|
 |
 |
 |
 |
 |
 |
 |
 |
 |
|
Check PointシュエッドCEO、「セキュリティプラットフォームの提供に取り組む」
|
 |
|
|
ファイアウォールで利用される「ステートフル・インスペクション」技術の開発者であり、セキュリティ保護のための「ファイアウォール」の技術を確立したことで知られるCheck Point Software Technologies(以下、Check Point)の創業者、ギル・シュエッドCEO。今回は、セキュリティプラットフォームを確立し、提供することに注力しているというシュエッド氏に、Check Pointのセキュリティ戦略と今後の方針について聞いた。

|
Check PointのCEO、ギル・シュエッド氏
|
―Check Pointの最新の戦略はどのようなものになっていますか?
シュエッド氏
Check Pointの最新の戦略では、ITインフラだけではなく、データのセキュリティをいかに高めていくかという点に力点を置き、“Unified Security Infrastructure”(統合されたセキュリティ・インフラストラクチャ)の確立を目指しています。このインフラにより、ユーザー企業はさまざまなセキュリティ関連の「ポイントソリューション」を効率よく展開し、一元管理でき、さらにコストを削減することも可能になります。
―データの保護とは、具体的にどのような技術を指していますか?
シュエッド氏
データの保護には、さまざまな手法が考えられます。Check Pointがすでに着手しており、今年製品化した手法としては、PCやモバイルデバイスに格納されている情報を、暗号化技術を使って保護していくというものがあります。企業のITシステムの内部で情報保護が行われていたとしても、PCやモバイルデバイスに格納された情報が存在する以上、それが失われた場合のことを考えて備えておく必要があるわけです。そのためには、適切な暗号化技術の利用が必要になると考え、暗号化製品を投入しています。
また今後もさらに製品を追加し、提供可能な保護手段の幅を広げていく計画です。たとえば、ネットワーク上を飛び交っている情報自体を精査したり、何らかの攻撃が懸念される場合には攻撃が行われる前に先回りして情報をブロックすることを試みるなどの手法も考えられます。
―それは、どのような特徴を持つ技術でしょう?
シュエッド氏
モバイルデバイスでのデータ暗号化技術はあらゆるユーザーにとって有用なはずですが、当初は企業ユーザー向けに提供を開始しています。Check Pointが提供する暗号化技術は実装も比較的容易なもので、さまざまなデバイスに組み込めます。企業で運用する際の使いやすさにも配慮しており、ユーザーがパスワードを忘れてしまって復号化できなくなってしまった場合などにも管理者が適切な対応を取れるようにしています。
大企業ではユーザー数が多いため、リカバリのプロセスを高速化する必要がありますし、リカバリ作業自体も簡単でなくてはいけない。Check Pointの暗号化ソリューションは、こうした大企業ユーザーのニーズを踏まえて開発されています。運用管理に関して高度なマネジメントツールが提供されており、暗号鍵の紛失の際の回復や、その他さまざまな問題が発生した際の修復機能が提供されます。単に暗号技術のみではなく、システム全体のセキュリティを考える中で暗号化技術を利用している、という点が重要なポイントですね。
―セキュリティプラットフォームの実現とは、具体的にはどのような取り組みを意味していますか。
シュエッド氏
現在世界にはいわゆる「セキュリティ企業」が600社以上存在し、製品やテクノロジーを提供しています。これらの企業と同じものを同じように提供しても意味がないので、Check PointはITセキュリティという観点からインフラの管理を可能にするプラットフォームを提供し、ほかのセキュリティ製品をそのプラットフォーム上で組み合わせて利用できるようにすることに取り組んでいます。
Check Pointのセキュリティ製品には、すでにさまざまな機能が組み込まれています。たとえば、認証デバイスへの対応があります。ファイアウォール製品などでは、認証デバイスとして他社が提供する生体認証などのさまざまなハードウェアを利用できますが、これはつまり、他社の技術を「Check Pointのセキュリティプラットフォーム」に組み込んで利用する具体例だと考えてよいでしょう。
Check Pointの製品はオープンな接続性を確保しており、ユーザーが望めば外部のさまざまな技術と組み合わせて拡張できるようになっています。これこそが「プラットフォーム」としている重要なポイントだと考えています。
また、Check Pointでは“Unified Solution”の実現に取り組んでおり、業界で唯一の“Centerised Managed Software”を提供している企業でもあります。例えば、Check Pointのソフトウェアは単一のアーキテクチャで構成されています。競合他社の中には、相互の接続性が備わっていないような複数のコンポーネントを販売している例もあるようですが、Check Pointは共通のアーキテクチャに基づいて、プラットフォーム上で統合可能な製品を提供しているのです。
管理面もそうです。ここ数年のトレンドとして「一元化された管理の重要性」が認識されてきましたが、競合他社は「一元化された管理」の実現方法が分からなかっただけではなく、そうしたニーズがあるということにも気づいていなかったように思います。Check Pointはこのニーズをいち早くつかみ、かつそれを実現することができたわけです。これが、Check Pointがこの分野のマーケットリーダーである理由にもなっています。
―では、日本市場について何か特別な取り組みを考えていますか?
シュエッド氏
インターネットという観点では、全世界でほぼ同じ技術が利用されている状況ですし、要件が国によって極端に異なるわけではありません。しかしながら、日本にはほかの国に比べてもユニークといえる特徴があることもまた確かでしょう。日本のユーザーは、新技術の導入サイクルが他国のユーザーとは異なっており、新技術を取り入れる際に要求する要件が厳しい傾向があります。
製品が基づく基本的なテクノロジーは全世界で共通ですが、日本市場では日本向けにローカライズされた製品を投入することになります。とはいえ、日本市場にのみ特別な製品を提供するということは考えていません。
―日本でのエンドポイント暗号化はどう推進するのでしょうか?
シュエッド氏
エンドポイントの暗号化に関しては、日本ではエンドポイントに暗号化技術を導入しているユーザーは多くないようです。しかし、エンドポイントの保護は今後積極的に取り組む必要がある分野であることは間違いありません。その意味では、日本市場には大きなチャンスがあります。モバイルデバイスに格納されたデータの安全性を確保するための取り組みはまだ初期段階であることは間違いなく、市場はまだ未成熟です。だからこそ潜在的な成長余地はかなり大きいと見ており、積極的な投資を行っています。
―最後に、今後に対する見通しを教えてください。
シュエッド氏
Check Pointは過去14年にわたってITセキュリティに取り組んでおり、少なくとも今後10年はそれを継続するつもりです。これは実は極めて重要なことなのです。「ITセキュリティを手がけている」と表明する企業は多々あるのですが、それらの中には事業継続が困難になったり、他社に吸収されたり、企業自体のアイデンティティを失ったり、事業のフォーカスを変更したりといった事態に陥る例が珍しくないのが実情です。しかし、Check Pointはユーザーが安心して製品やテクノロジーを利用できるよう、今後も継続的に事業を続けていくことを表明していますし、過去14年の実績がそれを裏付けてもいるわけです。
Check PointはITセキュリティの分野でのリーダーであり続けています。事業で成功を収めているからこそ、「ITセキュリティに特化した企業」であり続けることが可能になっています。消滅してしまったITセキュリティ企業の多くは短期的な視野しか持っていなかったように思うのですが、Check Pointは長期的な視点に立って「ITセキュリティに特化していく」という強い意欲を持って事業を推進しています。
■ URL
Check Point Software Technologies
http://www.checkpoint.com/
( 渡邉 利和 )
2007/12/07 00:00
|
|
|

|
 |