クラウドシステム利用における セキュリティリスクと解決方法

クラウドシステム利用における
セキュリティリスクと解決方法
Rev. 1.0
(2010 年 7 月1日版)
目次
1
紹介 .............................................................................................................................................................................. 1
2
クラウドシステムにおける上位のセキュリティリスク ................................................................................. 1
3
4
2.1
ガバナンスの喪失......................................................................................................................................... 1
2.2
コンプライアンスリスク................................................................................................................................. 2
2.3
データ不正利用防止 ................................................................................................................................... 2
2.4
悪意のある部内者によるデータ損傷 .................................................................................................... 2
クラウドセキュリティの主要な利益 ................................................................................................................... 3
3.1
Shell Control Boxによる管理者アクセスの制御 ............................................................................... 3
3.2
Syslog-ng Store Box (SSB)による安全なログ収集 ........................................................................ 5
まとめ........................................................................................................................................................................... 6
4.1
BalaBitについて ............................................................................................................................................. 6
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
1
紹介
クラウドコンピューティングソリューションはいくつもの利点を持ちます。代表的な利点はコンピュー
タリソースアクセスの拡張性と柔軟性です。しかし、ビジネスデータの集中化とコンピュータパワー
の増加も伴っており、それはクラウドシステムプロバイダーに特別な考慮や注意を要求します。本
書の目的はクラウドシステムプロバイダーに、クラウドシステムに影響する主なセキュリティリスク
を解決するソリューションを提供することです。
2
クラウドシステムにおける上位のセキュリティリスク
クラウドコンピューティングソリューションはいくつかのセキュリティリスクを抱えます。これらは
European Network and Information Security Agency や Cloud Security Alliance が認めています。
以下のセクションでは主要なセキュリティリスクとユーザーの不安、それらを防ぎ、回避し、そして
軽減しクラウドシステム顧客の信頼を得るためのソリューションを説明します。
2.1
ガバナンスの喪失
伝統的な IT 外部委託同様、クラウドプロバイダーサービスの利用に当たっては、顧客はITインフ
ラの管理を放棄しなければなりません。顧客が簡単にこのステップを乗り越えるためには、クラウ
ドシステムプロバイダーは顧客自身による管理や保守をもっと透明化し監査可能にする必要があ
ります。これは顧客が利用するクラウドインフラに影響するログや管理セッションを記録することで
す。そして顧客の要望によりいつでもアクセスできるようにすることです。
これはフォレンジックに役立つばかりでなく、SLA レポート作成にも役立ちます。
強力な認証と承認はクラウドプロバイダーと顧客の双方に必須です。これは一方でトークンやワン
タイムパスワードのような強力で複数要素認証を含み、他方では 4-eyes 認証のような強力な認証
を含みます。理想的には、顧客が使用する鍵システムで、顧客がシステムに対するアクセスを認
証し、監視できるべきです。そのような監視はオンラインインターフェイスのログのように出来るだ
け簡単で、あるいはシステムの管理者アクションのリアルタイム監査を見つめるように洗練される
べきです。それらが特定の仮想マシンであっても、全体システムのハイパーバイザーであっても同
様です。
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
1
ハイパーバイザーの監査トレイルアクセス、または顧客への 4-eyes 認証の提供は、最初は過剰
に思えますが、顧客のコンプライアンス(たとえば、PCI-DSS や COBIT)や単純に悪意のある部内
者にデータのアクセス権を与えないことを明確にするには必要なことです。たとえば、ハイパーバ
イザーの仮想ディスクをコピーするような場合です。
2.2
コンプライアンスリスク
コンプライアンスの要求は毎年厳格さを増しています。クラウドプロバイダーがこれらの要件を満
たし、コンプライアンスのしっかりした証拠を提供出来れば非常に有利になります。コンプライアン
スは通常ITプロシージャの全体をカバーします。シスログ記録から解析、管理者認証、承認と監
査、さらにデータアーカイブ、バックアップ、リカバリー、言うまでも無くクラウドのサーバーの物理
的なセキュリティまで含みます。ここでの秘訣はクラウドコンプライアンスのためのシステムを開発
することであり、避けることが出来ないコンプライアンス監査中の個々の顧客のコンプライアンスを
証明できることです。
2.3
データ不正利用防止
データ保護とデータ不正利用防止は伝統的に認証、強力なアクセス制御、部分的には IDS と DLP
システムで処理されてきました。承認は強力で、可能であれば複数要素認証で取り扱われ、アク
セス制御や承認は 4-eyes 認証で強化できました。しかし、明らかなように、リモートクラウドは安全
な接続でアクセスしなければならないため、IDS/DLP システムの利用をますます困難にしていま
す。このようなわけで、暗号化チャンネルのトラフィックのクライアント IDS/DLP との共有は非常に
有益です。
信頼でき、安全で改ざんできないログ収集と保存も必須です。システムへのアクセスタイプに依存
し、ユーザー(特に管理者のような特権ユーザー)のアクションを記録できるソリューションはデー
タ不正利用防御に非常に役立つばかりでなくフォレンジックやコンプライアンスの理由からも役立
ちます。
2.4
悪意のある部内者によるデータ損傷
クラウドプロバイダーの管理者のような悪意のある部内者による損傷はおそらく極端に少ないは
ずです。しかし普通のコンピューティング環境よりはるかにひどい結果になります。そこで、そのよ
うな損傷を防止する特別な注意を払わなければなりません。これらの注意は、複数要素や 4-eyes
ソリューションのような、強力な認証と承認を含み、さらにクラウド管理者の厳格な記録と監視を含
みます。当然ながら記録した監査トレイルは安全に保管しフォレンジックの必要に備えます。
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
2
3
クラウドセキュリティの主要な利益
BalaBit IT セキュリティ社はクラウドセキュリティを効果的に改善する幅広い製品やソリューション
を開発しています。そしてクラウドプロバイダーにクラウド顧客がアクセスでき、監査できるセキュリ
ティデータを提供することを支援します。クラウド環境で拡張したアクセス可能なセキュリティを提
供することは、顧客がクラウドサービスの利用でセキュリティに安心できるようにするために基本
的なことです。これは企業顧客をクラウドにひきつけるキーステップです。クラウドサービスで一般
的な信用を構築することから離れ、透明性と拡張したセキュリティを提供することはクラウドプロバ
イダーと顧客がコンプライアンスを達成する手助けになります。BalaBit 製品で、クラウドプロバイダ
ーは顧客に多くの利益を与えることができます。
3.1
Shell Control Boxによる管理者アクセスの制御
Shell Control Box はサーバーに対するリモート管理者アクセスを制御、監視、監査するデバイスで
す。サーバー管理者に使用される暗号化接続の制御で、サーバー管理者とサーバー管理プロセ
スを見張るツールです。それは外付けの、透過的なデバイスであり、クライアントとサーバーから
完全に独立しています。SCB を使うためにサーバーとクライアントアプリケーションを変更する必
要はありません。既存環境にスムースに統合できます。クラウドプロバイダーには以下の利益を
与えます。

SSH, RDP, Telnet, TN3270, VMware View および VNC プロトコルを監査し、制御します。これ
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
3
らはサーバーやネットワークデバイスの管理に普通に使われるプロトコルであり、クラウド管
理を透過的に監査可能にします。監査トレイルは容易にクラウド顧客にアクセス可能であり、
フォレンジックや他のクラウド管理問題の解決を手助けし、顧客のコンプライアンスに使用さ
れるクラウドサービスを手助けします。

これらのプロトコルを使った、クラウド顧客によるクラウドで実行するサービス(たとえば、
Windows Terminal Service)へのアクセスも監査できます。これは顧客が特定のコンプライアン
スニーズを持つ場合に有効です。

選択した認証方法(たとえば証明書、パスワード、公開鍵)使用を強制

SCB ゲートウェイで優れた認証を要求し、複数要素認証を実装

リアルタイム監視と監査能力のために 4-eyes 認証を強制。このオプションは効果的にデバイ
スに対するスーパーユーザーアクセスに強力な監査レイヤーを生成します。クラウドセキュリ
ティの大幅強化の可能性を持ちます。非常にセキュリティに関心がある、あるいは特別なセ
キュリティニーズのある顧客にとって、クラウド管理者の承認に顧客の代表を要求することが
できます。クラウドインフラのメンテナンスを顧客に完全に透過的で、監査可能で、検査できる
ようにします。

管理者接続の監査データを暗号化し、タイムスタンプ付、デジタルサイン付で監査トレイルに
保存します。記録した監査トレイルは書き換え不能な安全なファイルに保存できるため、認証
されたそして必要な復号鍵所有者のみがアクセス可能です。クラウドでホスティングされたサ
ービスへの顧客接続の監査時は、Shell Control Box をクラウドプロバイダーが監査トレイル
の検査が出来ないように設定できです。つまり顧客だけがアクセス可能です。

SLA 契約とフォレンジックのための書き換え不能な証拠を提供します。

上記のすべてをクラウド顧客にクラウドのセキュリティサービスソリューションの付加価値とし
て提供できます。
Shell Control Boxはすべての管理トラフィック(構成変更、コマンド実行など)を監査トレイルに記録
します。すべてのデータが暗号化され、タイムスタンプをつけられ、デジタルサインをつけられて保
存されますので変更や操作できません。なんらかの問題(サーバーの誤設定、データベース操作、
予期しないシャットダウン)が発生すると、その状況をすぐに監査トレイルから得ることが出来ます
ので、事故の原因を容易に特定できます。記録した監査トレイルは映画のように表示できます。管
理者のすべての操作を再生できます。すべての監査トレイルを別のインデックスサーバーでイン
デックス付けできますので、再生中の早送り。イベント(たとえばマウスクリック、Enterキー入力)や
管理者が見たテキスト検索が出来ます。レポートや自動検索の設定も出来ます。通信における機
密データを保護するため、トラフィックの2方向(クライアント-サーバー、サーバー-クライアント)を
分離し、異なる鍵で暗号化できます。パスワードのような機密データを必要な場合だけ表示させる
ようにできます。
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
4
Shell Control Box は暗号化トラフィックを復号し、それを IDS に非暗号化トラフィックとして転送でき
ますので、暗号化されたトラフィックの内容解析を可能にします。そのため IDS がアクセスできなか
ったトラフィックをリアルタイムに検査できます。SSH でトンネル化されたプロトコルも同様に検査で
きます。同様に暗号化プロトコル中で転送やアクセスされたファイルリストも DLP システムに送信
できます。
3.2
Syslog-ng Store Box (SSB)による安全なログ収集
SSB はログメッセージを収集、処理、保存、監視そして管理するデバイスです。SSB は集中ログサ
ーバーアプライアンスであり、システムログ(シスログやイベントログ)や SNMP メッセージをネット
ワーク機器やコンピュータから受信します。これらは信頼できデジタルサイン付で保存され、メッセ
ージの自動的アーカイブやバックアップ、分類が行われます。
SSB はクラウドプロバイダーに下記のメリットを提供します:

TLS を使った安全なログ収集を行うため、未認証第3者によるログメッセージのアクセスや盗
聴は出来ません。

信頼できる、暗号化、デジタルサイン付、タイムスタンプ付保存が行われます。記録したログ
メッセージは改ざん不可能な安全なファイルに保存されるため、認証され克必要な復号鍵所
有者だけがアクセスできます。SSB はログメッセージの柔軟なフィルターとグループ化設定が
可能であり、たとえば、機密アプリケーションメッセージは顧客のみが利用でき、クラウドプロ
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
5
バイダーには読むことが出来ないようにします。

20 以上のプラットフォームのログメッセージを収集できます。これらは Linux, Unix, BSD, Sun
Solaris, HP-UX, IBM AIX, IBM System I, Windows XP, Server 2003, Vista, 2008 などを含みま
す。

メッセージをログ解析エンジンやデータベースサーバーに転送できます。

リアルタイムログ監視、アラーと送信、人工的な無視などのためのカスタム化可能なパターン
デーやベースによるメッセージ分類

リアルタイムログ監視とアラート

厳密であるが容易にカスタム化できるログメッセージのユーザーアクセス権によるアクセス制
御。たとえば、ひとつの顧客にクラウドサービスに関連するメッセージのみをアクセス。

上記のすべてをクラウド顧客にクラウドのセキュリティサービスソリューションの付加価値とし
て提供できます。
4
まとめ
この文書ではクラウドコンピューティング環境における主要なセキュリティリスクと集中ログ管理と
特権ユーザー監視ツールによるリスク軽減方法について説明しました。高度な機密環境、ビジネ
スクリティカルアプリケーション実行する運用サーバー、の取り扱いに必要な強力な認証と承認方
法も紹介しました。
4.1
BalaBitについて
BalaBit IT セキュリティ社は高基準を満たすネットワークセキュリティソリューションの開発を行って
います。BalaBit の設立と現在の所有者はハンガリー人です。主要製品は Syslog-ng システムであ
り、Syslog 製品の代わりに世界で最も多く採用されています。Zorp 製品は 20 以上のプロトコルを
検査できます。これらは SSL や SSH のような暗号化プロトコルを含みます。Shell Control Box
(SCB)は SSH, RDP, VNC そして Telnet などのトラフィックを制御、監査、再生するアプライアンスで
す。
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1.0
6
日本語マニュアル発行日 2011 年 9 月 13 日
本マニュアル原文は『Cloud Security Risks and Solutions』です
ジュピターテクノロジー株式会社 翻訳グループ
クラウドシステム利用における
セキュリティリスクと解決方法
Rev.1