まとめ

仮想化インフラは今日、あらゆる場所に存在しており、その仮想化インフラを保護するためには仮想化セキュリティが極めて重要です。物理サーバーの管理を担当する企業にとって物理的なセキュリティ対策やツールは依然として重要ですが、仮想化セキュリティは、クラウド環境とオンプレミス環境の両方を含む、組織が今日直面するセキュリティ課題の大部分に対処します。

FAQs

No items found.

セキュリティ専門家とともに、
クラウドを防御する正しい方法を試してみよう