close

Enter

Log in using OpenID

IBM の視点: セキュリティーとクラウド・ コンピューティング

embedDownload
クラウド・コンピューティング
ホワイト・ペーパー
2010 年 3 月
IBM の視点:
セキュリティーとクラウド・
コンピューティング
クラウド・コンピューティング
2 ページ
目次
はじめに ...................................................................................................................................... 3
クラウド・セキュリティーに取り組む - 大きなチャレンジ ..................................................... 4
様々なクラウド・コンピューティング・モデルを評価する....................................................... 6
IBM セキュリティー・フレームワークを調査する .................................................................... 8
セキュリティー・ガバナンス、リスク・マネジメント、コンプライアンス ..........................................8
人とアイデンティティー..........................................................................................................................9
データと情報............................................................................................................................................9
アプリケーションとプロセス.................................................................................................................10
ネットワーク・サーバーとエンドポイント........................................................................................... 11
物理インフラストラクチャー.................................................................................................................12
クラウド・コンピューティングにおけるIBMのセキュリティーの視点を理解する ..................12
セキュリティーに「万能」はない .........................................................................................................12
クラウド・コンピューティングの基本アーキテクチャー・モデル.......................................................15
クラウド・セキュリティーと SOA .......................................................................................................17
クラウド・コンピューティングでセキュリティー管理と防御を簡素化 ...............................................19
クラウド・コンピューティング
3 ページ
はじめに
クラウド・コンピューティングは、ビジネスや消費者にインターネット経由で IT サービスを提供する、
柔軟でコスト効果の高い、実証されたデリバリー・プラットフォームです。 クラウド・リソースは、迅
速な配置が可能で、容易に規模を拡張できます。また、ユーザーがどこでどのデバイスを使用している
かに関係なく、あらゆるプロセス、アプリケーション、およびサービスが「オンデマンド」で提供され
ます。
こうした特徴を持つクラウド・コンピューティングを利用することで、企業や組織はサービス提供効
率を高め、IT 管理を合理化し変化するビジネス要件の変化に合わせて、IT サービスを調整することが
できます。 いろいろな意味で、クラウド・コンピューティングは、コア・ビジネス機能の確固たるサポー
トと革新的な新サービス開発の長所を両方とも備えています。
さらに、クラウド・コンピューティングには、複雑さを増すことなくユーザーの経験則を向上させるという利点も
あります。 ユーザーは、基盤として使用しているテクノロジーや実装環境について一切知る必要はありません。
現在、パブリック・クラウドとプライベート・クラウドという 2 つのクラウド・モデルが使用されてい
ます。 パブリック・クラウド・モデルはインターネットにアクセスできれば使用が可能で、IBM
LotusLive™ のような SaaS (Software as a Service) クラウド、IBM Computing on Demand™ のような PaaS
(Platform as a Service) クラウド、IBM 脆弱性検査サービス のような SDPaaS (Security and Data Protection
as a Service) クラウドなどがあります。
プライベート・クラウドは、ひとつの企業や組織が所有して使用するクラウドです。 パブリック・ク
ラウドとほぼ同様の同じ利点があり、高い柔軟性と管理力を提供します。 さらに、ピーク時にパブリッ
ク・クラウドよりも待ち時間を抑えることができます。 多くの企業や組織は、パブリックとプライベー
トという 2 つのモデルをハイブリッド・クラウドとして統合して利用しています。 こうしたハイブリッ
ド・クラウドは、特定のビジネス要件や技術要件に合わせて設計され、最小限の固定 IT コストでセキュ
リティーとプライバシーの最適化を図ります。
クラウド・コンピューティング
4 ページ
クラウド・コンピューティングの利点は明らかですが、当然、クラウドの実装に合ったセキュリティー
を開発する必要があります。 当ホワイトペーパーでは、クラウド・コンピューティングに関する主なセ
キュリティー課題についての概要説明を行い、IBM が考えるセキュアなクラウドのアーキテクチャーと
環境について提示します。
クラウド・セキュリティーに取り組む - 大きなチャレンジ
セキュアな IT システムの開発という通常の課題に加え、クラウド・コンピューティングでは、根幹の
部分のサービスがサード・パーティーにアウトソーシングされることも多いため、また別のリスクも生
まれてきます。アウトソーシングの「外部化」という側面が、データのインテグリティーと機密性の維
持、データとサービスの可用性に対するサポート、およびコンプライアンスへの対応状況を示すことへ
の難易度を上げています。
実際には、企業や組織が IT 運用の一部をアウトソーシング企業や組織に委託するのと同じように、
クラウド・コンピューティングでもデータと運用に対する管理の多くが、ユーザー企業や組織からクラ
ウド・プロバイダーに移管されます。 パッチの適用やファイアーウォールの構成のような基本的な作業
でさえ、エンド・ユーザーではなくクラウド・サービス・プロバイダーの責任になる場合があります。 そ
のため、ユーザーはプロバイダーとの信頼関係を確立し、自分たちに代わってプロバイダーがセキュリ
ティーをどう実装し、導入、管理するのかという点からリスクを把握する必要があります。 このクラウ
ド・サービス・プロバイダーとユーザーの「trust but verify (信頼するが検証せよ)」という関係はきわめ
て重要です。作業の負担はクラウドに任せたとしても、最後にコンプライアンスや重要データ保護の責
任を負うのはユーザーであるからです。 実際、アウトソーシング・サービスに伴うリスクを不安視して、
パブリック・クラウドではなくプライベートまたはハイブリッド・モデルを選択する企業や組織もあり
ます。
その他の側面でも、クラウド・コンピューティングに関して、セキュリティーとリスクの観点から、
広範囲に評価する必要があります。 クラウド内では、データの物理的な保管場所を特定することが困難
です。 かつては見えていたセキュリティー・プロセスが、抽象化層の背後に隠れて見えなくなります。
このような可視性の欠如が、セキュリティーとコンプライアンスに関しての課題の原因となる可能性が
あります。
クラウド・コンピューティング
5 ページ
また、クラウド・コンピューティングではインフラストラクチャーを共有することから、クラウド・
セキュリティーは従来の IT 環境のセキュリティーとは大きな違いがあります。 会社も信頼レベルも異
なるユーザーが同じコンピューティング・リソースを共有することになります。 一方、今日のダイナミッ
クな IT 環境では、ワークロード・バランシングや SLA (Service-Level Agreement: サービス・レベルの合
意) の変更、その他の側面があり、誤設定、データの漏えい、不正行為などが発生する可能性が高くな
ります。
インフラストラクチャーの共有には、高度な標準化とプロセスの自動化を導入し、人的なミスや見落
としのリスクを取り除いてセキュリティーを強化することが求められます。 大規模な共有インフラスト
ラクチャーからのリスクもあるため、クラウド・コンピューティング・モデルを使用する際には、分離、
アイデンティティー、およびコンプライアンスは、特に重要です。
クラウド・コンピューティング・モデル
SaaS
コラボレー
ション
CRM/ERP/
人事
業種アプリ
ケーション
ビジネス・
プロセス
Software as a Service
PaaS
Web 2.0 アプリケー
ション・ランタイム
ミドルウェア
Java
ランタイム
開発ツール
データベース
Platform as a Service
データ・
センター・
ファブリック
IaaS
サーバー
ネット
ワーキング
Infrastructure as a Service
ストレージ
クラウド・コンピューティング
6 ページ
様々なクラウド・コンピューティング・モデルを評価する
クラウド・コンピューティングには複数のモデルがあり、そのモデルにより、ユーザーへのコンピュー
ティング・インフラストラクチャーの提供方法も異なります。コンピューティング・インフラストラク
チャーを直接管理できる度合いや、セキュリティー管理の責任分担にも影響を与えます。
SaaS モデルの場合、セキュリティー管理に対する責任のほとんどはクラウド・プロバイダーにありま
す。 SaaS では、ユーザー・アイデンティティー の管理、アプリケーション・レベルの構成、アクセス
を特定範囲の IP アドレスや地域に限定する機能など、さまざまな方法で Web ポータルへのアクセスを
制御できます。
PaaS のようなクラウド・モデルでは、ミドルウェア、データベース・ソフトウェア、およびアプリケー
ション実行環境の構成とセキュリティーに対する責任の多くをユーザーが担うことができます。 IaaS
(Infrastructure as a Service) モデルでは、セキュリティーに関して、さらに多くの管理と責任がクラウド・
プロバイダーからユーザーに移管されます。 このモデルでは、イメージ (仮想ハードウェア上のシステ
ムのパッケージ)、ネットワーク、およびストレージをサポートするオペレーティング・システムへの
アクセスが可能です。
こうしたクラウド・コンピューティング・モデルは柔軟でコスト効果が高いため、企業や組織は興味
を示していますが、セキュリティーへの不安も抱えています。 最近の業界アナリストによるクラウド導
入調査や報道記事では、ユーザー企業や組織のこうした懸念、たとえば、可視化と管理の欠如や、外部
で管理されている共有環境で、機密情報の保護や規制対象情報の保管に問題がないかという懸念があげ
られています。
広く共有され、完全にオープンな外部のクラウド・コンピューティング・プラットフォームが重要な IT サービス
に広範に導入されるのはまだ数年先になると考えられています。
クラウド・コンピューティング
7 ページ
近いうちに、多くの企業や組織が外部クラウド・プロバイダーによるサービスの利用を検討するように
なるでしょう。 クラウドはまずリスクの少ない業務処理に使用されます。セキュリティーを包括的に担
保することがむずかしい典型的なセキュリティー・アプローチでは、価格が差別要因になります。 厳し
く規制された、または、機密情報などが関わるような中高リスクの作業の場合、企業や組織は、高い管
理レベルや保証が提供されるプライベート・クラウドやハイブリッド・クラウドを選択することになり
ます。 外部クラウドがより強固で柔軟なセキュリティーを提供できるようになるにつれ、こうした作業
は外部クラウドに移行されていきます。
IBM セキュリティー・フレームワーク
セキュリティー・ガバナンス、
リスク・マネジメント、コンプライアンス
人とアイデンティティー
データと情報
アプリケーションとプロセス
ネットワーク、サーバーとエンドポイント
物理インフラストラクチャー
共同ポリシー・イベント対応・レポーティング
プロフェッ
ショナル・
サービス
マネージド・
サービス
ハードウェア、
ソフトウェア
クラウド・コンピューティング
8 ページ
IBM セキュリティー・フレームワークを調査する
IBM セキュリティー・フレームワークは、ビジネスの視点からさまざまな資源領域を眺め、保護が必要
なビジネス資源の観点からセキュリティーを記述するために開発されました。
このセクションでは、IBM セキュリティー・フレームワークと、IBM のお客様との幅広いディスカッ
ションから得られた情報に基づいて、今日のエンタープライズクラスのクラウド・コンピューティング
における主要なセキュリティー要件の一覧を提供します。 詳細については、IBM Redguide「IBM Security
Framework and IBM Security Blueprint to Realize Business- Driven Security」(REDP-4528-00、2009 年 7 月)
をご参照ください。
セキュリティー・ガバナンス、リスク・マネジメント、コンプライアンス
企業や組織は、使用するクラウドのセキュリティーの可視化を求めています。 変更管理、イメージ管理、
およびインシデント管理についての可視化に加え、クラウドの利用者に対するインシデント報告、利用
者ごとのログや監査データも含まれます。
可視化は、コンプライアンスのために必要不可欠です。 SOX 法、HIPAA 法 (医療保険の携行性と責
任に関する法律)、ヨーロッパの各プライバシー保護法など、多くの法規制で包括的な監査が可能である
ことが求められています。 利用者にとってパブリック・クラウドは本質的に「ブラック・ボックス」で
あるため、クラウドの利用者はコンプライアンスを証明できない可能性があります (これに対し、プラ
イベート・クラウドまたはハイブリッド・クラウドはこうした要件を満たすように構成することができ
ます)。
さらに、プロバイダーには第三者による監査への協力を求められることがあり、ユーザーは
e-Discovery (電子開示) や犯罪捜査への協力が命じられる可能性もあります。 このため、クラウドを適
切に可視化し続けることが一層重要になります。
一般に、多くの企業や組織は、すでに戦略的なアウトソーシングや従来のマネージド・サービスを導
入しているため、個々の状況に適用可能な柔軟な SLA を求めています。
クラウド・コンピューティング
9 ページ
人とアイデンティティー
企業や組織は、サプライ・チェーン内の認可されたユーザーに対して、常に必要なデータとツールに対
しアクセス可能にし、一方、認可されていないアクセスは確実に遮断する必要があります。クラウド環
境では通常、大規模で多様なユーザーのコミュニティーをサポートするため、こうした管理は非常に重
要です。 さらに、クラウドでは、クラウド・プロバイダーの管理者という特権ユーザー層が新たに加わ
ります。 そのため、特権ユーザーの操作ログの記録などの監視も重要な要件になります。 この監視に
は、物理的な監視と履歴の確認が含まれます。
認証と認可を企業や組織のバックエンド・システムやサード・パーティー・システムと統合するため
には、ID フェデレーション機能と迅速に使用可能にする仕組みが必要です。 社内に配置されたアプリ
ケーションとクラウドの両方に対するユーザーのログオンを簡素化し、エンド・ユーザーが容易かつ迅
速にクラウド・サービスを利用できるようにするには、標準に基づいたシングル・サインオン機能が必
要です。
データと情報
多くの企業や組織が、最も重要なセキュリティー課題としてデータ保護を挙げています。 典型的な懸念
事項として、データ保管やアクセスの方法、コンプライアンスと監査の要件に加え、データ漏えいのコ
スト、公表にかかる負荷、およびブランド価値へのダメージのコストといったビジネス上の課題があげ
られます。 機密データや規制対象のデータは、アーカイブしたデータも含めてすべて、クラウドのスト
レージ・インフラストラクチャー上で適切に隔離する必要があります。
クラウドに伝送中のデータや、サービス・プロバイダーのデータ・センターに保管されるデータの暗
号化と暗号鍵の管理は、データ・プライバシーの保護と法規制への準拠のために不可欠です。 モバイル・
メディアの暗号化と、暗号鍵をクラウド・サービス・プロバイダーとユーザー間で安全に共有するしく
みは、非常に重要ですが、見過ごされがちです。 多くの場合、インターネット上で大容量のデータを迅
速かつ低コストで伝送することはまだ実用的でないため、企業や組織はアーカイブ・テープのようなモ
バイル・メディアをクラウド・プロバイダーに送付しています。 データを暗号化し、クラウド・プロバ
イダーとユーザーだけが暗号鍵にアクセスできるようにすることが重要です。
クラウド・コンピューティング
10 ページ
企業や組織の所在地、扱うデータの種類、およびビジネスの性質によっては、データ収集に関する厳
しいな制限がクラウド・コンピューティングに課せられる可能性があります。 例えば、EU (欧州連合) 加
盟国には、国民の非公開個人情報を国外に持ち出すことを明確に禁じている国もあります。
米国州政府の多くは、職員の非公開個人情報を国外に持ち出すことを禁じています。
さらに、クラウドを導入することで、暗号化された情報に関して輸出法違反という問題が発生したり、
知的財産が深刻な脅威にさらされたりするおそれがあります。 企業や組織の弁護士は、クラウドを導入
する前にこうした要件すべてについて徹底したレビューを実施し、プロバイダーのインフラストラク
チャー内におけるデータの地理的な場所を企業や組織が管理できるようにする必要があります。
明らかにさまざまな種類のリスクを伴っているユーザーとデータが含まれる領域 (公共サービスや金
融サービスなど) では、企業や組織はクラウド全体を通じて機密区分を維持する必要があります。 デー
タの機密区分に応じて、アクセス権を持つユーザー、データの暗号化とアーカイブの方法、テクノロジー
を利用したデータ損失の防止方法が決まります。
アプリケーションとプロセス
ユーザーは、イメージのセキュリティーという観点からクラウド・アプリケーションのセキュリティー
要件を考えがちです。 アプリケーション・セキュリティー要件はすべて、クラウドのアプリケーション
に当てはまりますし、そのクラウド・アプリケーションが扱うイメージにも当てはまります。 クラウド・
プロバイダーは、セキュアな開発プロセスを遵守し、維持する必要があります。 さらに、クラウド・ユー
ザーは、イメージの出所、利用許諾及び利用に対する管理のサポートを必要としています。 イメージの
利用停止や破棄は、そのイメージに含まれる機密データが露出しないように注意深く行う必要がありま
す。
ユーザー固有のセキュリティー・ポリシーに対してイメージに対するセキュリティーの位置づけを定
義、検証、および維持することは、(規制の厳しい業種ではとりわけ) 重要な要件になります。 企業や組
織は、クラウドに公開する Web サービスがセキュアで、法規制を順守し、自社のビジネス・ポリシー
に合致していることを確認する必要があります。 セキュア開発のベストプラクティスを適用することは、
重要な要件です。
クラウド・コンピューティング
11 ページ
ネットワーク・サーバーとエンドポイント
共有クラウド環境では、利用者は自分の領域が他から分離され、他の利用者にデータやトランザクショ
ンが流出する危険がないという確証を求めています。 このために、利用者は高信頼性仮想ドメインまた
はポリシーに基づくセキュリティー・ゾーンを構成するためのしくみを求めています。
データがユーザーの管理下から離れるほど、ユーザーは侵入検知や防止システムのようなしくみを導
入しようとします。 ユーザーの高信頼性仮想ドメインへの侵入だけでなく、潜在的なデータ流出や「侵
出」(ユーザーのドメインを悪用して第三者に攻撃をしかけること) も懸念されます。 データを外部の
サービス・プロバイダーに移すことで、内部やインターネットからのサービス不能攻撃 (DoS: Denial of
Service) や分散型サービス不能 (DDoS: Distributed Denial of Service) 攻撃に関する懸念も生じてきます。
情報セキュリティーの状況は常に変化しており、流行している脅威や脆弱性の観点から、定期的な環境のレビュー
が必要です。
共有環境では、すべての関係者がデータのレビューを行う責任に同意し、定期的にデータのレビューを
行う必要があります。 企業や組織は、契約管理の観点からリスク評価や委託する管理項目の導入に関し
て率先して行うことが必要です。
イメージ・カタログがクラウド・プロバイダーから提供される場合、ユーザーはこれらのイメージが
セキュアで、違法行為や悪用から適切に保護されており、暗号化によって保障され保護されることを求
めています。
クラウド・コンピューティング
12 ページ
物理インフラストラクチャー
サーバー、ルーター、ストレージ装置、電源装置など運用をサポートするコンポーネントを含むクラウ
ドのインフラストラクチャーは、物理的セキュリティーが確保されている必要があります。 安全対策と
しては、バイオメトリクスを使用した物理的な入退出の適切な管理と監視、テレビカメラ(CCTV) によ
る監視などがあります。 プロバイダーは、ユーザーの業務アプリケーションやデータが配置されている
サーバーへの物理的なアクセスがどのように管理されているかを明確に示す必要があります。
クラウド・コンピューティングにおける IBM のセキュリティーの
視点を理解する
ここでは、多くの業種でクラウド・コンピューティング・ソリューションを設計、実装、およびサポー
トしてきた幅広い経験から IBM が考えるクラウド・セキュリティーについて説明します。
セキュリティーに「万能」はない
クラウドに、万能なセキュリティー・モデルはありません。 企業や組織にはそれぞれ異なるセキュリティー要件が
あり、その要件はクラウドに移行する業務アプリケーションの固有の特性によって決まります。
企業や組織がクラウド環境と自社のバックエンド・システム間を統合する場合、多くのさまざまな要件
があります。 まったく新しいアプリケーションを開発してクラウド環境が既存の運用から独立するよう
に準備する企業や組織もありますが、ほとんどの企業や組織のユーザーはハイブリッド・クラウドかプ
ライベート・クラウドから始めるため、要件としては企業や組織のシステムとの統合が中心になります。
クラウド・コンピューティング
13 ページ
この場合、既存のセキュリティー管理の基盤を容易にクラウドへと拡張できるか、特にフェデレーショ
ンプロトコルを使用できるかが、導入成功の重要な要素となります。 OpenID や Security Assertion
Markup Language (SAML) のような ID フェデレーションのプロトコルは、大きな注目を集めており、パ
ブリック・クラウドで重要な役割を果たしますが、企業や組織ではそれ以外にもさまざまなプロトコル
のサポートが必要です。 こうしたプロトコルはすべて、企業や組織のバックエンド・システムからプラ
イベートまたはハイブリッド・クラウドにデータを高速で伝送できなければなりません。
業務アプリケーションの種類が異なれば、必要なセキュリティー・レベルも異なります。 最も重要な
要件の 1 つは、第三者によるセキュリティー監査や検査の必要性です。行政は、公式な検査や認定の必
要性さえ表明しています。 ID 証明 (サービスにログオンしたユーザーが本当に本人なのかを確認する
こと) の強度と認証メカニズムの強度は、ワークロードの種類に依存します。 それに応じて、ID 検査
のための新しいパブリック・サービスをセットアップし、見合ったレベルのサービス品質を提供します。
暗号化要件は、ユーザーによって大きく異なります。 ユーザーによっては、特定の暗号化アルゴリズ
ムの使用を義務付け、鍵にアクセスできるユーザーを厳しく制限していますが、特定のデータにのみ暗
号化を要求し、鍵管理を信頼できるクラウド・サービス・プロバイダーに委任するユーザーもあります。
可用性要件は、ユーザー間で大きなばらつきがあります。可用性要件には、障害が発生してからプロ
バイダーが対応して復旧するまでの許容時間などが含まれます。 セキュリティーとコンプライアンス検
査を行う間隔についての要件もさまざまです。
クラウド・コンピューティング
14 ページ
IBM のセキュリティーに対しての視点は、企業や組織向けにクラウド・サービスを提供するプロバイ
ダーは、幅広いセキュリティーおよびサービスレベル・オプションに加え、既存の運用と統合しやすい、
拡張可能で業界標準に基づくセキュリティー・インフラストラクチャーをサポートする必要があるとい
うことです。 さらに、サービス・プロバイダーは、ユーザーのクラウド・セキュリティー機能を必要に
応じて統合または拡張する必要もあるという点です。
クラウド・
プラットフォーム
典型的なクラウド・
サービスの層
典型的なクラウド・サービスの層
Application as a Service
サービスとして使用許諾を得ている
アプリケーション・ソフトウェア、
オンデマンドでユーザーに提供
Platform as a Service
最適化されたミドルウェア アプリケーション・サーバー、データ
ベース・サーバー、ポータル・サーバー
Infrastructure as a Service
仮想化されたサーバー、
ストレージ、ネットワーキング
ビジネス・サポート・サービス (BSS)
オファリング管理、顧客管理、
注文管理、請求
オペレーション・サポート・サービス (OSS)
インフラストラクチャー・
プロビジョニング、インスタンス、
イメージ、リソース/資産管理
仮想化リソース
仮想ネットワーク、サーバー、
ストレージ
システム・リソース
ネットワーク、サーバー、
ストレージ
物理システムおよび環境
クラウド・コンピューティング
15 ページ
クラウド・コンピューティングの基本アーキテクチャー・モデル
クラウド・コンピューティングの基本アーキテクチャー・モデルは、階層化されたサービスのスタック
で構成されます。 物理システム層は、通常のデータ・センター要件を定義し、入退室管理方法と施設の
監視を指示します。 システム・リソース層は、ネットワーク、サーバー、およびストレージに対するイ
ンターフェースを規定します。 仮想化リソース層には、仮想化セキュリティーの中核となる特性として
強固な分離が導入され、プロセス間がハイパーバイザーおよびデータ隔離によって分離されます。
その上に位置するのは、クラウド管理プラットフォームを定義するオペレーション・サポート・サー
ビス (OSS: Operational Support Services) 層とビジネス・サポート・サービス (BSS: Business Support
Services) です。 最上位にあるのは、IaaS、PaaS、SAaaS などのさまざまなクラウド提供サービスです。
このアーキテクチャーには層ごとにセキュリティー要件があり、各層の間で一貫性を維持することが
重要です。 例えば、このスタックの最上位のセキュリティー・ポリシーで顧客情報の国外持ち出しはで
きないと定義した場合、下位レベルにある物理リソース層では、そのデータが保管されるディスク・ス
ペースを国内に割り振る必要があります。
クラウド・コンピューティング
16 ページ
典型的なクラウド・サービスの層
仮想化リソース
仮想ネットワーク、サーバー、ストレージ
物理システムおよび環境
z 特権ユーザー・アクセスの管
理 (プロバイダー管理者、
ユーザー管理者)
z 効率のよいユーザー導入
z ポリシーベースのアプローチ
z マルチテナントのログ管理、
コンプライアンス・レポート
z イメージおよび VM の完全
性、イメージの来歴
z プロセス分離 (特にハイパー
バイザー/VM レベル)
z セキュリティーおよび場所の
分離
システム・リソース
ネットワーク、サーバー、ストレージ
アイデン
ティティー
オペレーション・サポート・サービス (OSS)
インフラストラクチャー・プロビジョニング、
インスタンス、イメージ、リソース/資産管理
アイデン
z フェデレーション アイデン
ティティー
ティティー、認証、資格付与
コンプライアンス z 監査およびコンプライアン
ス・レポート、侵入検出およ
び防止
分離
z ユーザー・ドメイン間のセ
キュアな隔離、既存のエン
タープライズ・セキュリ
ティー・インフラストラク
チャーとのセキュアな統合
コンプライアンス
ビジネス・サポート・サービス (BSS)
オファリング管理、顧客管理、
注文管理、請求
Infrastructure as a Service
仮想化されたサーバー、ストレージ、
ネットワーキング
SOA セキュリティー
セキュアな仮想化ランタイム
クラウド提供
サービス
Platform as a Service
最適化されたミドルウェア アプリケーション・サーバー、
データベース・サーバー、ポータル・サーバー
クラウド・
プラットフォーム
Application as a Service
サービスとして使用許諾を得ている
アプリケーション・ソフトウェア、
オンデマンドでユーザーに提供
制約を課したプロビジョニン
グ
z データの隔離、データの暗号
化
z マルチテナントのセキュリ
ティー・サービス
クラウド・コンピューティング
17 ページ
クラウド・セキュリティーと SOA
ここで説明するクラウド・アーキテクチャーを使用すると、非常にシンプルなクラウド・セキュリ
ティー・モデルを構築できます。モデルは、セキュアな仮想化ランタイム層とその上位にある SOA セ
キュリティー層という 2 つの主要な概念で構成されます。
クラウド提供サービス層は複雑な分散 SOA 環境です。さまざまなサービスを、企業や組織内のさま
ざまなクラウドにまたがって展開できます。こうしたサービスはそれぞれ異なる管理ドメインやセキュ
リティー・ドメインに属している場合があり、そのドメインがつながり合って 1 つのクラウド・アプリ
ケーションを形成します。 SOA セキュリティー・モデルは、そのクラウド全体に適用されます。 Web
Services (WS) プロトコルのスタックは、SOA セキュリティーの基礎部分を形成します。したがって、
クラウド・セキュリティーの基礎部分も形成することになります。このセキュリティー・モデルは、IBM
ソフトウェアのスタック全体でフルサポートされます。これらの製品と SOA セキュリティー・モデル
の詳細については、IBM Redbook「Understanding SOA Security」(SG24-7310-01) を参照してください。 IBM
Tivoli® Federated Identity Manager のようなソリューションは、さまざまなセキュリティー・ドメインを
つなぐための幅広い標準に基づくサポートを提供し、クラウド・サービスへのシームレスなユーザー・
アクセスを可能にします。これは、ハイブリッド・クラウド・モデルで社内の IT リソースをサード・
パーティーのクラウド・サービスと結合する場合や、複数のサード・パーティー・サービスを 1 つのブ
ランドでパッケージしてエンド・ユーザーに提供する場合に、特に重要になります。
SOA の重要な特徴の 1 つは、さまざまなプロバイダーのさまざまなサービスを簡単に統合できるこ
とです。クラウド・コンピューティングでは、このモデルが多くのエンタープライズ SOA 環境よりさ
らに 一歩進化しています。クラウドでは非常に多くのテナント、サービス、および標準がサポートされ
ることがあるためです。こうしたサポートは、きわめて動的で俊敏な方法で、また非常に複雑な信頼関
係の下で提供されます。特に、クラウド SOA では大規模でオープンなユーザー集団をサポートする場
合もあり、クラウド・プロバイダーとユーザー間にあらかじめ確立された関係があることは前提にでき
ません。
多くのクラウド実装では、ID フェデレーション用の OpenID のような特定のプロトコルに重点が置
かれ、REST (Representational State Transfer) のような特定のアーキテクチャー・スタイルが好まれます。
IBM は、エンタープライズクラスのクラウド・コンピューティングでは、限定した特定のプロトコルや
スタイルではなく、柔軟性と選択肢をユーザーに提供する必要があると考えています。IBM では必要に
応じて REST ベースのインターフェースやプロトコルをサポートしますが、SOA セキュリティーには、
SOA セキュリティー参照モデルに規定されている全セキュリティー・サービスが必要です。
クラウド・コンピューティング
18 ページ
SOA の基本概念は、セキュリティーをサービスに外部化し、他のサービスから使用できるようにすることです。
従来のサービスに対するように、クラウド・サービスに対してユーザーを登録、認証しても、それは適
切なユーザーが適切なリソースにアクセスできることの確認のほんの一部にしかすぎません。 クラウ
ド・サービスの基礎となるコンポーネントすべてがデータの機密性とコンプライアンスを維持するには、
一貫したポリシーで権限を付与し、アクセスを制御する必要があります。 例えば、医学研究アプリケー
ションは複数の病院から臨床および請求サービスのデータを取り込むので、患者名やその他の個人情報
はすべてのソースから除去する必要があります。 IBM Tivoli Security Policy Manager のような権限集中
管理サービスを使用することで、すべてのクラウド・サービスにわたって共通のポリシーを定義および
適用し、患者の機密性を保護できます。
クラウド・プロバイダーは、クラウド内およびクラウド間の SaaS と IaaS をサポートできます。 そ
の際、プロバイダーは、実装ベスト・プラクティスに従い、ユーザーに対して、クラウド・サービスの
セキュリティーおよびコンプライアンス態勢を最大まで可視化する必要があります。 IBM Rational®
AppScan® ポートフォリオは、アプリケーション・セキュリティーの実装を助けます。 IBM Tivoli Security
Information and Event Manager では、セキュリティー監査ログと標準機能として提供されたレポートの統
合ビューを利用して、コンプライアンス活動の実証や内部の特権ユーザーによる脅威を識別します。 パ
ブリック・クラウド・モデルではサード・パーティーの管理者が複数の異なる企業や組織のデータにア
クセス可能なため、特権を持つ IT 管理者による脅威を監視して対応する機能がより重要になります。
下位にあるセキュアな仮想化ランタイム層は、データ・ストア上のデータへのアクセスを提供する各
プロセスを実行する仮想システムです。 このランタイムは、個々のアプリケーションではなく仮想マシ
ン・イメージ上で稼動するという点で、従来のランタイム・システムとは異なります。 また、イメージ
の周囲にセキュリティー・サービス (アンチウィルス、侵入検知防御、外部化されたセキュリティー・
サービスなど) を提供します。
クラウド・コンピューティング
19 ページ
セキュアな仮想化ランタイムの基礎部分は SOA セキュリティーよりも古く、数十年にわたるメイン
フレーム・アーキテクチャーでの経験から築かれたものですが、セキュアな仮想化ランタイムの開発は
現在でも非常に活発に行われています。 IBM は、ネットワーク、サーバー、ハイパーバイザー、プロ
セス、およびストレージ・インフラストラクチャーなど、あらゆるレベルにおける分離を強化して大規
模なマルチテナンシーをサポートするための研究開発に継続的に投資を行っています。
仮想リソースをプロビジョニングすることで、セキュリティー・ドメインと場所の制約が適用されま
す。 仮想リソースはポリシーに基づいてグループ化され、セキュリティー構成管理の自動化が一貫性を
促します。
セキュアな仮想化ランタイム内では、SOA サービスを介したセキュリティー・サービスの外部化も進
み、ID、監査、鍵管理、ポリシーなどのサービスが実現されます。 拡張性の高い仮想化セキュリティー・
プラットフォームである IBM Proventia® 仮想化ネットワーク・セキュリティー・プラットフォームは、
侵入防止、Web アプリケーション保護、ネットワーク・ポリシー適用などの脅威に対抗する管理機能を
提供します。 さらに、これらの機能に加え IBM Virtual Server Security for VMware は、仮想マシン間の
不正通信の防御、仮想マシンへの rootkit 組み込み防止、管理権限が拡大したハイパーバイザー管理者に
対する監査機能等により、システム資源の集約や、管理すべきインフラ・レイヤーが増加したことによ
り発生した新たなセキュリティー・リスクに対応します。
クラウド・コンピューティングでセキュリティー管理と防御を簡素化
クラウド・コンピューティングは、セキュリティー・リスクの増大や新たな脅威を招くと見られがちで
すが、セキュリティーを強化する画期的な機会にもなります。 標準化、自動化、インフラストラクチャー
の可視性向上などのクラウドの特性によって、セキュリティー・レベルを大幅に高めることが可能です。
例えば、クラウド・インターフェースを定義し、 ID やアクセスの集中管理ポリシーと併用すること
で、ユーザーが関係のないリソースにアクセスするリスクが軽減することができます。 コンピューティ
ング・サービスを相互に分離されたドメインで実行すること、デフォルトで伝送中/保管時のデータを暗
号化すること、仮想ストレージを介してデータを管理すること、こうしたアクティビティーすべてによっ
て、アカウンタビリティーを向上させ、データの損失を減らすことができます。 さらに、プロビジョニ
ングの自動化と強固なランタイム・イメージの再利用によって、攻撃対象領域の削減と不正調査の改善
が促されます。
世界中の IBM の研究者、開発者、およびセキュリティー専門家は、3,000 を超えるセキュリティーおよび
リスク管理関連の特許を取得しています。
IBM は、事業革新を促進し、あらゆるリスク領域にわたって業務プロセス
を保護するために、比類のないサポートを提供します。 包括的なソリュー
ションとサービスによって、企業や組織内におけるセキュリティーの複雑さ
の緩和と、総合的なセキュリティー管理戦略の実装が可能です。
IBM は、企業や組織が全社にわたる包括的で、拡張が容易な標準ベース
のソリューションを開発し、現在そして今後のセキュリティー・ニーズを満
たせるようにお手伝いいたします。
追加情報
クラウド・コンピューティングのセキュリティーの詳細については、
IBM 販売担当者または IBM ビジネス・パートナーにお問い合わせいただ
くか、ibm.com をご覧ください。
「Cloud Security Guidance, IBM Recommendations for the Implementation of
Cloud Security」(REDP-4614) も併せてご参照ください。 この IBM Red guide
では、クラウド保護、脅威への対応、イベントの管理に関するアカウンタビ
リティーについてより詳しく説明しています。
クラウド・セキュリティーに関する追加情報は、以下のサイトをご覧くだ
さい。
IBM クラウド・コンピューティング:
ibm.com/ibm/jp/cloud (日本語)
ibm.com/cloudcomputing (英語)
IBM エンタープライズ・セキュリティー: ibm.com/security (英語)
© Copyright IBM Corporation 2009
Produced in Japan
2010 年 3 月
All Rights Reserved
IBM、IBM ロゴ、ibm.com および Tivoli は、世界
の多くの国で登録された International Business
Machines Corporation の商標です。他の製品名およ
びサービス名等は、それぞれ IBM または各社の商
標である場合があります。 現時点での IBM の商
標リストについては、
ibm.com/legal/copytrade.shtml をご覧ください。
本書に記載の製品、プログラム、またはサービスが
日本においては提供されていない場合があります。
日本で利用可能な製品、プログラム、またはサービ
スについては、日本 IBM の営業担当員にお尋ねく
ださい。
製品データは、最初の発表日においてその正確性に
ついて確認されています。 製品データは、予告な
しに変更される場合があります。 IBM の将来の方
向性および指針に関するすべての記述は、予告なく
変更または撤回する場合があります。これらは目標
および目的を提示するためにのみ使用しています。
本書に記載された情報は、現状のまま提供され、明
示もしくは黙示のいかなる保証も適用されません。
IBM は、商品性の保証、特定目的適合性の保証お
よび法律上の瑕疵担保責任を負わないものとしま
す。 IBM 製品は、IBM 所定の契約書の条項 (例
えば、IBM Customer Agreement、保証の内容と制限、
プログラムのご使用条件) に基づき保証されます。
お客様は自己の責任で法規定を遵守しなければな
らないものとします。 お客様のビジネスに影響を
与える可能性がある関連法および法的要求事項の
確認と解釈、並びにかかる法を遵守するためにお客
様がとる必要のある措置に関して、弁護士の適切な
助言を得ることはお客様のみにかかわる責任とさ
せていただきます。 IBM が法律上の助言を提供す
ることはいたしませんし、また、IBM のサービス
または製品によりお客様が法令または規制を遵守
していることを表明し、保証するものでもありませ
ん。
IBM インターネット・セキュリティー・システム:
ibm.com/iss/jp (日本語)
ibm.com/services/security (英語)
IBM X-Force® セキュリティー・アラート & アドバイザリー:
ibm.com/services/jp/index.wss/offerfamily/its/b1332685 (日本語)
xforce.iss.net (英語)
さらに、IBM グローバル・ファイナンシングでは、お客様固有の IT ニー
ズに合わせたファイナンシング・ ソリューションを提供しています。 お得
な料金体系、柔軟な支払プランやローン、および資産の買い取りや廃棄に関
して詳しくは、以下のサイトをご覧ください。 ibm.com/financing/jp
GMW14007-USEN-00
Author
Document
Category
Uncategorized
Views
1
File Size
473 KB
Tags
1/--pages
Report inappropriate content