IBM、メインフレームのコンテナの安全性を向上

Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 矢倉美登里 吉武稔夫 (ガリレオ)

2018-10-04 12:37

 歴史は繰り返す。1960年代、IBMのメインフレーム用OS「OS/650」には、MFTとMVTの2つのモードがあった。これらのモードでは、処理は独自のアドレス空間で行われ、並行して実行される他のプロセスと連携することは不可能だった。仮想マシン(VM)とコンテナの前身だ。そして今は、「IBM Cloud Private」向けの「IBM Secure Service Container」で、独自のアドレス空間とファイヤウォールを備えたコンテナでOSやアプリを動かし、それらが他のプログラムと情報をやり取りするのを防止できる。

 もちろん、メインフレームである「IBM LinuxONE」「IBM Z」のSecure Service Container(SSC)を使用すれば、メモリが最大1Mバイトだったメインフレーム「System/360」よりも、ほんの少し多くのことができる。IBM Cloud Privateは、コンテナ化されたアプリケーションの開発や管理が可能なPlatform as a Service(PaaS:サービスとしてのプラットフォーム)環境で、コンテナオーケストレーションシステム「Kubernetes」がベースになっている。

 IBMによると、SSCはIBM Cloud Private内で、現在のメインフレームハードウェアに組み込まれた機能を利用して、データの保護や、内部および外部の脅威防止、データコンプライアンス施策の簡素化に役立つという。そのために、以下の3つの機能が利用される。

インストール中の不正操作防止

 これは、ブートプロセス全体に署名して暗号化し、不正操作防止機構を備えて保護された論理区画(LPAR)環境でしか実行できないようにして実現される。ブートローダイメージも、不正操作や別のものとの交換ができないように署名される。

管理者のアクセスを制限して、特権ユーザーの認証情報の悪用を防止

 SSC内でアプリケーションを実行している間は、プラットフォームやシステムの管理者でもコードにアクセスできない。データへのアクセスはアプライアンスによって管理されるので、不正アクセスは無効だ。SSCは、LPARへのメモリアクセスを提供する外部インターフェースもすべて無効にする。

使用中および保存済みデータの自動暗号化

 転送されたデータはすべてOpenSSLによって保護される。暗号化の速度向上のため、現行世代のIBMのメインフレームは、組込型暗号化プロセッサを使用している。

 IBMのコンテナは現在、従量課金モデルで提供されている。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  2. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  3. セキュリティ

    マンガで解説、「WAF」活用が脆弱性への応急処置に効果的である理由とは?

  4. セキュリティ

    クラウドネイティブ開発の要”API”--調査に見る「懸念されるリスク」と「セキュリティ対応策」

  5. セキュリティ

    5分で学ぶCIEMの基礎--なぜ今CIEM(クラウドインフラストラクチャ権限管理)が必要なのか?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]