...

クラウド環境におけるセキュリティー 大 西 克 美 2011年11月16日 日本アイ・ビー・エム株式会社

by user

on
Category: Documents
18

views

Report

Comments

Transcript

クラウド環境におけるセキュリティー 大 西 克 美 2011年11月16日 日本アイ・ビー・エム株式会社
クラウド環境におけるセキュリティー
2011年11月16日
日本アイ・ビー・エム株式会社
セキュリティー・エバンジェリスト
大西 克美
渋谷テクニカルナイト
© 2011 IBM Corporation
目
次
クラウド・セキュリティーに対する市場の評価
クラウド・コンピューティングに対する企業の取り組み
IBMが提供するクラウドセキュリティー・サービス
2
2
© 2011 IBM Corporation
 クラウド・セキュリティーに対する
市場の評価
3
3
© 2011 IBM Corporation
2011年、お客様のクラウドへの取り組みが加速
„ 調査対象(IBMイベント出席お客様)の半数以上が、クラウドを実施中
または検討中
„ 半年前の調査と比較して10%以上の伸び
クラウド 実施中
21%
2011年2月
21%
15%
2010年7月
29%
5%
44%
26%
31%
2010年2月
3%
0%
2009年7月
56%
35%
21%
10%
20%
クラウド実施中
30%
24%40%
50%
クラウド実施中+
検討中
60%
56%
クラウド導入検討中
出典: IBM主催イベントにおけるアンケート調査結果
渋谷テクニカルナイト
4
4
© 2011 IBM Corporation
クラウドセキュリティーに対するリスク項目
61%
機密情報が第三者に渡ること
50%
データ違反や損失の脅威
23%
企業ネットワークセキュリティー低下
16%
稼働時間/業務継続性
クラウド提供者の財務力
11%
アプリをカスタマイズできないこと
10%
出典: IBM Global IT Risk Study 2010
渋谷テクニカルナイト
5
© 2011 IBM Corporation
参考)クラウドにおけるリスク項目[ENISAの分類]
利用者
仮想化環境
利用者のコント
ロール困難性
マルチ
テナンシー
他の
クラウド
国境・管轄権をま
たがる稼働
参考リンク:http://www.enisa.europa.eu/
渋谷テクニカルナイト
6
© 2011 IBM Corporation
 クラウド・コンピューティングに
対する企業の取り組み
7
7
© 2011 IBM Corporation
クラウド・サービスの選定ポイント
クラウド環境向き
オンプレミス向き
既存SaaS製品
特殊業務
移行リスク
低コスト
運用委託
季節業務
高機密情報
利便性
高応答性
【ポイント】
●企業として共通化した尺度が必要
●各要件の優先順位を決めておく(天秤の重りの重さに当たる)
●“低コスト” が実現できることも重要な要件
●クラウド環境で提供できない(実績がない)業務もある
渋谷テクニカルナイト
8
8
© 2011 IBM Corporation
PDCAサイクルにおける「クラウド」の出現
PLAN
ポリシー・規定の見直し
【セキュリティーポリシー策定】
情報セキュリティーに関する基本的な考え方の見直し
●ポリシーの作成(見直し)
●標準・規定の作成(見直し)
●各種ガイドラインの作成(見直し)
●セキュリティー要件の見直し
ACT
【リスク分析・評価】
ポリシー
要求項目とビジネスインパクトの評価
●要求項目の整理
●リスクの抽出と分析
●ビジネスインパクトの分析と評価
●業務インパクトの分析と評価
●基盤システムの分析と評価
リスク分析
クラウド化
セキュリティー
PDCAサイクル管理
監査
既存システムとの統合
DO
【システム設計の見直し】
セキュリティー強化のためのシステムの再設計
●物理データモデリングの見直し
●アクセス権限、認証方法の見直し
●ログ監査機能の強化
●セキュリティー要件と非機能要件のバランス
●管理プロセス、要員教育
設計・構築
CHECK
【セキュリティー監査】
情報セキュリティーの現状を把握
●自己点検による日常的な診断実施
●マネジメントプロセスアセスメント
●システムアセスメント
渋谷テクニカルナイト
9
© 2011 IBM Corporation
ポリシー・規定の見直し
例. ISO27001とのマッピング
2.情報セキュリティー
2.情報セキュリティー
のための組織
のための組織
情報セキュリティーの役割の配
5.物理的及び
5.物理的及び
置や、組織をまたがる情報セ
1.情報セキュリティー
環境的セキュリティー
1.情報セキュリティー
キュリティーの実現の調整にお
環境的セキュリティー
ポリシー
ける管理の枠組を示す
物理的な保護エリアの管理
ポリシー
8.情報システムの
や、情報システムに対する管
8.情報システムの
情報セキュリティーに関
3.資産の管理
理等を実施する
取得、開発及び保守
3.資産の管理
するマネジメントの方針
取得、開発及び保守
情報資産を重要度に応じ
6.通信及び
を示し、責任を表明する
システムに、適切な情報セキュリテ
6.通信及び
て分類し、適切な機密保護
ィー機能を組み込み、安全に維持
運用の管理
を確立し、維持する
運用の管理
管理する
コンピュータやネットワーク資
4.人的資源
源が安全な方法で管理運用さ 9.情報セキュリティー
9.情報セキュリティー
4.人的資源
れていることを確認する
インシデント管理
のセキュリティー
のセキュリティー
情報セキュリティーの責任を
定義し、権限分離を実施した
上で、ユーザ教育を実施する
インシデント管理
情報セキュリティーに関する
事故・事象に対して、連絡や
対応、是正措置などの手順
を整備する
7.アクセス
7.アクセス
制御
制御
重要情報資産に対す
るアクセスを管理する
10.事業継続管理
10.事業継続管理
11.順守
11.順守
情報セキュリティー方針や
標準に対する遵守状況を
確認し、規則違反や義務
不履行、法律上の犯罪な
どを防ぐ
重大な過失や災害などの影響に
対応して重要なビジネスプロセス
の継続を図る計画を用意する
クラウド
固有の要素
データの
ローカリティ
マルチ
テナンシー
仮想化環境
クラウド提供者
による管理
渋谷テクニカルナイト
10
© 2011 IBM Corporation
ご参考) 経産省 クラウドサービス利用のための情報セキュリティマネジメントガイドライン
目的
- 情報セキュリティー管理,及び情報セキュリティー監査に活用
- クラウド利用者とクラウド事業者における信頼関係の強化
スコープ
- 組織事業の基礎を成す情報資産の多くを、クラウド事業者が提供する
クラウドサービスに委ねようとする組織が, JIS Q 27002規定された管
理目的を達成するための管理策を実施しようとする場合を想定
- ISO / JIS 27002の セクション5-15に対応して、クラウド利用者が安全
にクラウドを利用するための指針をまとめたものである。
管理策
• クラウド利用者のための実施の手引
• クラウド事業者の実施が望まれる事項
• クラウドサービスの関連情報
ISO/IEC SC27 における国際標準化の推進が進行中
(http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html )
渋谷テクニカルナイト
11
© 2011 IBM Corporation
 IBMが提供するクラウド
セキュリティー・サービス
12
12
© 2011 IBM Corporation
IBMのセキュリティー上の利点
専門家・製品の存在による利点(餅は餅屋)
セキュリティー企業としての経験
各種セキュリティー製品の適用 (e.g. ネットワーク、データ
ベース、アプリレベル)
仮想化による利点
監査および証拠収集 (e.g. 仮想イメージのクローニング)
集約化・標準化による利点
標準化されたインターフェース
統一的なポリシー定義
大規模化 (規模の経済)による利点
複数のロケーション
アップデートや障害に対するタイムリーな対応
脅威・脆弱性の管理
渋谷テクニカルナイト
13
© 2011 IBM Corporation
IBM SmartCloud Enterpriseにおけるセキュリティー
仮想化基盤
9 ゲスト仮想マシン(VM)とインターネット間の物理ファイア
ウォール とIPS/IDS
9 セキュリティー・ゾーンを利用可能にするためのIPフィルタリ
ング・テクノロジーとインスタンス毎の複数IPアドレス
9 オプションのVPNとVLANのアカウント・インスタンス分離
9 暗号化接続し、お客様のSSHキーとサーバー・パスワードで
デザイン上、お客様のVMを分離
9 お客様が設定可能のファイアーウォール・ルールに基づく、
仮想化(KVM)ベースでの分離
9 IBMが提供するパブリック・イメージは、定期的にパッチがあ
てられ、スキャンされます
出典: http://www.ibm.com/services/jp/igs/cloud-development/instances.html
渋谷テクニカルナイト
14
© 2011 IBM Corporation
IBM SmartCloud Enterpriseにおけるセキュリティー
仮想化基盤 (続き)
9 ゲスト仮想マシンに対するお客様の管理者権限で、VMのセ
キュリティーの強化が可能
9 アカウント間でのプライベート・イメージのシェアの禁止
管理基盤
9 ポータル画面やAPI経由でのインフラストラクチャーへのアクセ
スには、WEB上のIDとパスワードが必要
9 定期的なセキュリティー・スキャンを含む、IBMのセキュリ
ティー・ポリシーに適合
9 管理の行動やオペレーションに対するコントロールと監査
デリバリー・センター
9 IBMクラウド・サービスは、アウトソーシングのお客様と同じIBM
認定データセンターから提供
9 物理セキュリティーは、IBM社内のデータセンターと同等レベル
渋谷テクニカルナイト
15
© 2011 IBM Corporation
IBM Security Virtual Server Protection for VMware
仮想化によるサーバー統合で集約されるセキュリティー・リスクに対応
仮想化におけるセキュリティーの課題
„ サポートが終了するレガシー環境の延命対策として仮想化環境へ移行しても、セキュリティー・リスクはそのまま残る
„ 仮想化環境は柔軟であるが故に監査情報の収集が難しく、インシデント対応を迅速にすることが難しい
„ 仮想マシン全てにエージェントを導入して管理することは困難
課題に応える製品の特徴
IBM Security
Virtual Server
Protection
for VMware
1.仮想マシンへの攻撃をVirtual PatchTM が防御
¾
仮想化特有の仮想マシン間の通信も保護
仮想マシン
仮想マシン
仮想マシン
2.仮想マシン監査機能によりインシデント発生時の
影響範囲の特定や対応が容易に
¾
仮想マシンホストのログ監査機能
¾ 起動/停止/終了や新規作成、変更、削除
¾ ホストへの管理者ログイン
¾
ハイパーバイザー
ディスカバリー機能が仮想マシンの構成をチェック
ハードウェア
3.仮想マシンへのエージェント導入は不要
9 IBM X-Force のナレッジを活用した Virtual Patch によるセキュリティーパッチのマネージメントを提供
9 VMware® VMSafe™の利用によりエージェントレスで仮想化環境全体のセキュリティーを保護
※ Virtual Patch:IBMのIPSエンジンが提供する仮想的にセキュリティー・パッチが適用されている状態を作り出すテクノロジー
※ X-Force: IBMが有する世界最大級のセキュリティー研究開発機関
※ 本製品の利用には別途IBM Security SiteProtector による管理が必要となります。
16
© 2011 IBM Corporation
Tivoli Federated Identity Manager (TFIM)を用いた連携認証
SAMLなどの標準プロトコルを使用したWebやSOA環境でのドメインを
超えた認証連携や認可機構を提供します
F-SSO
WSSM
標準プロトコルによるクラウドなど異な
るドメインのシステムにSSO
ESB
TFIM
TFIM
SOA環境でのIDサービス(認証トーク
ンの検証・マッピング・発行)
サービス
要求
システム
UID
PW
TAM Policy
サーバー
OpenIDへの対応
サービス
提供
システム
ESB
Information Cardへの対応
サービス
提供
システム
TFIM
SOA ESB経由での
認可機能の提供
F-SSO: Federated Single Sign On
WSSM: Web Services Security Management
17
ESB
© 2011 IBM Corporation
F-SSO: 複合的なシングルサインオン環境
通常のWebSSOやSAML等の認証連携プロトコルを組み合わせることで、
統合的なシングルサインオン環境を構築することができます
IBM LotusLive
自社内環境
salesforce.com
プライベート
クラウド
Google Appsその他
TFIM
Web SSO
SAML/OpenID等
グループ企業内環境
Web SSO
TFIM
SAML
TFIM
AD
Web SSO
SPNEGO SSO
渋谷テクニカルナイト
18
© 2011 IBM Corporation
デジタル文書セキュリティー・クラウド・サービス
ポリシー制御と暗号化により、機密情報の不正使用や二次漏えいを防止する
セキュリティー・サービスをクラウド上で提供します。
データはクラウド
を経由しません
公開期限などのポ
リシーをファイル
配布後変更するこ
とができます
渋谷テクニカルナイト
19
© 2011 IBM Corporation
Fly UP