このページの本文へ

ハイパーバイザーに侵入したルートキットの駆除も対応

IBM、仮想マシン間通信も監視するVMware用セキュリティ

2009年12月16日 06時00分更新

文● TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 12月15日、日本IBMはVMwareを利用した仮想化環境を保護するセキュリティソリューション「IBM Virtual Server Security for VMware(VSS for VMware)」の提供を開始した。仮想マシン間でのウイルスやワームによる攻撃を防御する「バーチャル・パッチ」、ルートキットの駆除などの機能を提供する。

Virtual Security for VMware の セキュリティ実装と仕組み(日本IBMのWebサイトより)

 同一ハイパーバイザー上にある仮想マシン間の通信は、ハイパーバイザー内の仮想ネットワークを利用するため、物理ネットワークには出てこない。そのため、既存のファイアウォールやIPS(Intrusion Prevention System)では、通信の監視が行なえなかった。これに対しVSS for VMwareでは、IBMのセキュリティ研究機関「X-Force」が持つ技術を使い、仮想マシン間の通信を監視。仮想ネットワーク内の攻撃やウイルス/ワームの攻撃を防御する。

 具体的には、X-Forceが発見したOSやアプリケーションの脆弱性に関する分析結果を基に、その脆弱性を狙った攻撃を検知するシグネチャー(X-Press Update)を即座に開発してVSS for VMwareに反映される。すると、発見された脆弱性に対して仮想的にパッチが適用されている状態が作り出され保護が行なわれる。セキュリティパッチが配布される前のゼロデイ攻撃を防御するとともに、システムに対するパッチ適用計画を強力にサポートし、作業の軽減による運用コスト削減を実現するという。

 ルートキットの駆除は、ハイパーバイザーに侵入したルートキットを発見し、削除する機能だ。ルートキットは自身が侵入した痕跡を隠ぺいするため、通常のウイルス対策ソフトでは検知や駆除ができないという。しかし、ハイパーバイザーに不正なプログラムが侵入すると、その上で動作する仮想マシンに対しても悪意ある行為が可能となってしまう。そこでVSS for VMwareでは、X-Forceが開発したハイパーバイザーに対するルートキットを検知し、駆除する技術を組み込んだ。

 ほかに、株主総会用アプリケーションなど1年に1回しか利用しない仮想マシンは、起動した段階ではセキュリティパッチの適用などが1年間のままになっていることがある。こうした仮想マシンをいきなりネットワークに接続すると、ウイルスやワームによる侵入などを受ける危険がある。VSS for VMwareはこの対策として、未知の仮想マシンや信頼されていない仮想マシンの稼働を発見すると、他の仮想マシンへ影響を与えないようネットワークから隔離する機能を提供する。

 価格は、1台のVMware導入サーバに対して68万2000円から。

カテゴリートップへ