米国 SOX 法現地視察ツアー 7/14(Day6) 8:00

米国 SOX 法現地視察ツアー
7/14(Day6)
8:00-9:10
「Austin Data Center バーチャルツアー」
SF、Oracle HQ での 2 日目のセッションの最初は、Oracle における SOX 法対応の取組み
事例として Austin Data Center の紹介を実施。
・Gary Simpson, Global IT, HQ VP Enterprise Systems
・Bill Weils, IT Sr. Director
より Austin Data Center のバーチャル Demo ツアーおよび運用とセキュリティについてプ
レゼンテーションを行った。
■ 講演者の経歴
Oracle に 11 年半在籍しており、10 年間データセンターを担当している。
■ データセンターバーチャルツアー
バーチャルツアーのデモは Oracle Web Site から見ることができる。
アクセスコードの入力に始まり、デモサイトの簡単な紹介を行う。データセンターのバ
ーチャルツアーでは ID の認識、生体認証などデータセンターのセキュリティにおける高
度な堅牢性、またインフラ面での高可用性、高信頼性、拡張性を確認することができる。
デモの最後の部分では堅牢性を確認できるハイライトとなっている。
■ ミッションステートメント
現在の世界最大級のデータセンターの運用は、従業員の情報のインフラとしての Oracle
社内のニーズに答えるのみならず、顧客のニーズに答えることを使命としている。
特に US、ヨーロッパ、アジアのグローバル企業のお客様が自社のデータセンターとして
Oracle のデータセンターを選択されており、その期待に答えることは重要な使命である。
■ 業績
2003 年 8 月頃に当時 AT&T がホスティング設備として保有していたものを購入し、運用
を開始している。
データセンターの優秀な業績として AFCOM の Data Center of The Year を受賞してい
る。
■ 特徴
1.Oracle 製品による運用
80〜85%が Oracle 製品で構成・運用されている。
Oracle Enterprise Manager 10g により性能、変更管理、モニタリング、プロセスなど
が管理されている。変更が発生した場合も必ず事前のテストを行うことで事業の継続
に影響を及ぼさないようにしている。
2.最高規格の Tier4
電源、空調など多くが 2 つ以上のバックアップシステムを備えている。
3.Oracle Grid
施設の運用では反復性、拡張性、低コストが求められるため管理しやすい物を使う必
要がある。またコンポーネント化によりハードに障害が発生した場合なども遠隔から
操作し対応することが出来る。
4.クリーン環境
水処理施設はリサイクルできるようになっている。市の資源を極力使用しないでクリ
ーン環境の実現に貢献している。
■ Oracle 社の戦略
1.グローバルシングルインスタンス
97 年のラリーエリソンの「今オラクルの従業員は何名いるのか」という単純な質問が
きっかけになっている。これに対し、当時インスタンスは 67 個に分かれており情報
を集計するのに 3.5 週間もかかった上、数字も正確なものではなかった。このためグ
ローバルで一つのインスタンスに統合することが求められた。役員が常に一つのソー
スから提供される情報により意思決定出来る環境を構築するようにした。
2.ネットワークインフラ
当時のインフラはクライアントサーバー型であった。ネットワークの帯域も少ない
ものであった。現在は、Web ベースのアプリケーションに変わり、クライアントは
ブラウザだけで中央のサーバーに接続するだけとなっている。パソコンは基本的に
ラップトップ型となっている。
3.アプリケーション
アプリケーションはブラウザアーキテクチャである。かつての Fin の 67 のアプリケ
ーションインスタンスは現在 2 インスタンスになっている。一つは Oracle の 98%の
財務ニーズに対応しており、残りの一つは法律的に分ける必要がある日本オラクル
のインスタンスである。
4.E メール
170 カ国の 8 万人のユーザーが E メールを使用している。かつては 90 サーバーに分
散し 140 名の管理者のもと運用されていた。メールサーバーのダウンが頻繁にあり
復旧に3〜5時間を要していた。現在は開発者用とその他の従業員用の二つの環境
のみで 20 テラバイトの規模になっている。サーバーは隣接して設置されており 30
名の管理者で運用している。
■ グローバルデータセンター
1.オースティン
Tier4規格。ほとんどの天災に対応可能。
敷地面積:8.5 万平方フィート。
発電施設:主要施設 1 機の他にバックアップ用に 2 機。72 時間の電源供給が可能。
システム移管:4 時間以内にコロラドへ移管が可能。
契約社:350 社。6 社は 4 時間での移管を契約、残り 344 社はテープでのバックアップ、
外部プロバイダでの保管の形式。
2.コロラドスプリング
Tier2 規格。天災があまり起きない地域。
敷地面積:1.5 万平方フィート。
■ 物理的特長
1.規模
8 万平方フィート以上の非常に大型の施設。
2.収容システム
2000 個の RAC 構成。理論的には 6 万システムの設備。ストレージ領域があるので 2
万 4 千〜2 万 5 千システムが限界。
3.災害対応能力
SOXで監査が重視するのは災害が発生時に売上や支払の取引(事業)の継続が可能
かということ。
・電源設備
完全に独立した二つの電源を確保。工事などで電力ケーブル線が切断されても最
高 1 分で復旧が可能。
・熱処理
冷却空気を RAC へ循環させる。床より熱放出。600 トンの冷却装置を保有。水冷
式の冷却設備には 1 万 5 千ガロンの大量の水供給が可能。
・電力供給
14 メガワットの電力を供給可能。現在 9〜10.5 メガワットを使用している。
・燃料
ディーゼルの発電機が 8 万ガロンの燃料を消費。3 業者が燃料供給を行っている。
高騰する燃料代に対応して 25 万ガロンを備蓄している。
・無停電機能
6 千台のバッテリーを保有、8〜10 分の運用が可能。30 秒以内に発電機への切替
が可能。
3 ヶ月に1回メンテナンステストを実施している。
■ 物理的セキュリティ
1.警備員
警備要員として元海兵隊、警察出身の専門のガードマンを配備している。
2.マントラップ
出入口、非常口に配備。網膜スキャン、指紋認証、バッチ、体重検査(不正な持ち出
しの確認)、金属検査など。125 台の CCD カメラでの監視もある。
3.作業場所
アンチパスバックドア。バッチで入退出。各エリア毎にバッチを発行。
4.管理者
3 ヶ月のトレーニングプログラムでプロセス、規律を学んで資格を得る。
5.建物周辺
進入禁止用の柵、強化ガラスなど厳重な設備がある。
6.セキュリティレベル
大使館以上のセキュリティレベル。
■ データセンター運用
理的セキュリティの次に監査が注視するのは職員による漏洩やハッカーによる攻撃など
に対するデータの保護に関する運用。
1.標準化
ハードウエアは2〜3のベンダーを使用。
サーバー:Dell、Sun 社
ストレージ:EMC 社
2.統合化
1つにしたことでメンテナンス、拡張が容易になる。
3.計画
システム変更は計画的に行う。2 万システムの変更をするのに6〜9ケ月を要するため
計画が重要。
4.自動化
自動化によりミスの発生を未然に防止している。人手による運用は、ミスや解釈の違
いにより間違いが発生する。10人のうち1人は間違いを犯す可能性がある。2 万回同
じことをするのは不可能。スクリプトを書いて徹底的にテストをすることでミスを排
除している。
5.一貫性
グリットコンピューティングそのものがコンプライアンスに準拠している。65 カ国に
異なるシステムがあり独自の運用をすれば、同じルールでも異なる運用になってしま
い一貫性を失ってしまう。ハードウエアを 1 箇所にすれば同じ運用になり一貫性が取
れるとともにパフォーマンスも向上する。
6.コンプライアンス
特徴は一貫性と反復できる結果を求めていること。運用面では管理が容易であること、
ドキュメンテーションが整備されていることが期待されている。標準化、文書化、監
査の要件が自動化を余儀なくしている。
■ オペレーション
SOXの監査役が要求する項目として運用コントロールに関する二つのタイプの監査が
ある。
・タイプ 1:ドキュメンテーションを保有していることを証明する。
・タイプ 2:ドキュメンテーションの通り使用されている、効率性・一貫性を持って運
用されていることを証明する。
1.可用性
年中無休、24 時間の運用を行っている。災害発生時も継続して運用できることが重要。
2.セキュリティ対策
MSは脆弱なOSを提供している。OS は最高レベルに上げている。ファイアウォール
により個々の独立性を実現するとともにアクセスを最小限に押さえている。
3.セキュリティパッチの適用
セキュリティパッチの適用は対策チームが 15 日以内に適用する。MS では自社のシス
テムへのセキュリティパッチの適用が遅れたためにウィルスの攻撃を受けたことが半
年前に話題になった。
4.監査
3段階の監査を実施している。
・運用のスタッフにより 25%を監査。
・内部監査人により事前に発見することを目的に実施。
・外部監査人による監査。この段階では異常はほとんど発見されない。
年中なんらかの監査を受けている状況にある。
5.エスカレーション
問 題 発 生 時 は 直 ち に エ ス カ レ ー シ ョ ン を 行 う 。 CPU, DB, OS, Middleware,
Application などコマンドセンターが 24 時間ダウンタイムを監視している。
6.レスポンス
90%の場合 1 時間以内にシステムを復旧。平均レスポンスは 44 分。
毎月1千件の対応をしている。文書化している手順があるため問題発生時に議論をす
る必要はほとんどない。またあるシステムで発生した問題の特性を分析し、全てのシ
ステムに反映させているため他のシステムでの問題発生を未然に防止している。
7.キャパシティ管理
適切なロケーションによる負荷分散と RAC 構成での DB のキャパシティ増加への対応
などキャパシティ管理を行っている。
■ ソフトウェア
Oracle IT はリソースとしてのソフトウェアの基礎。優れたインフラが適切に提供、運用
されていればハードウェアと同じ原則で管理できる。SOX、SAS に対応している。
■ 常識(共通基盤)
品質、プロセス、ガバナンスという三つのエリアにおける常識がある。TQM、COBIT、
ITIL などを利用している。
■ マチュリティモデル
以下のマチュリティモデルを使ってどの段階にあるかを把握して対応を実施している。
・イニシャル/反復/定着/管理/最適
マチュリティモデルを使用することで自動化への拙速な移行をコントロールすることが
出来る。自動化は一気に行わず、反復して自信がついたら全部自動化するようにしてい
る。
監査人にはマチュリティマップを提示している。
■ 監査
外部監査、インフォーマルな監査など年中監査が行われている。
****************************************
QA
****************************************
(1) Q:セキュリティのレベルの分類はあるのか?
A:全てが大使館レベルのセキュリティで一貫している。一つのルールに統一する
ことでシンプルになる。
(2) Q:オフィスへの入室は 3 ヶ月のトレーニングを受ける必要があるのか?
A:バッチによりドアへのアクセスが制限されている。バッチ読み取りの 90%はオ
ラクルに繋がっており不法な侵入があると施設がロックダウンされる。この場合警
備員が入退出をマニュアルで管理する。
(3) Q:ID管理は
A:アクセスプロビジョニングシステムを自社のみで使用している。スタッフの 3
名のみルートパスワードの権限を持っており、1 ケ月に 1 回のプロビジョニングを
している。パスワードは 30 日に一回の頻度で変更が求められる。全てのシステム
にパスワードを設定しており、ロール中心のアクセス管理となっている。システム
管理者は 34 日でロックアウトされる。また DB、アプリケーションは 45 日に一回
のパスワード変更となっている。これらは Power Blocker が管理している。従業員
の退職時は1時間以内で全ての ID が削除される。