ネットワーク技術の専門家が、誰を信用していいかわからないクラウドの世界で、セキュリティを向上させるための実験的なシステムを作ろうとしている。
今日では、単純なウェブアプリでさえ、さまざまなオンラインサービスに依存している場合がある。現代のアプリケーションでは、それらのサービスが重要な機能を幅広く担っている。例えばFacebookは認証を、Boxはストレージを、Twilioはメッセージングを、Squareは決済を、Google AdSenseは広告をそれぞれ提供している。
さらにソフトウェアスタックの下層を見れば、「Amazon ElastiCache」やクラウドベースのグラフデータベースである「GrapheneDB」などの、より小さなオンデマンドコンポーネントをアプリが使うことも次第に一般的になってきている。
- TechRepublic Japan関連記事
- ハイブリッドクラウド座談会--エンタープライズ × AWSをさまざまな視点で議論
- 実用フェーズに到達したSDN、その実力とは
現在利用できるクラウドプラットフォームには「Amazon Web Services(AWS)」や「Microsoft Azure」「Google Cloud Platform」「Heroku」「IBM BlueMix」「Cloud Foundry」などがあるが、IBMはその数は今後さらに増加し、それに伴って、今後はオンラインサービスを貼り合わせて作る「メッシュアプリケーション」のトレンドが加速すると予想している。
その際の企業にとっての課題は、新たなクラウドベースのサービスをアプリに組み込むたびに、潜在的にデータやサービスのスムーズな実行を未知のサードパーティーに依存することになるということだ。
クラウドの新たなセキュリティモデル
ネットワーク技術の専門家は、地理的にも分散した、異なる多くのサービス間で常時データを共有するには、アプリケーションのセキュリティに対する新たなアプローチが必要になると述べている。
IBM Watson Research Center、コロラド大学、プリンストン大学の研究者は、共著の論文の中で、「アプリケーションが分散的なものになる傾向があるにも関わらず、サービスおよびテナント間のセキュリティの管理は以前とあまり変わっておらず、セキュリティ構成の大半が静的な、境界防御が用いられている」と書いている。
「分離によってテナントは境界について合理的な判断を下すことができる一方、境界防御は不十分であると広く認識されている」(同論文)
研究者らは、アプリケーションがデータやコマンドを常時交換する多くの異なるクラウドサービスによって構成されている状況では、アプリケーションが攻撃を検知することは難しいと主張している。これは、攻撃者が「境界をバイパスするために相対的な匿名性を利用できる」ためだ。
このような複雑なシステムでは、ネットワーク上を流れるトラフィックに対してセキュリティポリシーを実装するために、ソフトウェア定義ネットワーク(SDN)やネットワーク機能の仮想化(NFV)が使われるようになってきている。
SDNやNFVによるプログラム可能なインフラは、こういったメッシュアプリケーションのセキュリティを強化できる可能性があるが、研究者たちは、これらの自動化されたシステムにはより進んだ指針が必要だと考えている。
どのクラウドサービスが信頼できるかを判断するという問題を解決するため、研究者らは「Seit」と呼ばれる実験的なシステムを設計した。

提供:Przemyslaw Koch