このページの本文へ

【.NET Server DevConレポートVol.2】セキュリティー最優先で顧客の信頼確保を狙う

2002年09月06日 21時27分更新

文● 塩田紳二

  • この記事をはてなブックマークに追加
  • 本文印刷

米マイクロソフト社はワシントン州シアトルにおいて、米国時間の3日から6日までの予定で、“Windows .NET Server Developer Conference”を開催している。塩田紳二氏のレポートでその模様をお送りする。

.NET Server DevConの2日目。今日のキーノートでは、会場に入るとなにやら大きな箱を配っていた。箱には、“Extending the Possibilities”と大きく書いてある。しかも、参加者のバッジの端を切り落とし、1人1つに制限している。大きさは、かつてのフルサイズATマザーボードの箱ぐらい。もらってみると結構重い。なんだろうと開けてみると中には、.NETの本、カタログ、CD、Tシャツが入っていた(すごくがっかり)。

キーノート会場でくれた“箱”
キーノート会場でくれた“箱”、中身は.NETの本“Applied .NET Framework Programing”とTシャツなど。箱は豪華なんだけどねぇ

機能よりも顧客の信頼

今日のスピーカーは、マイクロソフトのWindows Division上級副社長のブライアン・バレンタイン(Brian Valentine)氏。“Secure Windows Initiative”と題したスピーチを行なった。

現在のマイクロソフトが必要としているのは、“顧客からの信頼”である。日本の会社でも、ちょっとした不正から信頼を一気に失う事件が続いているが、IISを狙った“CodeRed”など、マイクロソフト製品のセキュリティーホールを利用するウイルスやワームがこのところずっと問題となっており、同社の製品に対する不安感が増大している。そこでマイクロソフトはセキュリティーを最優先とした体制を整えつつある。バレンタイン氏の話によると、Windows Divisionでは、製品の機能部分の開発を一切止め、エンジニアへの教育やすべてのソースコードの点検、担当者の割当てを行なう“Windows Security Push”というプロジェクトを進めているという。

マイクロソフトでは“Windows Security Push”と呼ぶ運動を展開中。これによりWindowsの信頼性を向上させる
マイクロソフトでは“Windows Security Push”と呼ぶ運動を展開中。これによりWindowsの信頼性を向上させる

実際、『Outlook』『Outlook Express』さえ使わなければ被害にあわないといったウイルスが蔓延すれば、Outlook/Outlook Expressのユーザーは確実に減っていく。こうしたセキュリティー問題に対応しなければ、マイクロソフトは危機的状況を迎えることになってしまい、新しいOSのリリースどころではなくなってしまう。世界で最も多く使われているプラットフォームだからこそ、攻撃の対象となり、多くのウィルスやワームが作られてしまうわけで、大きなシェアを持つゆえの悩みではある。

マイクロソフトは、こうした社内体制のほかに、基本的に安全度の高いソフトウェアを設計するための方針やセキュリティー技術の導入を行なっていくという。例えば、デフォルト設定を安全性の高いものにするというのもその1つ。現在のWindowsなどのデフォルト設定は、どちらかというと、便利さやマイクロソフトの戦略的な判断でそのデフォルト値が決められている。例えば、Office関連アプリケーションでマクロが実行可能な状態になっていたことなどである。これを安全な側、マクロならデフォルト状態では、実行不可にしておくというのが1つの対策。こうしたガイドラインに従ってソフトウェアを設計するような体制を作るという。

セキュリティーフレームワークでは、“設計”、“デフォルト”、“配置”、“コミュニケーション”の4つの分野で安全性への配慮を行なうという
セキュリティーフレームワークでは、“設計”、“デフォルト”、“配置”、“コミュニケーション”の4つの分野で安全性への配慮を行なうという

今回のコンファレンスでも、セキュリティー関連のトラックが設けられ、安全な.NETシステムやアプリケーションを作るための方法が解説されている。“CLR(Common Language Runtime)”という仮想マシンを使う.NETでは、プログラムの挙動をOSが監視できるために安全とマイクロソフトでは当初主張していたが、.NET対応ウイルスが登場して信頼性は大きく揺らいだ。これは、Windows XP以前のシステムでは、.NETアプリケーションを起動するための機械語コードをアプリケーションに組み込まねばならず、ここにウイルスが入り込む余地があったことが原因(Windows XPでは、OSが.NETアプリケーションを実行前に認識できるために機械語コードが必要ない)。

今回のセッションでも、 “Writing Secure and Hack Resistant Code”(安全でハッキング耐性のあるコードの書き方)というセッションはPart1、Part2と2コマ分あり、これが最終日にもう1度行なわれる。マイクロソフトとしては、開発者にも安全なコードを作ってもらわないと、サードパーティーアプリケーションが原因であったとしても、安全を揺るがすような事態が起これば、登場直後の.NETシステムへの信頼を失いかねないのである。

.NETの普及に加えて、いまやマイクロソフトの前にはセキュリティーという大きな壁が立ちはだかっている。独禁法訴訟というハードルを乗り越えつつあるマイクロソフトだが、さて、今回はどうなるだろうか。

カテゴリートップへ

注目ニュース

ASCII倶楽部

プレミアムPC試用レポート

ピックアップ

ASCII.jp RSS2.0 配信中

ASCII.jpメール デジタルMac/iPodマガジン