クラウドのセキュリティをいかに担保するのか--AWSのCISOが解説

Stephen Schmidt (Amazon Web Services)

2012-02-23 09:00

 日本企業もクラウドサービスを利用するのが珍しいことではなくなった。だが、その一方でセキュリティ面の不安からクラウドの利用を躊躇する企業が存在するのもまた事実だ。クラウドにセキュリティ上の問題はないのか――。クラウドベンダー大手であるAmazon Web Servicesで最高情報セキュリティ責任者を務めるStephen Schmidt氏がZDNet Japanに論考を寄せてくれた。(ZDNet Japan編集部)

 ITインフラの一部もしくは全部をクラウドプラットフォームに移行させる企業や組織が増えています。コスト削減、スケーラビリティ、自社にとって、より重要なサービスやアプリケーションそのものに時間を割けるという利点が得られるからです。しかし中には、セキュリティに対する疑問が壁となり、こうしたクラウドの利点を享受できないままの企業や組織もあります。

 一般的に、ある企業なり組織なりがデータセンターを所有し、その中の機器を管理して、機器を操作する従業員を雇えば、当然のように、データとデータ漏洩に対する防御手段を適切にコントロールできるものと信じられています。

 しかし、政府や大企業が直接データセンターを所有し運用する場合と比較しても、クラウドの方がより優れたセキュリティやガバナンスを確保しているケースが数多く見られます。なぜでしょうか。理由は“コントロール”です。

 クラウド環境では、何が実行されているか、いつ実行されたか、どれだけの時間をかけて実行されたか、そしてどの端末からなのかといったことを、CIO(最高情報責任者)が直接把握できるのです。例えば多くのCIOは、開発者のデスクの下にあるなどして管理が行き届かない、何か無許可のものや潜在的に破壊的なものを実行している可能性がある“野放し”の状態のサーバの存在を心配しています。

 従来のIT環境では、その企業や組織の内部に何台の“野放し”サーバが存在するかを把握することは本当に困難でした。ITインフラがクラウド化されていたなら、CIO自身もしくはCIOの代理がAPIコールひとつで、すべてのシステム、すべての仮想マシン、すべてのインスタンスの状態を一望できます。

 クラウドでは、より高いレベルでのコントロールが可能ですが、全体としてのセキュリティ確保は、顧客側とクラウド環境を提供するベンダー側の共同責任となります。クラウドベンダーが非常に堅固なセキュリティを提供しても、そのクラウド内で顧客がパッチを適用していないアプリケーションや脆弱性のあるアプリケーションが起動された場合、セキュリティが侵害されるリスクが生じます。また、仮に万全なセキュリティを備えたアプリケーションを使用するとしても、それを実行するインフラストラクチャ自体に脆弱性があれば、結果的にアプリケーションそのものが脆弱になる、ということになります。

 セキュリティは共同責任なので、どのレベルのセキュリティを誰が管理するかを理解することが重要です。各レベルをどちらが――ユーザー側が管理するのかベンダー側が管理するのか――をお互いに把握していなければなりません。

 Amazon Web Services(AWS)のようなクラウドインフラストラクチャサービスは、非常に柔軟性に富むコンピューティング環境を提供しているので、企業や組織はそれぞれセキュリティの相当部分をコントロールできます。適切なアプローチを取れば、政府機関もクラウドベンダーを活用してセキュリティ施策を改善できます。

 企業や組織は、クラウドコンピューティングであれば、サーバやデータセンターの管理という重労働から解放されるということを認識しています。これはつまり、物理的なインフラストラクチャを管理する上でのセキュリティだけでなく、複数のOS間の仮想化を実現するセキュリティや技術も含めて、クラウドベンダー側が担当するということを意味します。

 クラウドベンダーは、冗長システムを備えた大規模なデータセンターの構築に関して、極めて高い知見を持つ専門家でなければなりません。専門家として、世界中とはいわないまでも、国内のさまざまなデータセンターのセキュリティを確保する必要があります。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

  5. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]