※本記事は、マカフィー株式会社 コーポレートサポート本部 本部長 諸角昌宏によるものです。
さて、本シリーズも今回で最終回となりました。前回は運用編の第2回としてドメイン11、12、13について説明を行いました。今回は運用編の第3回として、「ドメイン14:ストレージ」、「ドメイン15:仮想化」について説明すると共に、シリーズ最終回として、全体的なまとめを行います。
ドメイン14:ストレージ
データストレージの容量は指数関数的に増加する傾向にありますが、その一方で、セキュリティリスクが余り考えられていない部分も存在します。この傾向は、クラウド環境においても同じ状況であり、データストレージの総合的なセキュリティ、データの一貫性、情報の信頼性に対して、注意深く検討を行う必要があります。
クラウドコンピューティングのストレージに関して考えなければならない点は、大きく以下の5点になります。ここでは、それぞれの問題点と解決(推奨)方法について説明しています。
- 保存されたデータに何が起こるかということを考える
クラウドベースのストレージは、クラウド利用者にとっては不透明な形になっています。従って、保存されたデータがどのように処理されているかを考えなければなりません。特に、ファイルの削除に対して、本当に削除されているのか、コピーが残っていないかなどを考える必要があります。このため、ストレージの強い暗号化が強く推奨され、ストレージの再利用、廃棄、外部アプリケーションからのアクセスに対してデータを安全に保っておく必要があります。 - あるレベルのストレージ技術やアーキテクチャを理解する
ここでの懸念点は、ストレージのハードウェアではなく、ソフトウェアを通じて、どのように処理されるかという点です。いわゆる抽象化レイヤーが入ることで、潜在的に安全でない入口ができる可能性や、プライベートとパブリックにまたがってデータをアクセスするアプリケーションが作られることもあります。これらに対しては、適切なSLAやデータのポリシーで対応することが必要です。 - データの場所を理解する
クラウド事業者は、データを特定の国や地域に置くことが可能です。これに対し、コンプライアンスや監査の観点から、データの場所を理解しておくと共にSLAを通して明確にしておくことが重要です。また、海外の執行機関にデータが置かれた場合の悪影響等について、デューデリジェンスを行っておくことも重要です。 - マルチテナントのストレージにおいて、暗号化がどのように管理されているかを理解する
クラウド環境では、複数の利用者にストレージサービスを提供します。この場合、ストレージの区画化をどのように保証しているのかということが問題になります。具体的には、暗号化が重要であり、暗号化がどのように管理されているかも把握する必要があります。 - クラウド事業者のストレージ管理能力を全体的に理解する
クラウド事業者の管理能力が、実際にどの程度あるかを理解しておくことが重要です。データの検索、解析能力、データの移行システムはどうなっているのか、データのアーカイビングとバックアップ機能がどのように作成されているのかなどを、できる限り把握し、クラウド事業者のストレージセキュリティ能力を把握しておく必要があります。
ドメイン15:仮想化
クラウドコンピューティングでは、高度に仮想化された環境を取り入れています。これにより、セキュリティの持つ意味は、物理的に環境が提供されるものと大きな違いがあります。ここでは、その問題点とガイダンスについて説明します。
- 問題点
クラウド環境において、仮想化がもたらす新しい大きなリスクとセキュリティ上の問題点は以下の4点になります。- 新技術、残存する古い脆弱性、そして新しく起こること:仮想化環境は、物理環境として同じOS、およびアプリケーションを使用します。マルウェアにとっては、既知のOSやアプリケーションの脆弱性に対して攻撃可能であり、大きなリスクとなります。仮想マシン(VM)全体のパッチ管理や、VMの動的な性質(物理的なサーバー間を自由に移動できる)などに対して、一貫したセキュリティを維持することは、難しい状況です。
- デフォルト設定でのセキュリティの欠如:VMプラットフォームから、新しいマシンのインスタンスを作り出すことは、安全でないマシンイメージを作り出す危険性をはらんでいます。デフォルト設定で安全性を保つためには、業界の基準を超える、典型的な大きな企業のIT環境レベルのセキュリティが必要になるため、非常に難しいことといえます。
- 管轄、コントロール、規制の問題:仮想化環境では、誰が管理を行っているのかがわからないことによる問題が発生します。運用グループの誰が管理しているのかが分からない状態で、ゲストOSが適切に保護されていることを確信できません。区画化の実施状況、データの混在に関連した問題等についても同様のことが言えます。また、法規制の遵守や法律の問題については、ほかのドメインで記述されている内容になりますが、仮想化においてはさらに重要な問題となります。
- セキュリティインパクトへの挑戦:仮想化は、オンデマンドで仮想マシンを使用できるようにしています。VMが簡単に作れるため、適切に管理されていない場合のリスクは指数関数的に増大することになります。VMのイメージがオンラインであるかオフラインであるか、完全にパッチが適用されているかなどの管理が問題となります。
- ガイダンス
上記の問題点に対して、仮想化に対する新しいリスクを排除するために、以下の5点のガイダンスが必要となります。- 第三者によるセキュリティ対策を用いて、プラットフォームのセキュリティを強化:多くの場合、特定のプラットフォーム事業者のみを信頼しがちになりますが、できる限りすぐれたレベルのセキュリティを実現するために、第三者のセキュリティ対策の使用を検討する必要があります。
- 仮想化技術が持っているセキュリティの利点を利用:仮想化自体が持っている分離機能を使用します。アプリケーションを特定のVMに移動することで、分離された環境を提供することが可能になります。また、冗長性やフェールオーバ機能により、障害の分離、システム復旧を簡単にできるようにします。VMをきれいなイメージで維持することにより、クリーンなVMのコピーを用いた処理を行うことが可能になります。VMsafeのような機能を用いることで、バックプレーンにおけるネットワークの監視を行うことができます。
- VMベースのセキュリティ・メカニズムを利用:仮想化上に専用のセキュリティ技術を展開することで、動的な仮想化インフラに対する適切な保護を行うことができます。ファイアウォール、アプリケーションコントロール、IPS/IDS、ログ監視、統合モニタリング、アプリケーション保護のようなVMベースのコントロールを利用することで、仮想化環境自体の脅威に対する包括的な保護を行うことが可能になります。
- サーバーとアプリケーションに対する管理目的のアクセスコントロールと監視:動的な仮想化インフラに対して、アイデンティティ管理と組み合わせることで、仮想マシンの作成、構成、クローニングをコントロールするための強固な認証を行うことができます。また、ログ監視、アクセス権限のモニタリングを仮想マシンレベルで展開することで、可視化と保護を行うことができます。
まとめ
今回で、運用編および「クラウド・セキュリティを学んでみよう!」シリーズは終了です。「運用編」では、実際にクラウド環境においてどのようなセキュリティ対策が必要かということについて説明してきました。クラウドにおいても、伝統的なセキュリティ対策をきちんと行うことの重要性、その上での暗号化やID管理が重要です。データの区画化、仮想環境でのVMイメージの扱い等、クラウドならではの注意が必要な点も重要です。
クラウド利用者において、クラウドにおけるセキュリティは、あくまで利用者のセキュリティ・ポリシーの延長線上にあるという意識が必要です。クラウドのためだけのセキュリティ対策をどうするか、あるいは、クラウド事業者が提供しているセキュリティ対策をどのように用いるか、ということではなく、クラウドを利用した場合のセキュリティを利用者のセキュリティ・ポリシーに反映させ、1つの統合したセキュリティ・ポリシーを作成することが必要です。それを元に、クラウド事業者とSLAを議論し、デューデリジェンスを行った上でクラウドの利用を開始するということが重要です。
また、事故前提の対策も必要になります。完全なセキュリティ対策はありえませんし、セキュリティ対策自体が陳腐化することもあります。セキュリティ事故が発生した場合に、いかに早く対策を取り、影響範囲を小さくし、影響を受けたもの(利用者、データ等)を特定し、利用者に対して必要な情報を正確に公開するということが重要です。完全なロギング機能やEディスカバリ機能を備えることがクラウド事業者には求められますし、利用者のセキュリティ・ポリシーに含めることが重要です。
インターネットは、自由にアプリケーションを作ることができ、自由にビジネスを行うことができるということから爆発的に発展しています。反面、自由にアプリケーションを作れることは、ハッカーが自由にマルウェアを作成できるということになりますし、自由にビジネスができるということは、地下経済が暗躍するということでもあります。そして、インターネットの伝統を受け継ぎ、自由にインフラのサービスを提供できるクラウドは、同様にセキュリティ脅威にさらされることになります。クラウド利用者とクラウド事業者の双方が、セキュリティ意識を高く持ち続けることが、真のクラウドの利用に繋がるということを述べて、本シリーズを終わりにします。
*本記事は、弊社「クラウド・セキュリティ・勉強会」メンバーである、藤井大翼、桐谷彰一、中山幹夫の協力により、執筆されました。
関連記事
- [2011/07/08] クラウド・セキュリティを学んでみよう!:運用編 – 第1回
- [2011/07/15] クラウド・セキュリティを学んでみよう!:運用編 – 第2回
- [2011/06/10] クラウド・セキュリティを学んでみよう!:ガバナンス編 – 第1回
- [2011/06/17] クラウド・セキュリティを学んでみよう!:ガバナンス編 – 第2回
- [2011/06/24] クラウド・セキュリティを学んでみよう!:ガバナンス編 – 第3回
- [2011/07/01] クラウド・セキュリティを学んでみよう!:ガバナンス編 – 第4回
- [2011/06/03] クラウド・セキュリティを学んでみよう!:アーキテクチャ編
- [2011/02/08] クラウドコンピューティングにおけるセキュリティ対策 – 第1回
- [2011/02/15] クラウドコンピューティングにおけるセキュリティ対策-第2回
- [2011/02/22] クラウドコンピューティングにおけるセキュリティ対策-第3回
- [2011/03/01] クラウドコンピューティングにおけるセキュリティ対策-第4回