クラウドセキュリティ、私はこう見る
クラウド利用の根本にある1つの“問い”
インフォリスクマネージ株式会社
取締役CTO
河本 剛志
2010/9/6
セキュリティ対策
●【課題】
IaaSにおける従来ITシステムとの一番の技術的な違いは、「サーバ仮想化技術」です。これは、ハードウェアとOSの間にハイパーバイザという制御プログラムがPCサーバのリソースを仮想化し、ハイパーバイザ上でOSを稼働させます。このとき、セキュリティで課題となるのは以下のポイントです。
- 稼働させるOSイメージはセキュアか
- データ保存されるストレージはどのような対策が取られているのか
- 同じハードウェア上で動作する仮想OS間の通信はどのように監視できるのか
上記のようなポイントをはじめ、いままで存在しなかった制御プログラムをどのように管理するのか、多くのデータを保存するストレージをどのように管理するのかが大きな問題になってきます。
●【解決の方向性】
仮想化であろうとOSはOS、アプリケーションはアプリケーションです。基本的な考え方は、いままで対応してきたセキュリティの課題と変わりません。そういう意味では、サービス稼働確認、システムやアプリケーションログの収集と分析、ペネトレーションテスト、操作ログの取得など従来と同様な対策が基本となります。
セキュリティ対策に完ぺきはありませんが、従来のセキュリティ対策を基本とし、その上で仮想化対応のセキュリティソリューションの利用を考えてもよいかもしれません。ただし、その前提として何を外敵から守るのかをはっきりとさせることが一番重要です。
Xenを例に取ります。Xenの場合はDomain0(ホストOS)を最重要管理対象と位置付け、管理しなければなりません。管理する対象項目は少なければ少ないほどよいので、基本的には必要な仕事以外は何もさせないということになります。つまり仮想化マシンを管理する仕事以外は何もさせない、といった感じです。その理由は次の通りです。
XenにはDomain0(ホストOS)とDomainU(ゲストOS)が存在します。Domain0は仮想化をコントロールする制御OSの役割を果たし、DomainUはサービス提供のためのOSとなります。例えば仮想化OSがネットワーク通信を行う場合、ハードウェアインターフェイスはすべてDomain0によって制御されるため、サービス提供のためのOS(仮想化OS)であるDomianUからのネットワーク通信命令はハイパーバイザを経由してDomian0に命令が送られ、Domian0のデバイスドライバによってハードウェアに命令が到達します。このように、DomainUからの命令は最終的にはDomain0を経由してやりとりされることを理解すれば、Domain0が最重要であることが分かるかと思います。
具体的な防御方法ですが、実は特別なことはあまりないのです。基本的には、エビデンス(ログ)を取得する、OSレベルでの不要なサービスの削除を行う、ロックダウンを行う、特権IDを厳重に管理する、仮想化エンジンやOSなど対象となるセキュリティパッチを必要に応じて当てることになります。
これらを行った上で、ゲストOS間の通信をチェックするようなバーチャルアプライアンスの製品やセキュリティーエージェントなどを利用することを検討するとよいでしょう。
サービスレベル
●【課題】
クラウドを利用するシステムでは、いままでよりもSI業者の顔が見えにくくなることが想定されます。例えば、インターネット回線はA社とB社のものを利用し、サーバはA社とC社、ストレージはB社とD社のように、複数の業者を複合的に利用するシーンが想定されます。
サービスに不具合が発生した場合、利用者のサービス契約窓口の業者に問い合わせしても、サービス提供者自体がどのようにシステムリソースを使用しているのかが分からない、または把握するのに時間がかかり、的を射た回答が得られなかったり、十分な対応をしてもらえないということが発生するかもしれません。
●【解決の方向性】
ポイントとなるのは、サービスの約款とSLA(サービス品質保証契約)です。まずはサービスの提供を受けるベンダからこれらを入手し、疑問があればしっかりと内容を確認することが大事です。もしこのようなサービスの約款やSLAがない場合、サービスの内容をよく理解し、SLAに追記を行うなどの作業を契約前に行う必要があります。
コストダウン効果
●【課題】
クラウドサービスを利用する上で従来のシステムと比較し、コストダウンの実現に期待しているという話をよく聞きます。しかし実際には本当にコストダウンが実現できるのかの判断が難しい現状があります。
●【解決の方向性】
まずクラウドサービスの利用者が、どのような用途にクラウドサービスを利用したいのかを決めることです。これが決まらないと、ただやみくもにクラウドサービスに切り替え、結果的に期待していた効果が得られなくなる可能性があります。
2/3 |
Index | |
クラウド利用の根本にある1つの“問い” | |
Page1 クラウド利用の課題整理のために クラウドサービスのおさらい クラウドサービスが抱える課題 |
|
Page2 セキュリティ対策 サービスレベル コストダウン効果 |
|
Page3 社内システムとの連携 障害時の柔軟な対応 サービス提供の中止の可能性 MSPベンダが考えるクラウド導入への“問い” |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|