グーグル、自社のインフラ防衛策を公表

Adrian Kingsley-Hughes (Special to ZDNet.com) 翻訳校正: 編集部 2017年01月18日 10時28分

  • このエントリーをはてなブックマークに追加

 Googleは、自社のインフラを守るために取っている対策を説明する文書「Infrastructure Security Design Overview」を公表した。

 セキュリティの第一歩は敷地の物理的な安全性を守ることだが、Googleの対策は、映画「ミッション:インポッシブル」に出てくるシーンを思わせるものだ。

 Googleでは複数のセキュリティレイヤを用いてデータセンターのフロアを保護しており、生体認証、金属探知、監視カメラ、車両ストッパー、レーザー式侵入検知システムなどの技術を使用している。

 だがこれは手始めにすぎない。文書によれば、Googleは古いハードウェアを使用することはない。同社は、監査および検証済みのベンダーによる「専用設計」のサーバ基板とネットワーク機器を使用しており、サーバや周辺機器に「Googleの正規のデバイスであることをハードウェアレベルで安全に特定し、認証する」ための専用セキュリティチップを組み込むことまでしている。

 これは、攻撃者が物理的な改変を行ったり、システムに不正なキーロガーやストレージドライブを接続することはできないことを意味している。

 しかも対策はこれだけではない。

 Googleのサーバマシンでは、正規のソフトウェアスタックから起動していることを確認するために、さまざまな技術が用いられている。BIOSやブートローダー、カーネル、ベースとなるOSイメージなどのローレベルコンポーネントには、暗号による署名が施されており、起動時やアップデート時に検証される。コンポーネントはすべてGoogleによって制御され、作成され、ハードニングされている。

 Googleは特にドライブを慎重に取り扱っており、悪質なファームウェアがドライブに組み込まれるのを防ぐシステムを使用している。また、ストレージドライブ上のデータはすべて暗号化されているにもかかわらず、ドライブの管理に細心の注意を払っている。

 GoogleではハードディスクとSSDのハードウェア暗号化サポートを有効にしており、各ドライブをライフサイクルを通じて、細心の注意を払って追跡している。撤去された暗号化されたストレージドライブが物理的にGoogleの施設外に運び出される前には、複数の手順からなるプロセスを用いてデータが消去され、手順には2回の独立した検証が含まれている。このデータ消去手順に合格しないデバイスは、施設内で物理的に破壊される(例えば破砕される)。

 悪意を持ったエンジニアによる攻撃に対しては、コードレビューを行い「作者以外の少なくとも1人のエンジニアによる検査と承認」を義務化するとともに、ソースコードに加えられたすべての変更内容に関して、フォレンジック調査に用いることのできる詳細な記録を残すことで、安全を確保している。

 ほかにも文書には、Googleがハードウェアの仮想化にKVMベースの仮想マシンをどのように用いているかや、ユーザーからクラウドからのデータの消去を求められた場合の手順などを含む、さまざまな興味深い内容が含まれている。

 また、Googleが「LinuxのKVMハイパーバイザに関して、最も多くのCVEとセキュリティバグフィックスを提出している」ことも強調されている。


提供:Google

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

  • このエントリーをはてなブックマークに追加

この記事を読んだ方に

関連ホワイトペーパー

連載

CIO
シェアリングエコノミーの衝撃
デジタル“失敗学”
コンサルティング現場のカラクリ
Rethink Internet:インターネット再考
インシデントをもたらすヒューマンエラー
トランザクションの今昔物語
エリック松永のデジタルIQ道場
研究現場から見たAI
Fintechの正体
米ZDNet編集長Larryの独り言
大木豊成「仕事で使うアップルのトリセツ」
山本雅史「ハードから読み解くITトレンド放談」
田中克己「展望2020年のIT企業」
松岡功「一言もの申す」
松岡功「今週の明言」
内山悟志「IT部門はどこに向かうのか」
林 雅之「デジタル未来からの手紙」
谷川耕一「エンプラITならこれは知っとけ」
大河原克行「エンプラ徒然」
内製化とユーザー体験の関係
「プロジェクトマネジメント」の解き方
ITは「ひみつ道具」の夢を見る
セキュリティ
エンドポイントセキュリティの4つの「基礎」
企業セキュリティの歩き方
サイバーセキュリティ未来考
ネットワークセキュリティの要諦
セキュリティの論点
スペシャル
エンタープライズAIの隆盛
インシュアテックで変わる保険業界
顧客は勝手に育たない--MAツール導入の心得
「ひとり情シス」の本当のところ
ざっくり解決!SNS担当者お悩み相談室
生産性向上に効くビジネスITツール最前線
ざっくりわかるSNSマーケティング入門
課題解決のためのUI/UX
誰もが開発者になる時代 ~業務システム開発の現場を行く~
「Windows 10」法人導入の手引き
ソフトウェア開発パラダイムの進化
エンタープライズトレンド
10の事情
座談会@ZDNet
Dr.津田のクラウドトップガン対談
Gartner Symposium
IBM World of Watson
de:code
Sapphire Now
VMworld
Microsoft WPC
Microsoft Connect()
HPE Discover
Oracle OpenWorld
Dell Technologies World
AWS re:Invent
AWS Summit
PTC LiveWorx
吉田行男「より賢く活用するためのOSS最新動向」
古賀政純「Dockerがもたらすビジネス変革」
中国ビジネス四方山話
ベトナムでビジネス
日本株展望
企業決算
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]