リスクマネジメント リスクマネジメント記事一覧へ

[クラウドのセキュリティリスクを管理せよ]

【第4回】データのライフサイクルからみたセキュリティと継続性

2014年5月27日(火)日本クラウドセキュリティアライアンス(CSA)

クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回は、経営管理の視点からクラウドにおけるセキュリティの課題。今回は、データのライフサイクルにそったセキュリティの課題と、データおよびアプリケーションの継続性について説明する。

 ホスティングサービスやハウジングサービスに比べ、クラウドコンピューティングはスケールアウトの恩恵を多大に得られる。そのため、ストレージやコンピューティングパワーなどのサービスの拡張が容易だ。一方で、ハードウェアの影響を受けにくいため、サービスプロバイダが採用しているアーキテクチャーや設定ルール、運用手法の違いが重要になってくる。

 CSA(Cloud Security Alliance:クラウドセキュリティアライアンス)が作成した「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では、情報のライフサイクルの観点から、データのセキュリティと、データやアプリケーションの継続性を確保できるように、「情報管理とデータセキュリティ」と「相互運用性と移植容易性」の項目を挙げている。

データのライフサイクルを定義する6フェーズと2つの観点

 クラウドのサービスを導入する企業は、考えられる多様な問題に対応するための規範だけでなく、自らのデータがプロバイダ側でどのように扱われ、保管されているかの構成を、組織的に把握しなければならない。そして、それらがクラウドを導入する目的と合致しているか、あるいは妥協できる範囲にあるかを確認しておくことが重要になる。

 ユーザーのデータは、サービスプロバイダ側では分散して保管されている可能性が高い。それだけに、当局からの指導や顧客からの要請に的確にこたえられるよう、クラウドサービス・プロバイダが提供するストレージサービスの具体的な場所を把握しておかねばならない。

この記事の続きをお読みいただくには、
会員登録(無料)が必要です
登録済みの方はこちら

IT Leaders 雑誌版、電子版をご購読の方、会員登録済みの方は下記ボタンよりログインして続きをお読みください

初めての方はこちら

IT Leaders 会員になると
会員限定公開の記事を読むことができます
IT Leadersのメルマガを購読できます

【次ページ】
  • 1
  • 2
  • 3
バックナンバー
クラウドのセキュリティリスクを管理せよ一覧へ
関連記事

【第4回】データのライフサイクルからみたセキュリティと継続性クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回は、経営管理の視点からクラウドにおけるセキュリティの課題。今回は、データのライフサイクルにそったセキュリティの課題と、データおよびアプリケーションの継続性について説明する。

PAGE TOP