A10 Networksの最近の調査によると、セキュリティ担当者の41%がSSL通信を利用した攻撃を受けたと回答しています。また多くのマルウエアもSSLの通信を前提とした攻撃に変わりつつあります。
このSSL通信による攻撃は何が問題なのでしょうか?
これは通信経路の途中の段階で悪意ある通信を遮断することが難しくなるということです。多くのセキュリティ製品の中には通信内容を分析してサイバー攻撃を検知する機能があります。しかし、通信が暗号化されてしまうとその中身から悪意ある通信を判別することができません。つまり、暗号化を解除できる通信の末端であるサーバでの検知がさらに重要になるということです。
しかし、これではサーバに大きな負担がかかってしまいます。
攻撃検知を可能とするセキュリティ製品(IDS/IPS)を効果的に利用するためには、サーバにデータが到着する前に暗号化を解除することが有効です。例えば下記のようにSSLアクセラレータなどを利用することです。
[外部]—>[SSLアクセラレータ]—>[IDS/IPS]—>[サーバ]
このような構成の場合、暗号化の解除はすべてSSLアクセラレータで行なわれ、次にIDS/IPSで攻撃の検知を行います。そのあとで問題のないデータだけがサーバに届きますので、大きくサーバの負担を少なくすることができます。
一部のクラウドサービスでは既にこうのような構成を簡単に組むことができるようにメニュー化されているところもあります。今後、多くのクラウドサービスが対応していくことでしょうから、このようなセキュリティ対策を念頭において、クラウド利用をご検討いただければと思います。