• HOME
    • セキュリティブログ

ここ数週間、ランサムウェア(英語)に関するニュースに注目していなかった人も、この脅威の規模が1年で35倍に拡大したという事実を知れば認識を変えるでしょう。しかも、ランサムウェアは業種や地域が限定された脅威ではありません。あらゆる形態・規模の組織、そして個人までもが直面する世界的な問題です。

脅威の規模

1日あたり4,000件以上のランサムウェア攻撃(英語)が発生し、毎月3〜5万台のデバイスに感染しています。金銭的な影響は急激に拡大しています。2015年に2,400万ドルだった身代金の支払い額は、2016年には8.5億ドル以上に増加し、今年は10億ドルを超えると確実視されています。攻撃者が要求する1件あたりの金額も、2015年の294ドルから2016年の619ドルへと2倍以上に増加しています。

しかし、ランサムウェアの最大の脅威は、支払い要求ではなくビジネスへの影響です。驚くべきことに、ランサムウェア攻撃を受けた企業の20%(英語)は、攻撃後に廃業に追い込まれています。攻撃によってビジネスを脅かすダウンタイムが起こったことを報告している組織は、63%に上ります。また、48%がデータやハードウェアの被害を報告しています。さらに、身代金要求に応じた企業(42%は昨年攻撃を受けた企業)のうち、4社に1社は結局データを回復できていません。しかも、重要な産業制御システムや医療関連インフラストラクチャ/デバイスを標的とした攻撃が増加しているために、昨年は3.5%が人命にかかわる攻撃を受けたことを報告しています。これらの数字が示すように、状況は深刻です。

デジタル化、クラウド、ランサムウェア

今日のランサムウェア攻撃で要となるのがデータです。企業が資産のデジタル化を進め、消費者主導のデジタルビジネスモデルに移行し、サービスをクラウドに移行する中、データターゲットの範囲が拡大しています。サイバー犯罪者がこの状況を見逃すはずはなく、このようなデータをターゲットにする攻撃が増加しています。攻撃者は、ハッキングによりITシステムに侵入し、ファイルを暗号化してロックし、抽出します。業務を停止させ、機密扱いの情報を公開すると脅すのです。また、モノのインターネット(IoT)の登場により、ランサムウェアを使用する犯罪者は、車両から製造組立ライン、電力システムまで、あらゆる分野で使用されている制御システムをターゲットにするようになっています。

ランサムウェアは大企業にしか関係のないものだと考えているのであれば、それは間違いです。中小企業は適切なデータ保護の対策を講じていないことが多いため、犯罪者から格好のターゲットとみなされ、攻撃されるケースが増加しています。攻撃が及ぼす財務的な影響は甚大です。ランサムウェアに起因するダウンタイムにより、小規模ビジネスには1時間あたり8,500ドルのコスト(英語)がかかっています。これは、年間では750億ドルに上ります。

ランサムウェアの発生源

サイバー犯罪者がランサムウェアを使用するうえでの「障壁」は、低くなる一方です。攻撃者は、もはやハッキングやテクノロジーに長けている必要もなく、攻撃を開始するために必要なツールを簡単かつ迅速に入手できます。以下に紹介するのは、最も一般的なランサムウェアです。

  • パッケージ化されたランサムウェア:一部のランサムウェアは、攻撃者がダークネットの市場でソフトウェアパッケージとして購入し、自らの不正サーバーにインストールできます。データやシステムのハッキングと暗号化は、サイバー犯罪者のサーバーで動作するソフトウェアによって直接実行されます。
  • RaaS(Ransomware-as-a-Service):SaaS(Software-as-a-Service)を利用する組織がクラウドによって迅速で優れた俊敏性を実現できるように、データやシステムを狙う犯罪者も、侵入、暗号化、抽出のためにクラウドを使用しています。単純化されたこのランサムウェアモデルによって参入障壁が低くなり、非技術系の犯罪者も使用料を前払いすることでランサムウェアのテクノロジーとサービスを利用できます。
  • ランサムウェアアフィリエイトプログラム:アフィリエイトマーケティングは、非常に効果的なマーケティングモデルになっています。ランサムウェア開発者は独自のバージョンを用意し、サイバー犯罪を目論む者はアフィリエイトとして登録して利益の一部を対価とすることで、自らのターゲットにランサムウェアを配信するRaaSモデルを利用できます。

どのような対策が可能か

ランサムウェアによって深刻な脅威が引き起こされ、その範囲が拡大するとともに、速度も高まっています。フォーティネットが最近発表したホワイトペーパーでは、企業が攻撃を阻止するために講じることのできる5つの対策について説明しています。

  1. 既知の脅威を阻止する:基本的なセキュリティ対策には、プロアクティブでグローバルな脅威インテリジェンスを使用する、ネットワーク、エンドポイント、アプリケーション、クラウド、およびデータセンターの制御を含む多層型セキュリティモデルが必要とされます。
  2. 新たな脅威を検知する:ランサムウェアは静的な脅威ではなく、形を変え続けています。このような脅威に対しては、サンドボックスなどの高度な検知テクノロジーを使用することで、既知および未知の攻撃経路にわたって亜種を検出・特定できます。
  3. 見えない脅威を緩和する:高度な脅威を自動的に検出して対応するために、さまざまなセキュリティレイヤーとベンダー製品でリアルタイムの実用的なインテリジェンスを共有するソリューションを探します。脅威情報の共有は、外部のサイバーセキュリティコミュニティ内のエンティティまで含める必要があります。
  4. 予期しない脅威に備える:ネットワークセキュリティのセグメンテーションにより、マルウェアを検出してネットワークでの水平方向への拡散を防止でき、ランサムウェアのワームに似た動作に対する保護を実現できます。
  5. 重要なシステムやデータをバックアップする:最近のバックアップをオフネットワークに保存している組織は、データやシステムを迅速かつ簡単に回復できるので、身代金要求を拒否できます。

ランサムウェアの現状の詳細については、下記のインフォグラフィックをご覧ください。


インフォグラフィック:ランサムウェアのマッピング


月曜日の早朝に、WiFiで最も広く利用されている暗号化規格であるWPA2の脆弱性が明らかになったと発表されました。KRACK(Key Reinstallation AttaCK:キー再インストール攻撃)と呼ばれる、WPA2暗号化を対象とする新しい攻撃方法によって、デバイスとその無線アクセスポイントの間でやり取りされる情報を読み取られてしまう恐れがあります。この攻撃は、一般的には高い確率で検知できるとされている中間者攻撃の一種です。この攻撃が成功すると、ハッカーがこの脆弱性を悪用し、データを盗んだり、同じWiFiネットワークを利用しているセキュアではないデバイスにアクセスしたりする可能性があります。

もちろん、コンピューターの処理能力の向上に伴い、どのような暗号化プロトコルであっても、いずれかの段階で突破されることは免れない状況を迎えていました。今回は、セキュリティ専門家であるMathy Vanhoef氏をリーダーとする、ベルギーのルーヴェン・カトリック大学のセキュリティ研究者チームが、この脆弱性を発見し、月曜日の朝にその詳細を発表しました。

KRACKは基本的には、WiFiで使用される「暗号化アルゴリズムのNonceを強制的に再利用する」ことで、WPA2プロトコルを突破します。暗号化において、「Nonce」とは、1回しか使用されることのないランダムな数です。多くの場合は、認証プロトコルの公開鍵コンポーネントで発行されるランダムな(あるいは事実上ランダムな)数であり、これによって、古い通信を再利用できないようにしています。ところが今回、WPA2で使用されるこのランダムな数が十分にランダムではないことがわかり、そのために、このプロトコルに脆弱性が存在することが明らかになりました。

米国コンピューター緊急対策チーム(CERT)が日曜日に発表した、この脆弱性に関連する警告では、「この脆弱性が悪用された場合の影響としては、復号化、パケットリプレイ、TCP接続の乗っ取り、HTTPコンテンツインジェクションなどが考えられる」と説明されています。

本当に深刻な問題なのか

まず初めに、エンドポイントデバイスと脆弱性が存在する無線アクセスポイントとの間のトラフィックを捕捉するには、攻撃者がある程度近い距離に接近する必要があります。したがって、この問題が解決されるまでの間、公共WiFiを使用する場合は特に、注意するようお勧めします。もちろん、公共WiFiの利用に注意が必要なことは、何年も前から指摘されてきました。

さらには、この攻撃がSSLなどの追加の暗号化された方法を使用した接続経由で送信される情報のセキュリティに影響する可能性は低いと考えられます。たとえば、HTTPSサイトにアクセスすると、毎回、ブラウザによって、暗号化の別のレイヤーが作成され、このレイヤーがあれば、この新しいセキュリティ脅威があっても、オンラインバンキングやオンラインでの商品の購入を安全に実行できます。したがって、WiFi接続でオンライン取引を利用する際は、ブラウザの隅に小さい鍵アイコンが表示されているのを確認するよう、お勧めします。

また、ほとんどの方がVPN接続をすでにご利用されていると思いますが、VPN接続であれば、WPA2接続に侵入されても、会社のデータは引き続き保護されます。

フォーティネットのセキュア無線アクセスポイント製品スイートおよびWiFi対応ソリューションをご利用いただいている方は、フォーティネットの最新PSIRT Advisoryで、影響を受けるフォーティネットデバイスのバージョンと、この脆弱性への対策をご確認ください。

このような状況はインターネットでは常に繰り返されることであり、ユーザーにとって最も重要なのは、あわてずに行動することです。もちろん、大きな問題であるのは確かであり、多くのデバイスが影響を受けるのも事実です。しかしながら、信頼できる情報を入手し、適切な計画に従い、VPNやSSLの使用などの基本的なセキュリティ対策をユーザーに繰り返し周知することで、デバイスのパッチやアップデートが公開されるまでの間も、データのセキュリティが確保されるようにすることが重要です。

しかしながら、早急な見直しが必要であるのは確かです。過去1年間に多くの脆弱性が発見され、新たな脆弱性が公開されるたびに、それを悪用した攻撃が実際に始まるのを、我々は目撃してきました。セキュリティ対策が十分でない組織、特に、パッチの適用やプロトコルの入れ替えが適切に行われていない組織が、そのような攻撃で最も深刻な被害を受けていることがわかっています。最も重要なのは、脆弱性が明らかになってから、それを狙った攻撃が開始するまでの間のギャップを可能な限り解消するよう、リソースを集中させることです。

こちらから、毎週お届けするFortiGuard Labsのメールを購読いただき、最新の脅威情報をご確認ください。


FortiGuard Labsチームは、世界中のフィッシング詐欺やスパム攻撃を継続的に追跡しています。フィッシング詐欺を目的とするマルウェア攻撃では、最も一般的に使用される経路の1つとして、マクロが有効で不正ペイロードを含むドキュメントをユーザーに送信します。DridexFareitHancitorなどの感染率の高いマルウェアファミリーは、この攻撃経路を使用しています。このような攻撃を成功させるうえで鍵となるのは、電子メールメッセージに添付された不正ファイルをクリックするようにユーザーに促すことです。そのため、マルウェアの配信者はユーザーに不正コンテンツを実行させるための方法を常に模索しています。

この記事では、OLEオブジェクトの埋め込みと呼ばれる手法について説明します。これは、マルウェアのペイロードを配信するために一部のスパム攻撃で使用されている一般的な手法です。特に、日本でMicrosoft Wordの代替として広く使用されている一太郎で作成した文書で、この手法をどのように使用できるかについて詳しく検討します。

図1:Microsoft Officeドキュメントに埋め込まれたOLEオブジェクトを使用するフィッシング詐欺
図1:Microsoft Officeドキュメントに埋め込まれたOLEオブジェクトを使用するフィッシング詐欺

Microsoft Officeの不正ファイルの添付は、フィッシング詐欺攻撃で最も一般的に使用される感染方法です。フォーティネットの分析では、一太郎での埋め込みOLEオブジェクトの処理方法がMicrosoft Wordと同じであることが明らかになりました。つまり、一太郎ユーザーもこの攻撃経路に対して脆弱なのです。さらに一太郎ユーザーは、この種のフィッシング詐欺から自らを守るうえで、ドキュメントの取り扱いに関してOLEオブジェクトと「リンク」機能の2つの問題にも注意すべきです。

一太郎での攻撃経路としてのOLEの使用

「パッケージオブジェクト」を使用することで、一太郎とMicrosoft Officeの両方で任意のファイル(.exe、.dllなど)をドキュメントに埋め込むことができます。

図2:一太郎のオブジェクトパッケージ
図2:一太郎のオブジェクトパッケージ

その結果、Microsoft Officeユーザーに添付ドキュメントを実行させるための方法を使用して、一太郎ユーザーを同様に騙すことができます。埋め込みファイルを実行するには、攻撃を受けたユーザーがパッケージアイコンをダブルクリックする必要があります。次の図に示すように、Microsoft Officeと一太郎のOLE機能はどちらも、信頼できないファイルを開くかどうかをデフォルトでユーザーに確認します。

図3:OLEファイルを開く際に表示される警告
図3:OLEファイルを開く際に表示される警告

多くの場合、ユーザーの意識はファイルの名前と拡張子に向けられます。巧妙なファイル名が付けられていると、ユーザーがファイルの実行を許可する確率が高くなります。さらに、次の図に示すように、攻撃者は古典的なリバースファイル名のトリックを使用することで、ユーザーには.jtdファイルを実行するように思わせておいて、実際にはファイルに.htaスクリプトを実行させることができます。

図4:ファイル拡張子のリバースが使用されている場合の警告
図4:ファイル拡張子のリバースが使用されている場合の警告

一太郎のOLEの脆弱性

Microsoft Officeと一太郎は、OLEオブジェクトを概して同じように処理しますが、Microsoft Officeではより多くのセキュリティメカニズムが使用されています。

Microsoft Officeの場合、OLEオブジェクトは、アクセスされ、ユーザーがプロンプトのダイアログボックスで明示的に同意した場合にのみ、ユーザーの%TEMP%フォルダーにドロップされます。一方、一太郎の場合、ドキュメントを開くと即座にすべての埋め込みOLEオブジェクトが自動的に%TEMP%フォルダーに書き込まれます。これによって新たな攻撃対象領域が直ちに生まれます。ここでは、DLLの乗っ取りとハイパーリンクを利用してドロップされたファイルを実行できます。この点については、次のセクションで詳しく説明します。


ビデオ1:一太郎の場合、OLEオブジェクトは自動的に%TEMP%にドロップされる

「ハイパーリンク」機能の悪用

Microsoft Officeのハイパーリンクをトリガーするには、Ctrlキーを押しながら左クリックする必要があります。しかし、一太郎のハイパーリンクは、デフォルトではマウスを1回クリックするだけでトリガーされます。その結果、参照されたファイルがすぐに開かれたり実行されたりすることになります。つまり、クリック操作を1回誤るだけで不正なバイナリファイルを開いてしまう可能性があるのです。

幸い、Windowsには、ファイルの拡張子やファイルソースなどのいくつかの基準に基づいて、ファイルを信頼できるかどうかを判断する方法があります。この情報により、実行前に警告プロンプトをユーザーに表示すべきかどうかが決まります。このような警告は、当然ながら攻撃者には歓迎されません。残念ながら、この警告を回避する方法が存在し、これについては次のセクションで説明します。

次のビデオは、Microsoft Windowsが信頼できないHTA実行ファイルについてはプロンプトを表示し、信頼できるネイティブのWindowsアプリケーションのcalc.exeについてはプロンプトを表示しない様子を示しています。


[ビデオ2 - OLEファイルの実行]
ビデオ2:ローカルコピーを指すハイパーリンクを介する埋め込みHTA OLEオブジェクトの実行


ビデオ3:calc.exeのパスを指すハイパーリンクを介するcalc.exeの実行

攻撃シナリオ

攻撃者は、警告プロンプトを表示させずに信頼されないDLLバイナリファイルを実行させることを目指します。一太郎は、ローカルコピーを指すハイパーリンクを介してOLEオブジェクトを実行するとき、ブラウザがダウンロードしたばかりの実行ファイルを開くときの動作に似た方法でシナリオを処理します。前のビデオに示すように、ファイルのソースが不明であるため、Windowsはセキュリティ警告を表示します。

これを回避するため、ローカルコピーの1つを指すハイパーリンクを使用して、OLEオブジェクトのローカルコピーをユーザーの%TEMP%ディレクトリに自動的に書き込むという一太郎固有の動作を利用します。セキュリティ警告を表示させないようにするには、Windowsがリンクされたファイルを信頼する必要があります。これらの要件を踏まえると、DLLプリロードの脆弱性を使用することで確実な成果を上げることができます。信頼されるファイルタイプ(Excelファイルなど)がDLLプリロードの脆弱性を含むアプリケーションに関連付けられている場合、攻撃者は信頼されるファイルとDLLバイナリを一太郎ドキュメントに埋め込むことができます。次に、信頼されるファイルを指すハイパーリンクが開かれると、DLLバイナリが自動的にロードされ、実行されます。これは、一太郎が同じディレクトリ(%TEMP%)にOLEオブジェクトをドロップするためです。

結論

ここで説明したフィッシング詐欺の減災のために、「単発」で効く解決策はありません。しかし、一太郎ドキュメントでハイパーリンクのトリガーの「ワンクリック」オプションを無効にすることで、攻撃対象領域を制限できます。

図5:一太郎での「ワンクリック」オプションの無効化
図5:一太郎での「ワンクリック」オプションの無効化

ここで説明した手法を使用する攻撃は、実際にはまだ発見されていません。しかし、すべてのユーザーが慎重な行動をとり、攻撃の一歩先を行くためには、意義ある注意喚起となるでしょう。

-= FortiGuard Lion Team =-
[1] https://enigma0x3.net/2016/03/15/phishing-with-empire/
[2] https://blog.fortinet.com/2015/12/10/a-crash-course-in-dll-hijacking


Bluetoothは、世界で最も普及し、使用されている接続プロトコルの1つです。電子機器やスマートフォンに広く採用され、Bluetooth対応IoT機器は増え続けています。最近、BlueBorneと呼ばれる新しいBluetoothエクスプロイトが見つかりましたが、Bluetoothの多数の脆弱性を標的することから、10億台のデバイスが影響を受ける可能性があります。

BlueBorneは、Bluetooth経由で拡散する、ハイブリッドのトロイの木馬型ワームマルウェアです。ワームに似た特性を持つことから、感染したシステムからさらに感染が広がる可能性があり、脆弱性が存在するホストを次々と検索しようとします。脆弱性が存在するホストは残念ながら多く、Android、iOS、Mac OSX、Windowsのシステムを始めとする、Bluetooth対応の全デバイスが対象になると考えられます。また、スマートウォッチ、フィットネストラッカー、エレクトロニクスシステム、その他のBluetooth対応デバイスなどの多数のIoTデバイスにも脆弱性が存在する可能性があります。

これらの脆弱性は、Bluetooth標準規格そのものではなく、Wi-Fi/Bluetoothハードウェアコントローラチップに存在する脆弱性であり、次のような多数のCVEと勧告が含まれます。

  • LinuxカーネルRCEの脆弱性 - CVE-2017-1000251
  • Linux Bluetoothスタック(BlueZ)情報漏洩の脆弱性 - CVE-2017-1000250
  • Android情報漏洩の脆弱性 - CVE-2017-0785
  • Android RCEの脆弱性1 - CVE-2017-0781
  • Android RCEの脆弱性2 - CVE-2017-0782
  • AndroidのBluetooth Pineapple - 論理的な脆弱性 - CVE-2017-0783
  • WindowsのBluetooth Pineapple - 論理的な脆弱性 - CVE-2017-8628
  • AppleのLow Energy Audio Protocol RCEの脆弱性 - CVE-2017-14315

これらの脆弱性のエクスプロイトの証拠が現段階で見つかっているわけではありませんが、明らかになっていない概念実証(POC)攻撃がすでに存在する可能性があります。現状ではセキュリティ研究者によるこのテクノロジーの調査が十分とは言えないため、Bluetooth実装を標的とする攻撃が見つかるのは、少し先になるのかもしれません。

この脅威ベクトルの影響は極めて大きく、あらゆるBluetooth対応デバイスに、BlueBorneや類似するBluetoothを標的とする攻撃に悪用される恐れのある、多数の脆弱性が存在する可能性があります。さらに深刻な問題は、Bluetoothは、ほとんどのネットワークセキュリティツールの監視・検査対象の通信プロトコルではないため、侵入検知システムなどの従来のセキュリティデバイスでBlueBorne攻撃が検知されない可能性が高い点にあります。

スマートフォンやPCだけでなく、スマートテレビやエンターテインメントシステム、スピーカー、ヘッドホン、スマートカーデバイス、さらには家庭用セキュリティシステムなどの世界中のBluetooth搭載IoTデバイスが感染する恐れがあります。また、このエクスプロイトは、Bluetooth通信を使用する一般ユーザー向け製品だけでなく、Bluetoothテクノロジーを使ってネットワーク接続する多くの商用IoTデバイスにも影響する可能性があります。残念ながら、この脆弱性の正確な規模と深刻さは、現段階ではほとんど分かっていません。

BlueBorneマルウェアは、Bluetooth対応デバイスをスキャンして、関連する脆弱性が存在するかどうかを調べます。そして、標的が特定されれば、10秒もかからずハッキングが完了し、侵入にあたっての、標的デバイスによる接続要求の承認も必要ありません。デバイスが感染すると、攻撃者によってデバイスで任意のコマンドが実行され、データにアクセスして不正取得されてしまう恐れがあります。この攻撃はさらに、脆弱性が存在する他のBluetooth対応デバイスを探す行動を直ちに開始し、拡散し続けます。

FortiGuard Labsでは、Bluetoothデバイスがネットワークセキュリティデバイスのキルチェーンに含まれることは少ないものの、BlueBorneの潜在的に強力である配信メカニズムを考慮すれば、多段階型攻撃の第一段階でBluetoothのいずれかの脆弱性が悪用され、その後に、標的デバイスがランサムウェア、リモートエクスプロイトキット、あるいはその他の危険なファイルなどの追加マルウェアを感染させる段階へと移ると予想しています。幸いにも、これらの潜在的な第2段階の攻撃のほとんどの行動(特に、C&Cサーバーのアクティブ化やその後の通信)については、ネットワークやエンドポイントのセキュリティデバイスで検知できる可能性が高いと考えられます。このような攻撃ベクトルの存在を示す実際の証拠は見つかっていないものの、何人ものセキュリティ研究者が、概念実証(POC)のエクスプロイトが実験環境にすでに存在するか、存在しないとしても簡単に開発できるはずだと主張しています。

どのような対策が可能か

自分自身、そして、自分のBluetooth対応デバイスを保護するには、次の3つの対策をすぐに実施する必要があります。

  1. 絶対に必要である場合を除き、デバイスのBluetoothを無効にする。使うときだけオンにし、使い終わったらすぐにオフする。
  2. 自分のBluetoothデバイスや自分のネットワークに接続しているBluetoothデバイスを特定する。Bluetoothデバイスの製造元からのアップデートの公開に常に注意する。
  3. アップデートが公開されたらすぐにシステムにパッチを適用する。Apple iOSについては、2016年にiOS 10リリースで修正されており、Microsoftは、7月にWindowsのパッチを公開しており、Googleは現在、パッチの配布に取り組んでいるとされている。

ただし、BlueBorneのパッチがまだ公開されていないLinuxが採用されているIoTデバイスが数多く存在します。そして、たとえパッチが公開されたとしても、多くのIoTデバイスには、アップデートを配布したり受け取ったりする仕組みがありません。また、そういった仕組みがあったとしても、ユーザーがそれに気付いたり、デバイスをアップデートしたりすることがほとんどないことも、大きな問題です。


フォーティネット、IBMとの提携関係を拡大: IBM Bluemixのクラウドプラットフォームへの製品提供により、オープンかつスケーラブルなクラウドセキュリティソリューションが実現

フォーティネットとIBMの提携関係は長年にわたりますが、2017年9月12日の発表内容(英文)により、グローバル企業のクラウド採用をリードし、推進しようという両社の共同の取り組みにおける重要な節目が新たに刻まれました。セキュリティゲートウェイ、侵入防止、Webアプリケーションセキュリティなどの仮想ファイアウォール機能を豊富に備えるFortiGate仮想アプライアンスがIBM Cloud for VMware Solutionsに組み込まれ、IBM Cloudのポータルを通じて第4四半期からご利用可能になります。このソリューションにより、IBM Bluemixのワークロードに対する包括的なセキュリティが提供されます。さらにパブリッククラウドとプライベートクラウドとの間でのDevOpsを拡張し、透過的に運用上のスケーラビリティを向上します。

世界中の企業のオンプレミスデータセンターは、VMwareのソリューションに大きく依存してきました。そのVMwareがIBM Cloudとタイアップした結果、親和性の高いVMwareクラウドテクノロジーによるハイブリッドクラウドを通じて、セキュリティ面と運用面の両方でシームレスに拡張できるようになったのです。FortiGate VMは、VMwareのvSphereおよびNSXに長年対応してきましたが、このたびIBM Cloud for VMware Solutionsにも対応しました。これにより、IBM Bluemixのお客様はエンタープライズワークロードについて、アプリケーションの可用性と運用上の即応性だけでなく、VMwareプラットフォーム用に最適化された有効なセキュリティも確保できるようになったのです。つまり、FortiManagerやFortiAnalyzerをはじめとするフォーティネット セキュリティ ファブリックソリューションにより、一元管理機能やポリシー制御、最新の脅威分析機能を完備した、エンドツーエンドのクラウドセキュリティソリューションが実現することになります。

IBM Cloud for VMware Solutionsというハイブリッドクラウドを通じてアプリケーションのモビリティを促進することにより、プライベートクラウドとパブリッククラウドとの間で運用上の問題が生じにくくなります。

フォーティネットのクラウド、キャリア、および戦略的サービスプロバイダ事業担当バイスプレジデント、Matt Pley(マット・プレイ)は、次のように述べています。

「企業では、自社のデータセンターのアプリケーションやワークロードをハイブリッドネットワーク環境に移す事例が増えています。そこで最優先課題となるのは、セキュリティポリシーや可視性を着実に維持することです。フォーティネット セキュリティ ファブリックという仮想化ソリューションがIBM Bluemixのクラウドプラットフォームにも採用されたことで、IBMと当社との共通のお客様は、シームレスかつ包括的なクラウドセキュリティソリューションのメリットを享受できるようになります」

このブログに関連するIBMのBluemixのブログ(英文)本ブログの内容に関する詳細なプレスリリース(英文)も併せてお読みください。

フォーティネットのハイブリッドクラウド向けセキュリティソリューションの詳細は、こちらをご覧ください。