[クラウドのセキュリティリスクを管理せよ]

データのライフサイクルから見たセキュリティと継続性:第4回

2014年5月27日(火)日本クラウドセキュリティアライアンス

クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回は、経営管理の視点からクラウドにおけるセキュリティの課題。今回は、データのライフサイクルにそったセキュリティの課題と、データおよびアプリケーションの継続性について説明する。

 ホスティングサービスやハウジングサービスに比べ、クラウドコンピューティングはスケールアウトの恩恵を多大に得られる。そのため、ストレージやコンピューティングパワーなどのサービスの拡張が容易だ。一方で、ハードウェアの影響を受けにくいため、サービスプロバイダーが採用しているアーキテクチャーや設定ルール、運用手法の違いが重要になってくる。

 CSA(Cloud Security Alliance:クラウドセキュリティアライアンス)が作成した「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では、情報のライフサイクルの観点から、データのセキュリティと、データやアプリケーションの継続性を確保できるように、「情報管理とデータセキュリティ」と「相互運用性と移植容易性」の項目を挙げている。

データのライフサイクルを定義する6フェーズと2つの観点

 クラウドのサービスを導入する企業は、考えられる多様な問題に対応するための規範だけでなく、自らのデータがプロバイダー側でどのように扱われ、保管されているかの構成を、組織的に把握しなければならない。そして、それらがクラウドを導入する目的と合致しているか、あるいは妥協できる範囲にあるかを確認しておくことが重要になる。

 ユーザーのデータは、サービスプロバイダー側では分散して保管されている可能性が高い。それだけに、当局からの指導や顧客からの要請に的確にこたえられるよう、クラウドサービスプロバイダーが提供するストレージサービスの具体的な場所を把握しておかねばならない。

図1:データに対する6つのフェーズ図1:データに対する6つのフェーズ
拡大画像表示

 CSAガイダンスは、データの管理とトランザクションを、6つのフェーズと2つの観点から立体的に定義づけている。6つのフェーズとは、データが生成されてから破棄されるまでのライフサイクルを指している(図1)。

フェーズ1=Create(作成):新しいデータの生成、あるいは既存データの変更/更新/修正
フェーズ2=Store(保存):データを何らかの格納庫(データベース)に登録する作業。通常は作成と同時に行われる
フェーズ3=Use(利用):データを閲覧、処理、あるいは他の何らかの作業に利用する。ここには修正は含まない
フェーズ4=Share(共有):データを他者、例えばユーザーやパートナーなどからのアクセスを可能にする
フェーズ5=Archive(アーカイブ):高い頻度では使われなくなったデータを長期ストレージに移す
フェーズ6=Destroy(破棄):データを物理的またはデジタル手法(例えば暗号破砕法)により恒久的に破棄する

 2つ目の観点は、データライフサイクルのステータスにおいて、多面的な観点で許可または否認によって区分するものだ(図2)。

図2:データに対する2つの観点図2:データに対する2つの観点
拡大画像表示

観点1=位置:データはライフサイクルを単一の方向に順序良く動くのではなく、一連の小さなライフサイクルが異なる環境でそれぞれ動いている。ほとんどのフェーズにおいてデータは、その環境の間を出入りできる
観点2=アクセス:データはどこにあるのか(例えば、エンドユーザーデバイスか、通信環境か、サービス内かなど)、誰がどのようにデータにアクセスするのか

 6フェーズ2観点による分類のうえで、データライフサイクルにおける各要素の機能やアクター、統制の3種類を定義する。

(1)機能:与えられたデータに、アクセス/処理/保存のいずれかの機能を与える。アクターはサイクル上で指定された機能を実行する

表1:アクター別での機能の割り振り例
  Create
(作成)
Store
(保存)
Use
(利用)
Share
(共有)
Archive
(アーカイブ)
Destroy
(破棄)
アクセス × × × × × ×
プロセス ×   ×      
ストア   ×     ×  

(2)統制:ユーザーが実施可能な動作と統制項目を対応づけ、明示化する

表2:統制表の例
機能 アクター 位置
可能 許可 可能 許可 可能 許可
           
           
           

 以上をまとめると、クラウドにおけるデータのライフサイクルは、図3のように、その全体像を整理できる。

図3:クラウドにおけるデータのライフサイクル図3:クラウドにおけるデータのライフサイクル
拡大画像表示

プロバイダー任せではデータのライフサイクルを守れない

 ところでデータに関するトラブル要因としては、外部からの不正なアクセス、悪意を持った内部関係者による操作、悪意のない内部関係者の不適切な操作の3つが主に挙げられる。

 しかし、それらトラブルの原因を掘り下げていくと、クラウドを出入りし、またクラウド内部を行き来するデータのプロトコルやデータ自体に起因することを忘れてはならない。本来は、データはガバナンス下にあるはずだ。適切なルールの設定はもとより、異常を発見するための仕組みを組み合わせるといった対処が必要になる。

 水際対策として、教育など人手による対策や、自から秘匿しアラートを上げる機構の存在は有用だ。そのためには、無関係なアクセスを遮断したり、高レベルな秘密情報へのアクセスを監視したりする必要がある。当然ながらクラウドサービスプロバイダーの間には、秘匿かつ事前に設定したプロトコルに沿った情報の管理とトランザクションが不可欠である。

 これら、自らが払うべき努力と工夫を疎かにし、クラウドサービスプロバイダーが「最新技術」で補ってくれるだろうと期待する、あるいはそうした発言を鵜呑みにすることは、保管されているデータの適切なライフサイクルを阻害する要因になる。

 例えば、保管ボタンを押した時点で、データは即座にクラウドストレージ上に保管されると考えていないだろうか。サービスによっては、データは圧縮された後に仮想ストレージメモリーに入り、そこが一杯になって初めてバッチ処理により物理ストレージに保存される構造になっている。この場合、メモリーリークや仮想マシンのリブートなどで、データが失われる可能性がある。

 システムやデータへの権限が一元的かつ効果的に管理されていなければ、不適切な権限を不適切な人物やオブジェクトに与える可能性が発生する。従ってデータに対するあらゆる行為を冷徹に監視するために、DAM(Digital Asset Management:デジタル資産管理)やFAM(File Asset Management:ファイルアクセス管理)、DRM(Digital Rights Management:デジタル著作権管理)などの仕組みが、システムの一部として不可欠になる。

 これらを踏まえ、クラウドならではのストレージを実現するには、以下のような手法を組み合わせて使うことが推奨される。

・データストレージ自体のアーキテクチャー
・データのライフサイクルから見た適切なガバナンス、コンテンツディスカバリ、DAMなどを用いた動作の管理
・専用アプライアンスやハイパーバイザーエージェントによる情報漏えいの防止(DLP=Data Leak Protection)
・データベースとファイルの動作監視(DAM)
・クラウド内でのデータ保護(コンテンツディスカバリ、プロキシ暗号化など)

 そのうえで、情報管理とデータセキュリティには以下に挙げる5つの必須アクティビティを実装することが不可欠である。ただし、重要性と緊急性は各オブジェクトで異なるため、判断と導入方法は個別に考慮しなければならない。

1.起こり得るあらゆる規則上、契約上、あるいは他の司法上の問題に備え、データの論理的/物理的な位置を把握することが非常に重要である
2.URLフィルタリングやDLPツールを用いて従業員のインターネットアクセスを監視し、クラウドへの重要データの移動を検知する
3.クラウドへ、あるいはクラウド内で移動する重要データについては、ネットワーク層あるいはネットワーク転送前のノードで暗号化を行う
4.IaaS(Infrastructure as a Service)において、スナップショットや未承認の管理者アクセスによるデータ露出を制限するため、重要なボリュームを暗号化する
5.PaaS(Platform as a Service)アプリケーションやストレージの重要なデータを暗号化する

この記事の続きをお読みいただくには、
会員登録(無料)が必要です
  • 1
  • 2
バックナンバー
クラウドのセキュリティリスクを管理せよ一覧へ
関連キーワード

ILM / IT資産管理 / SAML

関連記事

トピックス

[Sponsored]

データのライフサイクルから見たセキュリティと継続性:第4回クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回は、経営管理の視点からクラウドにおけるセキュリティの課題。今回は、データのライフサイクルにそったセキュリティの課題と、データおよびアプリケーションの継続性について説明する。

PAGE TOP