クラウドセキュリティ、私はこう見る
クラウド利用の根本にある1つの“問い”
インフォリスクマネージ株式会社
取締役CTO
河本 剛志
2010/9/6
クラウドを安全に導入するために、何を考えるべきか――クラウドの定義が揺れる現状では、解は1つだけでない。本連載は「現状での最適解」を見つけるべく、さまざまな立場の筆者をゲストに迎え「クラウドセキュリティ、私はこう考える」というテーマで解説をするコラムです(編集部)
クラウド利用の課題整理のために
クラウドサービスの認知度はここしばらくの間に広がっていきましたが、利用企業が爆発的に増えているかというと、そうではないように思われます。
クラウドと呼ばれるサービスはたくさんあります。これはクラウドなのか? と区別が付きにくいものもあるでしょう。筆者が所属するインフォリスクマネージでもクラウドサービスを提供しており、金融系のお客様や社内IT(OA)システム、キャンペーンサイトなどさまざまな用途で利用していただいています。その中で、運用上の課題や技術的な問題に直面し、それを解決してきました。
本コラムではMSP(マネジメント・サービス・プロバイダ)として運用を中心にセキュリティ対策などを提供してきた弊社で、技術的な部分に長年従事してきた筆者が考える、クラウドサービスが抱える課題とその解決策をまとめたいと思います。
クラウドサービスのおさらい
クラウドサービスにはさまざまな定義があります。まず、ここではクラウドを「利用者がインターネットを経由して、必要なときに、必要なサービス、リソース、情報を利用可能とする仕組み」と定義します。
クラウドサービスは、プライベートクラウドとパブリッククラウドに大別できます。プライベートクラウドは、特定の利用者を対象として利用されるクラウドサービスを指します。これに対してパブリッククラウドは、不特定の利用者を対象として利用されるクラウドサービスを指すことが多いようです。例えば社員が利用する社内のIT(OA)システムなどがプライベートクラウド、一般利用者が利用するオンラインショッピングサイトやキャンペーンサイトなどはパブリッククラウドと思うと分かりやすいかもしれません。
クラウドサービス、特にIaaS(Infrastructure as a Service)における従来のITシステムとの一番の技術的な違いは「サーバ仮想化技術」です。仮想化技術そのものはかなり昔からある考え方ですし、ホストコンピュータなどにも利用されてきました。1999年にヴイエムウェアが商用アプリケーションとしてVMware Workstationを発売しました。ここからPC(IA)サーバで動作する仮想化技術の開発が加速し、現在のクラウドサービスを支える大きな要素である仮想化を実現してきました。
仮想化技術にはさまざまなターゲットと手法が存在しますが、本コラムでは仮想化を「仮想化OSによる仮想化」として扱い、そのアプリケーションであるXen、VMware、Hyper-Vなどに代表されるハイパーバイザ型を想定して話を進めていきます。
クラウドサービスが抱える課題
お客様の関心事として、セキュリティ対策、サービスレベル、コストダウン効果、社内システムとの連携、障害時の柔軟な対応、サービス提供の中止の可能性などが挙げられるのではないでしょうか。
- セキュリティ対策
- サービスレベル
- コストダウン効果
- 社内システムとの連携
- 障害時の柔軟な対応
- サービス提供の中止の可能性
それぞれの課題をもう少し掘り下げて見てみましょう。
1/3 |
Index | |
クラウド利用の根本にある1つの“問い” | |
Page1 クラウド利用の課題整理のために クラウドサービスのおさらい クラウドサービスが抱える課題 |
|
Page2 セキュリティ対策 サービスレベル コストダウン効果 |
|
Page3 社内システムとの連携 障害時の柔軟な対応 サービス提供の中止の可能性 MSPベンダが考えるクラウド導入への“問い” |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|