データ中心の縦深(多層)防御に 基づくセキュリティアーキテクチャ 日本オラクル株式会社 データベース事業統括公共営業統括本部 第三営業部 担当ディレクター 松岡 秀樹 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted • 以下の事項は、弊社の一般的な製品の方向性に関する概要を説明する ものです。また、情報提供を唯一の目的とするものであり、いかなる契約 にも組み込むことはできません。以下の事項は、マテリアルやコード、機 能を提供することをコミットメント(確約)するものではないため、購買決定 を行う際の判断材料になさらないで下さい。オラクル製品に関して記載さ れている機能の開発、リリースおよび時期については、弊社の裁量により 決定されます。 OracleとJavaは、Oracle Corporation 及びその子会社、関連会社の米国及びその他の国における登録商標です。 文中の社名、商品名等は各社の商標または登録商標である場合があります。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 2 ご紹介の内容 1 現在のサイバー脅威 2 縦深防御(多層防御)構想 3 進化したデータセントリックな防御構想 4 指向すべきセキュリティアーキテクチャ Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 3 1 現在のサイバー脅威 ① サイバー脅威のタクソノミー ② 最近の米国政府機関における情報漏洩・サイバー攻撃事案 - Operation Buckshot Yankee - マニング事案 - スノーデン事案 ③ リスク管理とサイバー攻撃メカニズム Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | サイバー脅威の構成 (Cyber Threat Taxonomy) 深刻な実害 大 国 (米、露、中) 全スペクトラム活用の脆弱性創造 V-VI 国家 犯罪組織 個人 III-IV I-II 未知の脆弱性の発見 既知の脆弱性の活用 不法妨害 出所:Task Force Report : Resilient Military System and the Advanced Cyber Threat, DoD Defense Science Board, 2013, p.21, fig.2-1. 一部改稿。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 5 サイバー脅威の構成 (Cyber Threat Taxonomy) Tr 内 容 I 悪性コード、配布メカニズム、実行戦略を他者に依存する攻撃者(既知攻撃) II (既知の脆弱性を突く)ツールを自作できる経験を積んだ攻撃者 III 未知の悪性コードの発見と利用に重点を置き、ユーザー・カーネル・モードツールキッ トに習熟し、データマイニングツールを多用し、大組織(政府・民間)の経営層、主要 人物から個人又は組織の情報を窃取し、他の犯罪祖期に売り込むような攻撃者 IV 専門家が、チームで、高度な技術と専門性を発揮し、新しい脆弱性を開発し利用する 国家機関又は犯罪組織の攻撃者 V 民間製品及びサービスに「影響」を及ぼすため、その設計、開発、製造、又は販売中 に手を入れ、関心を有するネットワーク又はシステムに対して利用できる脆弱性を創 造する国家機関の攻撃者 VI 特定の政治的、軍事的、経済的等の領域で、規模を加減できる成果を狙い、全スペ クトラム(サイバー攻撃と全ての軍事手段、インテリジェンス活動を組み合わせるも の)の作戦を成功裏に実行する能力を有した国家機関の攻撃者 事 例 Ops BuckshotYankee Stuxnet Project Gunman 出所:Op.cit., p.21, fig.2-1. 一部改稿。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 最近の米国政府機関における情報漏洩・サイバー攻撃事案 発見年度 2006年 2008年 2009年 2009年 2010年 2011年 2013年 2013年 名 称 退役軍人省漏洩事案 バックショットヤンキー作戦 フォンドレン事案 米韓DDOS攻撃 マニング事案 マーティン事案 スノーデン事案 内 容 個人情報漏洩 マルウェア感染(除染14か月) 元空軍中佐:中国スパイ資料提供 27の政府機関等にサイバー攻撃 陸軍1等兵:秘密漏洩(Wikileaks) 海軍2兵曹:中国スパイ資料提供 秘密漏洩(マスメディア) 刑 罰 等 犯人不明 外国勢力 懲役5年 犯人不明 懲役35年 懲役34年 逃亡中 ビショップ事案 予陸軍中佐:中国女学生ハニトラ 懲役7年 衝撃 中 極大 小 小 極大 大 極大 小 注:1.2010年の政府高官の秘密漏洩疑惑は、審理中のため不掲載 2. 2015年のSony Pictures EnterpriseへのAPTは民間企業向けのため不掲載 3. 2015年のCyber Caliphateの米軍、FBIへの攻撃はSNSプロバイダ向けのため不掲載 出所: Assessing Actions Along the Spectrum of Cyberspace Operations, USCYBERCOM/JA, n.d.ほか、各種報道総合。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 7 Operation Buckshot Yankeeの発端 マルウェア侵入と拡散 全世界の軍用ネットワークへ感染拡大 米中央軍のシステム群 業務用システム (NIPRNET) 作戦用システム (SIPRNET) インテリジェンス システム (JWICS) アフガニスタン? サイバーカフェ 私物USB 極秘データ インターネット 機密データ 出所:Ellen Nakashima, “Cyber-intruder sparks response, debate” The Washington Post, DEC 8, 2011. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 8 マルウェア探知:イベントは金曜日に目覚める! 2008年10月24日(金)pm 不明ビーコン検知 (国家安全保障局ANO班) 24日(金) 1630 NSA長官に報告 24日(金) 夜 統参議長ほか 政府首脳に報告 25日(土) 1430 デモ環境で検知 ・無害化に成功 徹夜作業 作戦用システム (SIPRNET) 国防省基幹ネットワーク のすべてにおいて、マル ウェアの大規模活動を検 知しました。 OBYの準備命令 14ヶ月の駆除作業開始 出所:Ellen Nakashima, “Cyber-intruder sparks response, debate” The Washington Post, DEC 8, 2011. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 9 米軍のサイバー戦略思想の転機となったOBY 1 特 徴 (1) 米軍に過去最大の被害を与えたサイバー攻撃(攻撃手法としては単純) (2) 感染先の中央軍ではなく戦略軍が全米軍を統制し、クリーンナップ作戦を遂行 (3) 攻撃者、最初の感染者ともに不明(当初、ロシア軍が最大嫌疑者、後曖昧に) (4) サイバー対抗攻撃(反撃)を検討、政治的インパクトから断念 2 影 響 OBYは、次のように米軍のサイバー戦略の転換点となる。 (1) サイバー軍を創設 (これ以後、サイバー作戦(「剣闘士の盾作戦」など)は、 サイバー軍が実施) (2) サイバー空間が、各指揮官の仕事となる。 (3) エアギャップの廃止とクロスドメインの整備 出所:Col. J.A.May, USAR, A Model for Command and Control of Cyberspace, USAR War College, 2012, pp.8f. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 10 マニング事案:ウィキリークス非難にすり替えられた内部不正 1 発 端 (1)2010年4月から年末までウィキリークスにより多数の米軍・外交関係の秘密 データが掲載される。 (2)2010年5月オンライン誌の編集者が米軍内部のインフォーマントから接触を 受ける。編集者は、国家に対する反逆と判断し、米国防省に通報する。 (3)同月イラク派遣中の米陸軍ブラッドリー・マニング1等兵を逮捕 2 背 景 (1)ウィキリークス(暴露)対ネーションステート(保護) (2)米軍における過去最大の秘密漏洩(約72万件) (3)JWICS及びSIPRNETへのアクセス権をもつ情報分析官 による内部不正 (4)犯人は、性同一性障害でカウンセリング受診中、 上官犯行で降任処分直後、思想背景なし。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 11 マニング事案の教訓 3 教 訓 (1)同時多発テロ(9.11)の反動としての行き過ぎた Need to Shareの見直し(境界を厳しく、内部では素通し?) (2)内部不正の兆候把握 (DADT方針に隠された同性愛嫌悪と、内部監視の不協和) (3)漏洩させないプロセスの検討 (データ暗号化、特権分掌、詳細ログによるプロファイリングと 報告・警報) (4)国家権力の及ばないメディアへの大量漏洩続発のおそれ 出所:DADAT(Don’t Ask Don’t Tell)は、クリントン時代に作られたゲイとレズビアンに関する米軍の対処方針、個人の性的嗜好に ついて質問しないし、回答を強制されることもない、というもの。当初は、DoDD1304.26,QUALIFICATION STANDARDS FOR ENLISTMENT, APPOINTMENT, AND INDUCTION, 1993-2005.にあり、 DoDI 1304.26 2005に継承されたが、2011年に有名 なホモセクシャル条項は廃止された。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 12 スノーデン事案:思想犯による内部不正をいかに防ぐか 1 発 端 (1)2013年6月 ガーディアン誌のスクープにより、 スノーデンの秘密情報暴露開始 (2)同年6月 実名インタビューを公開 (3)同年8月 亡命先を失い予期せぬロシアに入国・滞在中 2 背 景 (1)米国における過去最高の秘密漏洩(約170万件)となるおそれ また、内容も高度な秘密に属するインテリジェンスが大半と推定 (2)ロシア政府に身柄を確保されたため、上記の秘密がすべてロシアに渡るおそれ (3)インテリジェンス情報システムへのアクセス権を有する民間契約業者の犯罪 (4)インターネットの自由利用という特異な思想背景が動機を構成しており、確信犯 (5)本人は持ち出した情報を厳格に暗号化管理していると主張しており、国家に被害 を与える意図はないとも主張 (6)インテリジェンスコミュニティ内の犯行 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 13 スノーデン事案の教訓 3 教 訓 (1)インテリジェンスコミュニティ内部の情報管理の在り方 権限範囲・アクセス管理・・・システム関係者にどこまで見せるのか? (2)内部不正の兆候把握 頭がよく尻尾を出さない実行犯とのかけひき (3)漏洩させないプロセスの検討 ロールの細分化とアトリビュートの適用、データ暗号化、特権分掌、 詳細ログによるプロファイリングと報告・警報 (4) 対策は国家規模、可能ならば国際規模 同盟国、コアリッション諸国、その他のミッション・ パートナーを巻き込む形で実施 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 14 米国政府の得た痛切な教訓 水際対策 内部不正(Insider Threat) 内部対策 の必要性 防御不能 思想犯 確信犯 人的要素 技術要素 運用手法 高度サイバー攻撃(APT) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 15 2 縦深防御(多層防御)構想 ① 縦深防御の事例 ② 境界防御 vs 縦深防御 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | サイバーセキュリテイ対策の基本思想 「縦深防御戦略」の源泉(要塞の防御陣地) オランダの星型城郭(Fort Bourtange)の縦深防御 何重もの防御施設を 突破しないと城郭の 最奥に到達できない。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 17 米国における情報保証と縦深防御 2002~2014年 議 会 NSA 国 防 省 合衆国法典 第10編 第2224条 「国防情報保証綱領」 国防省令 DoDD8500.01 Information Assurance 2002 rev. 2007 情報保証技術フレームワーク Information Assurance Tech Framework Rel. 3.1, 2002 電子計算機ソフトウェア保証戦略について (c)(4)(B)項、国防省システムのサイバー縦深 防御能力を向上させること・・・ ・・・人員、運用及び技術的な能力を向上さ せる縦深防御アプローチを通して、NCWの 発展を支援するために、国防省(DoD)情報 保証(IA)を・・・ ・・・縦深防御戦略を構成する四つの技術的 焦点、ネットワーク・インフラ防御、エンクレー ブ境界防御、電子計算環境の防御及び支援 インフラ防御は・・・ 出所:国防省公文書館等 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 18 米国家安全保障局(NSA)の構想する縦深防御 情報保証(IA) 縦深防御戦略 人的要素 技術要素 運用要素 縦深防御集中領域 ● 方針及び手順 ● 訓練及び状況認識 ● システム保全及び アドミニストレーショ ン ● 物理的保全 ● 人的保全 ● 施設保全及び 対抗手段 ネットワーク ・インフラの防 御 ● ● ● ● エンクレーブ 境界の防御 コンピューティ ング環境の防 御 支援インフラの防御 KM/PKI 検知・ 対処 情報保証アーキテクチャー 情報保証クライテイリア(保全、相互運用性、PKI) 評価済み製品の調達/実装 システムのリスク評価 ● ● ● ● ● ● セキュリティポリシー 認証及び認定(C&A) セキュリティ管理 暗号鍵管理 レディネス評価 攻撃検知、警報及び 対処(ASW&R) ● 修復及び回復 出所:Defense in Depth : A practical strategy for achieving Information Assurance in today’s highly networked environments, Fort Mead : National Security Agency, no date, no page number. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 19 アーキテクトの見る縦深防御 オランダの星型城郭に 見る陸戦の縦深防御 IATF等によるサイバー防御 の縦深防御(多層防御) IDアクセス (Id & Access) データ(Data) アプリケーション(App) ホスト(Host) ネットワーク(Network) 境界(Perimeter) ポリシー及び運用(Policy & Ops) Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 20 縦深防御(多層防御)における階層 IDアクセス (Id & Access) データ(Data) アプリケーション(Ap) ホスト(Host) ネットワーク(Network) 境界(Perimeter) ポリシー及び運用(Policy & Ops) IdAレイヤー:ID及びアクセス管理 データレイヤー:バックアップ、レプリケーション等 APレイヤー:動態監視、コードスキャン等 ホストレイヤー:パッチ管理、定義ファイル更新等 NWレイヤー:IDPS、SIEM、脆弱性スキャン等 境界レイヤー:F/W、貫通試験等 運 用等レイヤー:手順の厳格な運用、訓練、 専門知の育成 出所:Recommended Practice : Improving Industrial Control Systems Cybersecurity With Defense-in-Depth Strategies, Department of Homeland Security, 2009, p.14,Fig.5 を一部改稿。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 21 縦深防御(多層防御)構想:雛型 ネットワークレベルセキュリティ (DMZ方式)から内部監視までを 網羅した国土保全省(DHS) の推奨する「縦深防御サイバー セキュリティ」のアーキテクチャ 出所:Dept. of Homeland Security; "Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies", Control Systems Security Program, National Cyber Security Division, October 2009, p.20, fig.10.. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 22 境界防御(拠点防御) vs 縦深防御(多層防御) 境界防御(拠点防御)の例 ● ウィルスチェック (シグネチャーとヒューリスティック) ● ファイヤウォールとエアギャップ ● 強固なIDとシステムガバナンス 内部からの攻撃(内部不正及びAPT)に 対しては、殆ど無効である。 縦深防御(多層防御)の例 ● データヴォールトとデータへのタグ付 ユーザーの認可/認証をAPPレイヤー からデータレベルまでカバー ● 保全性の高いデータ回復 ● ユーザー及びプロセスの監査及び プロファイリング ● デバイスとユーザ間のアクセスの統制 ● クロスドメイン ● 脅威の調査と管理 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 23 4 進化したデータセントリックな防御構想 ① 米軍の戦略思想の変遷と新しいサイバー防御思想 ② データセントリックなサイバー防御 ③ データ中心防御の細部 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 米軍の情報セキュリテイ思想の変遷 戦争による 大規模IT投資 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 25 新しいサイバー防御思想 受動サイバー防御 (Passive Cyber Defense) データ中核 の同心円 ネットワーク 物理的セキュリティ 能動サイバー防御 (Active Cyber Defense) 「リアルタイム性」と「自動化」 脅威・脆弱性の発見・特定・解析 ホスト リジリアンス(被害緩和と復旧) 手順的セキュリティ 技術的セキュリティ アプリケーション Data 防勢的 能動サイバー防御 (Defensive ACD) サイバーインテリジェンス サイバー活用 サイバー欺瞞行動 人的セキュリティ 攻撃者への対抗手段等 サイバー対抗手段 攻勢的 ACD サイバー先制攻撃 サイバー予防攻撃 出所:Irving Lachow, Active Cyber Defense : A Framework for Policymaker, Center for a New American Security, 2013. 等から構成。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 26 能動サイバー防御(Active Cyber Defense) サイバー攻撃 情報窃取 敵のサイバー戦 情報破壊・改竄 物理破壊・人命損耗 国連憲章2条(4)/51条 平 時 (Jus ad Bellum) Kinetic 連携攻撃 タリン・マニュアル、戦時国際法 武力攻撃 事態認定 有事(武力紛争、戦争) (Jus in Bello) 攻勢的能動 自衛権発動 武力の行使としての サイバー防御 攻勢的サイバー作戦 受動サイバー防御 及び 防勢的能動サイバー防御 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 27 ネットワーク中心構想からデータ中心構想へ ・ ネットワーク中心からデータ中心ソリューションへの転換 ・ 急速展開と統合型クラウドサービスの利用 (どこでもどんな手段でも利用可能) ・ リアルタイムのサイバー状況認識を提供する独立した情報環境 統合情報環境 (2013) データ戦略 ・ 柔軟性と任務パートナーの変更を可能にするスケーラブルな プラットフォーム ・ 必要に応じ配分され、リジリアントで、最適化されたセキュリティ (2003) NCW(1999) 出所:Joint Information Environment : White Paper, US Joint Staff Office, 2013, p.3. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | データ中心構想におけるサービス運用とサービス継続改善 知 識◇コンテクスト 情 報◇背景情報 データ◇メタデータ メタデータ管理 組織保有データ(Enterprise Data)の増大 コミュニティ保有データ(CoI Data)の増大 個人保有データの縮小 将来 現状 兵士/分析官 開発者は、GIG上の 再利用可能な構築用 ブロックを発見し、 利用できる。 現状 GIG 現状 個人保有 データ 構築用ブロック GIGから直接データを 発見し、利用できる。 もう、どのシステム からデータが来るか、 誰がアクセスを認可 するかを意識する 必要はない。 将来 将来 開発者 (Global Information Grid) コミュニティ 組織保有 保有データ データ 出所:DoDM 2003-5-9, DoD Net-centric Data Strategy, DoD CIO, p.4. fig.3. DoD Net-centric Service Strategy, DoD CIO, 2007, p.5 fig.4. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 縦深防御(多層防御)の進化形であるデータ中心防御 システム中心防御 (System-centric defense) ロール (RBAC) ルール (ABAC) バックアップ、 レプリケーション等 IDアクセス (Id & Access) 動態監視、 コードスキャン等 データ(Data) パッチ管理、 定義ファイル更新等 IDPS、SIEM、 脆弱性スキャン等 F/W、貫通試験等 アプリケーション(Ap) ホスト(Host) ネットワーク(Network) 境界(Perimeter) ポリシー及び運用(Policy & Ops) データ中心防御 (Data-centric defense) データ格納時の暗号化 (Data at rest encryption) アプリケーションの 完全性検証 運用&事業継続、 耐タンパー性等 データ伝送時の暗号化 (Data in transit encryption) データ漏洩検知、 データブロック&マスキング 思想を明確化したポリシー設定及び運用 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 30 データ中心防御とOracle セキュリティソリューション データ中心防御 ルール(ABAC) IDアクセス (Id & Access) データ(Data) アプリケーション(Ap) ホスト(Host) ネットワーク(Network) 境界(Perimeter) ポリシー及び運用(Policy & Ops) (Data-centric defense) ◎ ID管理とアクセス制御 Oracle Identity Management Oracle Database Vault ◎ データ格納時の暗号化 Oracle Advanced Security (Data at rest encryption) アプリケーションの完全性検証 運用&事業継続、耐タンパー性等 ◎ データ伝送時の暗号化 (Data in transit encryption) Oracle 標準機能 データ漏洩検知、 ◎ データブロック&マスキング Oracle Advanced Security Oracle Data Masking and Subsetting Oracle Audit Vault and Database Firewall ◎ ポリシー設定及び運用 Oracle Enterprise Manager 31 reserved. | Copyright © 2014 Oracle and/or its affiliates. All rights データ中心防御のために不足している要素 メタデータ管理 データ伝送時(data in transit) データのラベル制御 伝送路保全 データ格納時 (data at rest) データベース暗号化 データベースマスキング ストーレージ暗号化 特権ユーザ管理 エンタープライズ管理 DBアクセス警報 (プロファイリング) フォレンジック対応ログ データ利用時 (data in use) アイデンティティ・アクセス管理 (役割又は属性ベース) 特権ユーザ管理 異常行動監視 32 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 4 指向すべきセキュリティ・アーキテクチャ ① 保有する情報資産の格付 ② ITサービス及び支援インフラの全体像 ③ セキュリティ・アーキテキチャの検討 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 国家機関における保護情報管理 完全性2 機 微 な 情報管理 外国秘密 情報管理 特別管理 秘密情報 管理 国際協定・法令等 XX情報管理 特定秘密 情報管理 「特定秘密の保護に関する法律」 (2013年12月) 秘密情報管理 完全性1 要保全情報 「カウンターインテリジェンス機能の強化に関する基本方針」(2007年8月) 「政府機関のための情報セキュリティ対策 のための統一基準」(2014年5月)等 機密性1 機密性2 機密性3 要機密情報 「特に機密性の高い情報を取り扱う政府機関 の情報システムに関し必要と考えられる措置 について」(2011年7月) インテリジェンス等 の高度秘密情報 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 34 諸外国の秘密情報の基本構成 核情報など、一般的 秘密区分と異なる 区分もある。 基本的に「秘密区分」、「取扱区分」及び「情報カテゴリ」という3区分により構成 (ファイブアイズ及びNATOの場合は概ね同一、名称は異なる部分もある。) (Classified Information) 秘密情報 機 密 取扱区分の例に国別配布区分を 示したが、他にも多数存在する。 (Top Secret) 極 秘 (Secret) 秘 SCI又はSIは、ICの内外を区別するのが趣旨、 米国には他に高官限定取扱(SAP)などがある。 (Confidential) 秘密では ない情報 (Unclassified Information) 識別色 なし/制限 (UNCLAS/ Restricted) な し (-- ) 一般情報 (GENSER ) インテリジェンス情報 (SCI ) 情報カテゴリ(Sensitivity Category ) 注: IC Directive No.710, CLASSIFICATION AND CONTROL MARKINGS SYSTEM, 2009. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 35 秘密情報保護協定等による秘密区分の整理 軍事秘密情報保護協定(米)及び秘密情報保護協定(英、仏、豪、NATO)による日本と外国の秘密の関係 米 国 日 本 豪 州 英 国 NATO 仏 国 Top Secret 機密/ 防秘(機密) Top Secret UK Top Secret Cosmic Top Secret Tres Secret Defense Secret 極秘/防秘 Secret/Highly Protected UK Secret NATO Secret Secret Defense Confidential 秘 Confidential/ Protected UK Confidential NATO Confidential Confidential Defense UNCLAS な し Restricted/In Confidence UK Restricted NATO Restricted Diffusion Restreinte 注:1 NATO、豪州及び英国のRESTRICTEDは、特段の通知なければ「秘」として取り扱われる。各協定及び協定議事録参照。 2 日本とNATOとの協定では、NATOの機密に該当するCTSは共有しないこととされている。 3 米国におけるNATO等のRestrictedの取扱は日本と同じ。ただし、どの国家でもConfidential相当以上を秘密と定義している。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 36 データセンタ統合又はサーバ集約化は進んでいますか? 豪州国防軍主データセンタ (Global Switch社施設を5年リース) ADF Primary Data Center Sydney 出所:各種政府公開資料及び報道資料。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 37 クラウド化は進んでいますか? 現 状 部分移行段階 コスト削減及び「省クラウド」準備のための 施設建設に先立つアプリケーション とデータの統合及び仮想化 完全なクラウド状態 エンタープライズに移行できるクラウドサービス 提供のため、高度な国防省クラウドインフラの装備 出所:DoD CIO, Cloud Computing Strategy, 2012, p.18, fig.2. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | サービス化と業務改善(BPR)は進んでいますか? 英防衛省のDCN(防衛中核ネット)事業サービス化 サービス・ポートフォリオ サービス・ パイプライン サービス の概念 サービス ・デザイン サービス・カタログ サービス ・トランジ ッション サービス・ オペレーション 廃止済み サービス 廃止済み サービス 継続的サービス改善 出所: DCNS Fact Pack, DE&S, June 2012, p.7(一部削除). Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 現状のサイバーセキュリティ上の問題点は何ですか? 「現時点の米国防省のアーキテクチャに着目すると、防衛するのは非常に難しい。 われわれは個別に管理されている1万5千のエンクレーブ(サブネット領域)を保有している。 その結果、個々の領域はつぎはぎとなり、独立した領地のようになっている。防御に責任をもつ 者はファイヤウォールを超えて深部を見ることができない。ホストベースのセキュリティシステムは、 助けにはなるが、実際のところ、状況認識(SA)は存在しない。」 アレクサンダー大将(2012年) 多数の情報システム が個別に、断片化 増え続けるシステム数、 ネットワーク数 システム毎のサイバー 状況認識能力の欠落 情報システム毎ばらつ きあるセキュリティ対策 組織全体のサイバー 作戦状況図の欠落 各システム及びネット ワーク間の連携の欠如 重複した各種機能 出所:Gen. Alexander, COMUSCYBERCOM & Director NSA, 24-AUG-2012. Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | (ネットワーク及び システム セキュリティ) ノードセキュリティ ・・・・ ・ターミナル部分の物理保護 ・ノードに必要な最低限の独立機能 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | エンドポイント 保 護 IdAM セキュリティスタック ・クラウド化(SaaS)による標準化した セキュリティ・スィート ・システム横断的なセキュリティサービス (機能重複の排除、合理化と集約化) ・エンクレーブ防御 ・フロー監視及びシステム監査 セキュリティ サービス 境界防御 データベース セキュリティ等 コアデータセンタ 又は 集約化サーバ室 ・クラウド化(IaaS,PaaS)による環境整備 ・セグメント化された構成 ・ データ中心防御(DB FW等) ・内部ネットワーク伝送及びDB暗号化等 ・アイデンティティ管理及びアクセス制御 物理防護 ネットワークを含めた包括的なセキュリティアーキテクチャ セキュリティアーキテクチャの中核部分 Oracle DBaaS 包括的データ管理 データラベル データ認証 全体暗号化 監視・監査 プロファイル保存 アノマリ検知警報 特権分掌 断片的な サーバ群 Oracle IdaaS 任意 アクセス制御 (DAC) アトリビュート アカウント Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | 属性ベース・ アクセス制御 (ABAC) 役割ベース・ アクセス制御 (RBAC) ご清聴ありがとうございました。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 43 ご質問・ご相談等ございましたら、終了後もお受けしております あなたにいちばん近いオラクル Oracle Direct 0120-155-096 (平日9:00-12:00 / 13:00-18:00) http://www.oracle.com/jp/direct/index.html Oracle Direct 検索 各種無償支援サービスもございます。 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. | Oracle Confidential – Internal/Restricted/Highly Restricted 44 Copyright © 2014 Oracle and/or its affiliates. All rights reserved. |
© Copyright 2024 Paperzz