ウェブ改ざんへの政府対応、サーバ集約を加速
また政府では公開されている現在ウェブサーバ1000台やメールサーバ1900台を管理しており、多数サーバを扱うことから管理レベルが希釈化していることが原因にあると指摘。会議ではサーバを集約すべきとの報告が行われた。
議長である河村内閣官房長官も、ガバナンス面、コスト面からも実施する必要があり、政府として情報セキュリティ対策の模範を示す意味からも、集約を推進するようNISCに対して指示を出している。
サーバの集約が話題に上がったのは今回がはじめてではない。従来より対策が進められている対策のひとつだ。2008年3月の時点で1400台が稼働していたが、同年11月の調査で1000台まで圧縮するなど成果を上げていた。今回の改ざん事件でこうした対策の重要性がさらに明確となった。
ただし、現時点で具体的な削減目標などは現時点では明らかにされていない。こうした理由について山口氏は、広報に利用しているサーバなど、技術的に対応が比較的容易なものが存在する一方、電子政府の運用や地方自治体との連携が必要なサーバなど、集約が難しいサーバも多数存在しているためだと説明している。
今後各政府機関と連携しながらNISCが現状把握を行い、具体的な対策を取りまとめ、次回の政策会議で報告が行われる見込みだ。
(Security NEXT - 2009/05/18 )
ツイート
関連リンク
PR
関連記事
イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開
「Apache Tomcat」にアップデート - 脆弱性「MadeYouReset」を解消
「HTTP/2」実装に「MadeYouReset」脆弱性 - DoS攻撃のおそれ
「Exchange Server」のハイブリッド構成に深刻な脆弱性 - MSが定例外アドバイザリ
登録セキスペ試験、2026年度からCBT方式に移行
秘密管理ツール「OpenBao」に脆弱性 - 任意のコード実行が可能に
N-ableのIT管理ツールにゼロデイ脆弱性 - 米当局が悪用に注意喚起