ポッドキャスト:アイデンティティ認識型プロキシ、VPN、事業継続性

概要

Akamai の Security Strategy 担当 CTO である Patrick Sullivan が「Risky Business」ホスト、Patrick Gray と対談します。情報セキュリティの専門家必聴のポッドキャストです。アイデンティティ認識型プロキシについて、外部ユーザーに新たに提供される社内アプリケーションの数が増加することによるその影響の拡大、過去数週間に Akamai のネットワーク上で確認された事実について 2 人が議論します。

Akamai は世界中の企業に、リモートワーカーの安全確保と管理のための支援を提供しています。

原稿

Patrick Gray 氏:
こんにちは、Risky Business ポッドキャストの Soap Box エディションへようこそ。Patrick Gray です。Risky.biz の今回の Soap Box ポッドキャストは、スポンサーの主催です。つまり、今日出演してくださるのはスポンサーの方です。もちろん、興味深いお話をしてくださるスポンサーを選んでご出演いただいているので、皆様にお楽しみいただけると思います。

今回の Soap Box ポッドキャストは Akamai の提供でお送りします。Akamai がポッドキャストのこの枠を予約したのは去年です。あれから数か月、世界は未曽有の状況へと様変わりしました。Akamai もその危機的状況の真っ只中にいます。今、明らかに大きなシフトが起きています。自宅待機を強いられた多くの人々がインターネットを使用しているため、そのトラフィックは膨大になっています。この状況に対応するために、Akamai は懸命に取り組んでいます。

CDN や DDoS の緩和を提供する Akamai は、最も早くアイデンティティ認識型プロキシの提供を開始した会社の 1 つでもあります。今では多数の組織がアイデンティティ認識型プロキシを使用して、新規の外部ユーザーに社内アプリケーションを提供しており、現在の状況ではその実装が急務となっています。当然ですが、今回のポッドキャストではそのことについて触れます。このアプローチには、全員に VPN アクセスをプロビジョニングして LAN の中に組み込み、自由にアクセスさせるのと比べて明らかな優位性があります。後でお話がありますが、アイデンティティ認識型プロキシは、社内アプリケーションなど、ブラウザーからアクセスするものすべてを提供するのに優れた方法です。

[00:01:45.29]
ただし、Thick クライアントアプリケーションなどの非 Web ベースのアプリケーションでは少し複雑になります。それについても後で触れます。その他にも、これらのタイプのプロキシを使用することには利点があります。つまり、VPN 集線装置では、自社の VPN ゲートウェイ、自社の VPN 集線装置となるため、DDoS 攻撃を受けやすくなりますが、Akamai に攻撃を仕掛けるのは、かなり困難です。オフラインに陥れて、身代金を要求するのは難しいでしょう。今回のインタビューでは、そのすべてについてお聞きします。悲しいことに、現在の危機的状況が続けば、VPN ゲートウェイを攻撃して身代金を要求するという事例が発生すると思われます。それらすべてについて話してくださる方をご紹介しましょう。

今日のゲストは Akamai のセキュリティ戦略担当 CTO、Patrick Sullivan さんです。インタビューに応じてくださいました。まずは、アイデンティティ認識型プロキシとは何かについて話してくださいます。では、Patrick Sullivan さんのお話をお聞きください。

[00:02:38.64]
Patrick Sullivan(Akamai):
アイデンティティ認識型プロキシの中心的な目標は、特権のあるネットワークセグメントからユーザーを外に出すということです。今までに何度も証明されていますが、セグメントを保護するのは難しいのです。そうではなく —

Patrick Gray 氏:
VPN アクセスの考え方とは根本的に違うものですよね?

[00:02:55.41]
Patrick Sullivan(Akamai):
そうです、別のアクセスモデルです。ユーザーがネットワークトポロジーのどこにいるかということをアクセス権の主要な基準にするのではありません。重要視するのはネットワークトポロジーの観点ではないのです。

重要なのはアイデンティティ、つまり強力な認証機能、デバイスのポスチャーです。そして組織における最小限の権限を付与することです。例えば、技術系ユーザーには間接的アクセス権が付与されることになります。プロキシにより、そのユーザーのすべてのリクエストが検査、記録され、ソフトウェアの配信や生産性スイートなどへのアクセスは許可されますが、社内の機密性の高い HR アプリケーションや財務アプリケーションなどには到達できません。技術系ユーザーがアクセスする正当な理由がないからです。

典型的な VPN の場合は、ポートスキャンを実行すると、多数のポートが開いており、悪性の可能性のある多数の IP アドレスがネットワークに接続していることが分かります。そのすべてにリスクがあります。一方、EAA モデルでは、ポートスキャンを実行すると、基本的にはプロキシの IP アドレスを確認できます。このプロキシが、ユーザーのアイデンティティを把握し、その役割にとって正当なアプリケーションへの間接的アクセスを許可します。

[00:04:12.11]
Patrick Gray 氏:
アイデンティティ認識型であり、一種のアプリケーション認識型でもありますね。つまり、ユーザーは Okta シングルサインオン(SSO)への Duo 認証を実行して、LAN に存在するものも含めさまざまなアプリケーションに接続できるように Akamai のアイデンティティ認識型プロキシに要求するわけですね?これは、組織内にあるレガシーアプリケーションを、すぐにはハッキングされない方法で外部に出すということです。まとめるとそういうことですね?

[00:04:42.0]
Patrick Sullivan(Akamai):
まさにそのとおりです。要約すると、小さなソフトウェアをインストールしてアプリケーションを公開するのです。VM で実行するコネクターをご存じだと思います。これは、自社のコロケーションか IaaS プロバイダーかを問わず、アプリケーション内で LAN をホストするようなものであり、コネクターがダイオードとなります。Akamai のモデルでは、インバウンドの接続を受け入れる必要のない極小境界を残します。

そして、アウトバウンドの接続のみを再利用することで、エンドユーザーはネットワークのまさにエッジにあるアイデンティティ認識型プロキシに接続します。これにより、接続が確立される前にまず、強力な認証が保証されます。この認証はネイティブまたはサードパーティーの多要素認証(MFA)のどちらでも構いません。

次に、アイデンティティ情報をどこから取得するかを把握します。IDaaS(サービスとしてのアイデンティティ)やローカルディレクトリーの場合もあるでしょう。そして、最小限の権限を適用し、アプリケーションへの間接的アクセスを提供します。このモデルでは、ユーザーはネットワーク上にはおらず、ネットワーク上の特権もありません。認証されたユーザーでも同じです。誰もが外部にいるのです。これは、企業アプリケーションにおけるラテラルムーブメント(横方向の移動)の脅威全体を減らすことを意図したものです。

[00:05:57.27]
Patrick Gray 氏:
このモデルで私が気に入っているのは、2020 アプローチです。つまり、最新の CASB やリスクスコアによる認証などの優れた機能を使用しながら、レガシーアプリケーションにアクセスするという最新のアプローチです。

そのようなテクノロジーを使えば、おそらく、さらに便利になるはずです。ユーザーが組織外から接続しようとする場合でも、認証の実行と信頼性の判断がさらに的確にできるようになるでしょう。

しかし実際はどうでしょうか?このようなテクノロジーの問題として常にあるのは、必ずしも言うほど簡単なことではないということです。すべてが自動的に実行されるわけではありません。今話しているこの製品は、もう 4 年も前から Akamai のポートフォリオにありましたが、現在ではさらに競争が激しくなっています。Microsoft や CloudFlare、F5 などが、同様の製品でしのぎを削っています。その製品が簡単に使えることを、なぜアピールされないのですか?Akamai では過去数週間のうちに多数のプロジェクトを開始されたと思います。それらのプロジェクトについて教えてください。

[00:07:06.84]
Patrick Sullivan(Akamai):
ええ、確かに忙しくしています。今後は、「インターネットを企業 WAN として使用して、セキュリティをアプリケーションレイヤーに移動したい」と意欲的に語る組織と話すことが多くなるでしょう。今の 2020 年の状況においては多くの人が、好むと好まざるとにかかわらず、リモートアクセスの拡張がアクセスモデルの重要な部分になっていると認識していると思います。

Akamai にとって鍵となるのは、最もキャパシティの大きいネットワークエッジでリクエストを受け取ることが可能な独自のプラットフォームを基盤にして、アクセスモデルを構築していることです。20 年以上にわたって、エンドユーザーのパフォーマンス、可用性、スケールなどのために、トランザクションの高速化に取り組んできたからこそできることです。また、ポートやプロトコルをサポートしています。Web アプリケーションや RDP のみをサポートするだけでなく、同じモデルで任意のポートやプロトコルをサポートします。

[00:08:04.68]
Patrick Gray 氏:
そこが面白いところです。すべてが Web に集約できるなら、Web プロキシに集め、CASB ブローカーに結び付けることができますよね?Web ですべてを提供できればとても簡単です。しかし、レガシーの Thick クライアントのエンタープライズアプリケーションに対応するところからすべてが難しくなるのですね?そこが最も大きな障壁になるのだろうと想像します。どうでしょうか?

[00:08:31.97]
Patrick Sullivan(Akamai):
だね ええそうなりますね。まず Web アプリケーションや RDP アプリケーションを考えることになります。これらは最近では簡単に扱えるからです。ところが、30 年や 40 年も使用している Thick クライアントのアプリケーションでは、旧式の認証方法にしか対応していないため、しばしばそのようなクライアントはエンドポイントに持っていき、旧式のポートやプロトコルをインターセプトして、他の認証プロトコルの観点から適切な言語を使用して内部で通信し、クライアントにはなるべく SAML フロントエンドを提供するようにします。つまり、その複雑さの一部をプロキシの内部に隠すのです。プロキシによってセッションが 2 つに分けられ、プロキシ内外の誰もが満足するようになっています。

[00:09:23.42]
Patrick Gray 氏:
RDP セッションウィンドウを提供するようなことは考えていますか?ウィンドウからアプリケーションにアクセスして、ユーザーに表示するようなものです。または、Thick クライアントをネットワーク外のエンドポイントに持って行って、プロキシを通じてトンネルで接続することを考えているというのは本当ですか?煩雑なようにも思えますが。

[00:09:47.14]
Patrick Sullivan(Akamai):
レガシーアプリケーションについては、Thick クライアントの場合、そのクライアントを維持したい場合もあるでしょう。また、実行可能な代替手段である場合は、RDP をブラウザーウィンドウに表示することもできます。アーキテクチャに柔軟性があるため、採用したいアプローチによりますね。

[00:10:05.76]
Patrick Gray 氏:
だね ええこれまではどのような種類のアプローチが取られてきましたか?それらの企業は今どのように実行していますか?現在実行中のプロジェクトもあると思います。

[00:10:16.39]
Patrick Sullivan(Akamai):
ええ、あります。テレワークが増えている中で、このモデルを検討する人々は急激に増えています。リモートアクセス戦略を見直す必要が生じているのです。今ある戦略を加速させるケースもあるでしょう。または、リモートアクセスの急増に対応するために、VPN で対応してきたことを補完するよう取り組んでいるところもあります。企業のデータセンターの限られたキャパシティから生じるボトルネックを回避する必要があるからです。簡単な方法は、使用量ベースでキャパシティを使用できるクラウドモデルを利用することです。ユーザーの何割がリモートアクセスで接続するかを計画する必要は必ずしもありません。このモデルでは、キャパシティプランニングは大きな課題にはなりません。

[00:11:11.88]
Patrick Gray 氏:
次に、DDoS について話しましょう。この攻撃は以前からありますが、Akamai の特徴、つまり Akamai のエッジに接続し、それからネットワークのコアへと進む方法では、DDoS 防御が最初から備わっていると言えるのではないでしょうか?攻撃しようとしても、アクセスがエッジでブロックされるわけですから。Akamai は大規模なため、攻撃するのは非常に難しくなりますね。

Patrick Sullivan(Akamai):
だね ええ在宅勤務が増え、娯楽も家で楽しむしかない現状では、トラフィックは増える一方です。

アウトバウンドのトラフィックについては、去年の第 1 四半期では、1 秒あたり 70 テラバイト近くでした。それが今年の第 1 四半期には、1 秒あたり 160 テラバイト近くとなっていました。これはアウトバウンドのトラフィックですが、インバウンド側のことを考えると、Akamai には DDoS を吸収するだけの大きなキャパシティがあります。

また、リモート・アクセス・ソリューションを保護する必要がある場合には、BGP でのルーティングをインターセプトすることもできます。どのようなリモート・アクセス・スイートを使用していても、そこに入ってくるクリーンなトラフィックから DDoS を取り除くことができます。現在のビジネスにおいてはリモートアクセスが極めて重要なため、このようなことは間違いなく誰もが心に留めています。

Patrick Gray 氏:
だね ええ今 Akamai は大量のトラフィックにアクセスしていますよね?Akamai では大量のトラフィックを確認しているはずです。現状はどうですか?多数の攻撃が見られたり、攻撃者のふるまいに変化は見られますか?攻撃はドロップされていますか?今起きていることで何か気になることはありますか?

Patrick Sullivan(Akamai):
いつもと同じです。全体として、攻撃は持続していると言っていいでしょう。テクニックの一部は変化しているようです。今の危機的状況をフィッシングのえさにして、マルウェアを配信しているという報道が多く見られます。知識が豊富なセキュリティチームとよく話をしていますが、彼らは攻撃者の視点で考えています。

すでに公開されているレポートでは、リモートアクセスに頼っている一部の企業は攻撃を受けているとのことです。しかし、大多数はプロアクティブに対応しています。リモートアクセスを大いに活用している今、組織はアタックサーフェスがどのようになっているかについて理解しようと努めています。アタックサーフェスについて見直す必要があるか、脅威を防止またはブロックするためにどのようなツールを採用しているかなどを確認しています。最近の数週間で取り組んでいることは、このようなことです。

Patrick Gray 氏:
そのような取り組みから、ビジネスの運営方法に関して何らかの良い結果が生まれると思われますか?1 年後にはいろいろなことが変わっており、また変わり続けていると思います。悪い結果となっていることもあるでしょう。悪い結果となっていることが多いと思いますが、良い結果となっていることもあるはずです。私たちが取り組んでいる中で、プラスの影響を与えるものがあるとお考えですか?組織の運営方法への影響です。テクノロジーだけでなく、さらに広く捉えた場合です。今は大きな変化がもたらされるときであると感じます。

Patrick Sullivan(Akamai):
そのとおりですね。テクノロジーについては、多くの組織がゼロトラスト・アクセスと呼ばれているものへと向かっていると思います。セキュリティに関してすでに長期的な構造として組み込まれているそのような意思決定が、加速される可能性があります。これはプラスの影響だと思います。人々がこの厳しい時期を乗り越えて、リモートアクセスの観点から明らかに生産性を高められれば、システムはさらに堅牢になっていくでしょう。それは、短期的には IT 部門を悩ませることになりますが、結果的には利点になるのだと前向きに考える必要があります。

Patrick Gray 氏:
現在目にしている現象は、在宅勤務をしていなかった人々が在宅勤務をしているということです。多くの組織では、Chromebook を多数購入したり、ラップトップを一新するなどして、新しいハードウェアの供給を確保しています。ハードウェアの獲得に奔走しているわけです。そこで私が思うのは、多くの人が自分自身のハードウェアやシステムを使用して会社のリソースにアクセスするようになるだろうということです。今、そのようなことが起きていますか?そのようなことをよく耳にされますか?

Patrick Sullivan(Akamai):
ええ、そう思います。ですから、オフィスにあるマシンなどに RDP を導入したいという要望が多く聞かれます。私が思うに、ここでアイデンティティ認識型プロキシにとって要となるのは、状況に応じてセキュリティに関する意思決定を行う機能です。

そして、その一部は、先ほどお話したように、ユーザーのアイデンティティであり、特定のアプリケーションへのアクセスが必要です。ただし、それと同時に、それ以外の意志決定も必要になります。
  - 「オペレーティングシステム(OS)のファイアウォールが解除されている状態でデバイスからのアクセスを許可する場合、それをパッシブまたはアクティブのどちらで許可するのかなど、デバイスのセキュリティ対策をどうするのか?」
  - 「在宅勤務ポリシーに関する HR からの通知などで、アクセスを許可するのか?その場合、機密性の高い財務アプリケーションであれば、その時点でアクセスを許可できなくなるかもしれません」

Patrick Gray 氏:
つまり、ユーザーは BYOD から企業リソースへのアクセスをプロビジョニングしているので、それらのデバイスについて Akamai ではシステムの健全性を何らかの方法で測定しているということですね。

[00:16:29.45] そのようなシステムでクライアントを実行していない場合は、どのように対応しているのですか?Duo では、ブラウザーエージェントの文字列をキャプチャーして、それをプロキシとしてシステム全体の健全性を確認していますが、Akamai のアプローチはどのようなものですか?これと同じようなものですか?

[00:16:42.83]
Patrick Sullivan(Akamai):
はい、そうです。もしクライアントがない場合は、パッシブになるでしょうし、そうなると、スプーフィングできるのは間違いありません。クライアントがあれば、そこにアクセスして、変化の状況についてより正確に理解することができます。ですから、クライアントを導入できることは、状況を深く掘り下げて、理解を深めることにつながります。クライアントがなければ、セッションで散見されるパッシブエレメントを使用することになります。

[00:17:08.3]
Patrick Gray 氏:
従業員が所有するハードウェアに Akamai のクライアントをインストールさせている顧客はいますか?今はそのような状況でしょうか?

Patrick Sullivan(Akamai):
企業ではそのような意志決定をしなければならない状況だと思います。ただ、モバイルデバイス管理(MDM)を積極的に推進しているかは疑問です。それほど多くは見られないからです。現時点では、従来のマネージド型とアンマネージド型を比較しているのだと思います。

Patrick Gray 氏:
ですが、MDM を推し進めるとしても、その前に、MDM を実際にユーザーの個人用デバイスにインストールする必要がありますよね。もし私が従業員なら、Akamai クライアントを自分のハードウェアにインストールすることになりますが、MDM をインストールする方法がないわけです。

Patrick Sullivan(Akamai):
はい。だから導入しているところは少ないのです。それに、多くの企業では、モバイルデバイスにすでにインストールされています。ただし、個人のワークステーションとして使用するデバイスを MDM で管理するという点では、まだ大きな変化が見られません。

[00:18:04.66]
Patrick Gray 氏:
では、現時点でうまく行っていると思いますか?Akamai のこれまでのケーススタディを見てどう思われますか?組織では在宅勤務へとすばやく方向転換することを余儀なくされましたが、Akamai のテクノロジーはそれをどのように可能にしたのでしょうか?たとえば、企業が真っ先に移行できたのは何でしたか?

[00:18:18.86]
Patrick Sullivan(Akamai):
はい。そういう意味では、Web アプリケーションだと思います。通常、ユーザーはまずそこに手をつけます。ですから、最初にそこから始めれば、移行がぐっと加速するわけです。ただ、シック・クライアント・アプリケーションの場合は、それより若干時間がかかります。

[00:18:31.92] 一般にそれはプロジェクトの 2 番目のフェーズに相当するもので、より透明性の高い Web や RDP タイプのアプリケーションの移行で即効性が得られた後に続くものです。

[00:18:43.73]
Patrick Gray 氏:
では、シッククライアントに固執するのはなぜですか?シック・クライアント・ソフトウェアを実際にエンドポイントにインストールして、そのエンドポイントでネットワークリソースへのアクセスをプロビジョニングすることで、エンドポイントから直接エンタープライズのネットワークにアクセスし、シック・クライアント・アプリケーションを機能させるのに必要なものにアクセスするという別のアプローチですよね。それも 1 つの方法だと思いますが、もう 1 つの方法として私が勧めるのは、先ほどの説明にあったように、何らかの RDP ゲートウェイを設定して、そこでクライアント認証を行い、そこからシック・クライアント・アプリケーションの認証へと進める方法です。

[00:19:21.23]
それには、どのくらいの時間がかかりますか?うまく機能して、即効性があるような統一されたアプローチはありますか?それとも、これはケースバイケースで対応するだけのもので、実際にはかなり手間がかかり、何らかの開発作業が必要になるものですか?あるいは、RDP のような変換レイヤーへの移行の準備ができていれば、いたって簡単に実行できるというケースでしょうか?その場合も設定には若干の時間がかかるということですか?

[00:19:44.63]
Patrick Sullivan(Akamai):
ご存知のように、組織によってその対応方法はさまざまですが、クライアントアプリケーションをマネージドデバイスにインストールしているケースが多く見られます。これは、最も多く見られる戦略です。

[00:19:56.66]
Patrick Gray 氏:
ということは、それが最速で移行できる方法ということですね?

Patrick Sullivan(Akamai):
はい、そう思います。少なくてもマネージドデバイスについてはそうです。

[00:20:01.64]
Patrick Gray 氏:
さて、このインタビューの冒頭で、Akamai のネットワーク全体でトラフィック量が昨年と比べて大幅に増加したと述べられましたが、

[00:20:11.21] 実際にはどのような状況なのでしょうか?それに対応するために、Akamai ではキャパシティを大幅に増やす必要があったと思うのですが。それに、Akamai はクラウドリソースをスピンアップするような組織ではありません。実際、独自のハードウェアを運用する会社ですし。では、Akamai の観点からすると、このような危機のさなかに追加のリソースをすべてスピンアップしようとすることをどのように捉えていますか?

[00:20:35.09]
Patrick Sullivan(Akamai):
はい。実は、キャパシティの大幅な増強を進めていたんです。今年は多数の OTT 動画サービスがスタートします。トラフィック増加の一番の要因です。さらに、大統領選挙やオリンピックなど、トラフィックのピークイヤーでもあります。こうしたすべてがトラフィック増加の大きな要因になります。当社はこの事態に備えて、かねてから対策を進めていました。これは事業活動の一環です。OTT リリースで予想されるトラフィック、ならびに今後のゲームリリースや同様のイベントに備えてキャパシティを拡大していきます。

[00:21:18.89]
Patrick Gray 氏:
基本的には、追加のキャパシティを確保しているということですが、DDoS 攻撃に対する余剰分をはき出すことで、キャパシティを増強しているという見方もできます。いかがですか?

[00:21:31.67]
Patrick Sullivan(Akamai):
トラフィックには対称的な側面があります。たとえば、銀行の残高を確認したり、e コマースを利用したり、OTT サービスを利用したりといったケースがありますが、これらはアウトバウンドです。インバウンドはかなり少なくなります。ある意味、当社のように対称なプラットフォームを導入する場合、インバウンドは無料ランチのようなものです。つまり、出口側にピークを設けることで、そうしたトラフィックを吸収する入口が大量に得られるわけです。しかし、ご指摘の点については、DDoS の脅威だけでなく、多くはイベントとして発生するピーク・トラフィック・フローを想定して常にプラットフォームを構築し、良好な状態を保つようにしています。

[00:22:15.02] Patrick Gray 氏:Akamai は、CDN の草分けであり、DDoS 緩和を実現した企業として有名ですね。

[00:22:22.49]
しかし、Akamai には長い歴史があります。Facebook や Facebook 画像をホストしていた時代もありましたよね。今も継続しているのか分かりませんが、Akamai にはそうした歴史もあります。しかし、今では、膨大な数の事業を手がけているように見えます。Akamai のビジネスとは何でしょうか?多くの事業に参入しているようですが、主たる事業は何でしょうか?上位 3 つか 4 つに絞るとしたら、何が考えられるでしょうか?

[00:22:47.09]
Patrick Sullivan(Akamai):
当社の事業は、3 部門で考えることができます。1 つ目は CDN です。2 つ目はダイナミック Web アプリケーションの加速でしょう。

[00:22:58.79] そして、3 つ目がセキュリティです。Web アプリケーションの保護、DDoS、API 保護、さらに先ほど説明したアイデンティティ認識型プロキシモデルです。いずれも 10 億ドル規模を投資しており、中でもセキュリティが一番の成長株です。現在の傾向が続き、この成長が続く限り、近いうちにセキュリティが最大の事業になるでしょう。

[00:23:29.03] つまり、私たちの認識では、Akamai はセキュリティ企業ということになります。

[00:23:34.94] ということは、すでに世界最大のセキュリティ企業の 1 つだと言えますね。とても興味深いのですが、10 億ドルをすでにセキュリティに投資しているのであれば、どのような成果を期待できるでしょうか?情報セキュリティ企業の視点による成果ですよね。他にどのようなサービスを立ち上げる予定ですか?メール配信、メッセージングセキュリティに参入し、次は何が登場しますか?

[00:23:59.6]
Patrick Sullivan(Akamai):
そうですね。Web アプリケーションにはかなり注力しています。Akamai で最も有名な分野だと思います。

[00:24:07.33] Web アプリケーション保護の取り組みは今後も拡大していきます。現在のシフト傾向として、クライアントを Web サプライチェーンの対策へと導いています。つまり、モダンな Web アプリケーションです。確かに、一部のコールはデータセンターに戻りますが、コールの半数はサードパーティーのウィジェットに誘導されます。いわゆるフォームジャッキングです。これは 2020 年に登場する新たなサービスであり、クライアントでのランタイム視点で JavaScript のふるまいを監視します。つまり、Web サプライチェーンから生じる他の一連の脅威に対処する方法です。非常に興味深い分野であり、2020 年はこの分野に重点的に取り組みます。

[00:24:59.02]
Patrick Gray 氏:
なるほどさて、Patrick Sullivan さん、Risky Business on the Soap Box にご出演いただきありがとうございました。この危機的な時期に貴重なお話を伺うことができました。私たちが本当に必要としているこの時期に登場する新たなサービスやプラットフォームなどをご紹介いただきました。

[00:25:16.63] 2020 年、これからの 1 年間、この状況が落ち着いてからの新たな成果に期待しています。沈静化し始めたときに、どのような状況になるか興味深いですね。本日はありがとうございます。また近いうちにお話を聞かせていただきます。

Patrick Sullivan(Akamai):
ありがとうございました、Patrick さん。

Patrick Gray 氏:
Akamai の Patrick Sullivan さんでした。ありがとうございました。そして、Risky.biz の今回の Soap Box ポッドキャストを主催していただいた Akamai に感謝いたします。お楽しみいただけましたか。今週はこれで終わりです。来週はさらなる risky biz でお届けします。それまでは、また。お聞きいただきありがとうございました。