SlideShare a Scribd company logo
1 of 48
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter
2017年12月15日
一般社団法人 日本クラウドセキュリティアライアンス
代表理事 笹原 英司
勉強会 資料
海外事例に学ぶクラウド利用とITリスク管理
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 2
1. 海外のサイバーインシデント事例
1-1.米国金融サービス業のインシデント事例:医療保険会社
1-2.英米金融サービス業の脆弱性事例:モバイル金融アプリケーション
1-3.スロベニア仮想通貨エクスチェンジのインシデント事例
1-4.英国医療機関のインシデント事例:NHSイングランドのWannaCry
2. クラウドセキュリティアライアンスにおける取組
2-1.クラウドコンピューティングのための
セキュリティガイダンス V2.1(2009年12月)とID管理
2-2.クラウドコンピューティングのためのセキュリティガイダンス V3.0
(2011年11月)とID管理
2-3.クラウドコンピューティングのためのセキュリティガイダンス V4.0
(2017年7月)とID管理
2-4.「SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理」(2012年9月)
3, まとめ
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 3
米国の医療保険会社(NYSE上場企業)
Anthemのセキュリティインシデント(2015年2月)
共通の電子メール構成要素ITシステムが海外からのサイバー攻撃を受け、
顧客約8千万件の情報流出被害が発生したことを公表
ニューヨーク証券取引所(NYSE)の上場企業である
米証券取引委員会(SEC):米国企業改革法(SOX)に基づき、財務報告
に係る情報開示や内部統制を義務付ける
海外からのサイバー攻撃が発端となった
テロ対策を所管する国土安全保障省(DHS)の調査
サイバー犯罪を所管する連邦捜査局(FBI)の調査
保険会社から顧客情報が流出した
ニューヨーク州金融サービス局が州内の全保険会社に対するサイバー
セキュリティ検査を開始
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 4
Anthemのセキュリティインシデント(続き)
顧客の保護対象保健情報(PHI)が流出
HIPAAを所管する保健福祉省(HHS)への報告義務
過去にHIPAA違反で170万ドルの民事制裁金を科せられたことがある
(当時の社名はWellPoint)
暗号化していなかった保存データがサイバー攻撃を受けて外部流出
HIPAAは、保存データの暗号化を規定しているが、完全な強制ではない
(暗号化の有無で制裁金の金額が変わる)
顧客らが損害賠償請求の集団訴訟を提起
2017年6月、集団訴訟に関して、総額1億1500万米ドル(=約130億円、1
米ドル=113円換算)で和解したことを発表
漏洩後、顧客を標的にしたフィッシング攻撃が発生
消費者保護を所管する連邦取引委員会(FTC)が注意喚起
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 5
英国バーミンガム大学研究チーム
Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner:
Semi-Automatic Detection of Pinning without Hostname
Verification」(2017年12月8日)
証明書ピン留めを実行するアプリケーションにおいて、不適切なホスト名
検証のインスタンスを特定するために開発した「Spinner」というツールを
利用して、400の金融モバイルアプリケーションを対象に、セキュリティ脆弱
性に関する半自動化テストを実施
重大な脆弱性が特定された
アプリケーション一覧
出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of
Pinning without Hostname Verification」(2017年12月8日)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 6
英国バーミンガム大学研究チーム(続き)
HSBCの情報開示の
タイムライン
出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of
Pinning without Hostname Verification」(2017年12月8日)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 7
スロベニアのNicehash(ナイスハッシュ)(2017年12月6日)
仮想通貨採掘のためのハッシュパワー(演算力)を取引するサービスを
提供する企業(https://www.nicehash.com/)
NiceHash (@NiceHashMining) · Twitter
出典:NiceHash (@NiceHashMining) · Twitter(2017年12月6日)
(https://twitter.com/NiceHashMining/status/938315312583372801)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 8
スロベニアのNicehash(ナイスハッシュ)(続き)
NiceHash (@NiceHashMining) · Twitter (2017年12月6日)
出典:NiceHash (@NiceHashMining) · Twitter(2017年12月6日)
(https://twitter.com/NiceHashMining/status/938368653770285056)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 9
スロベニアのNicehash(ナイスハッシュ)(続き)
NiceHash - buy & sell hashing power - Reddit(2017年12月6日)
出典:Official press release statement by NiceHash (2017年12月6日)
(https://www.reddit.com/r/NiceHash/comments/7i0s6o/official_press_release_statement_by_nicehash/)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 10
スロベニアのNicehash(ナイスハッシュ)(続き)
NiceHash: @NiceHash -Facebook(2017年12月7-8日)
出典:NiceHash: @NiceHash -Facebook(2017年12月7-8日)
(https://business.facebook.com/NiceHash/)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 11
スロベニアのNicehash(ナイスハッシュ)(続き)
NiceHash (@NiceHashMining) · Twitter(2017年12月9日)
出典:NiceHash (@NiceHashMining) · Twitter(2017年12月9日)
(https://twitter.com/NiceHashMining/status/938368653770285056)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 12
2017年5月:
英国・国民保健サービス(NHS)関連医療施設で、ランサムウェ
ア「WannaCry」に起因する被害が多発
影響を受けるソフトウェアはWindows OS
「WannaCry」に感染するとコンピュータのファイルが暗号化され、OS が起
動しなくなり、コンピュータが使用できない被害が発生する可能性がある
出典:NHS Digital (2017年5月18日更新)出典:National Audit Office「Investigation:
WannaCry cyber attack and the NHS.」
(2017年10月27日)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 13
英国・国民保健サービス(NHS)(続き)
(参考)NHSデジタルの役割(2016年11月)
クラウド型
例.UKCloud、
Office 365
オンプレミス型
マルウェア被害
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 14
英国・国民保健サービス(NHS)(続き)
NHSイングランドを構成するNHSトラスト236組織のうち81組織で、
システム感染や予防措置としてのデバイス/システムの停止などの報
告あり
NHSトラスト81組織のうち、マルウェアに感染したのは37組織で、残
りの44組織は感染しなかったものの何らかの障害を報告している
プライマリーケアのレベルでは、603の診療所及びその他の組織が感染
インシデント対応の状況
*保健省傘下で、NHS全体の保健・医療システムを統括管理するNHS
デジタル(クラウドファースト戦略を採用)が調整役として機能する
第1フェーズ(5月12日~14日):救急医療の経路のセキュア化
第2フェーズ(5月13日~15日):プライマリーケアの安定確保
第3フェーズ(5月15日~19日):救済策に重点
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 15
<NHSデジタルが傘下の関連施設向けにとった緊急マルウェア
対策>
このインシデントのケースと同様に、既知のサイバーセキュリティ脅威およ
びこれらのリスクを最小化するための適切なステップに関する情報を、NHS
の組織に拡散する
強固なセキュリティ措置を有するように全て設計された、国のNHS ITサー
ビスのシステムに対する予防的なリアルタイムのモニタリング
NHS組織向けの無料サイバーセキュリティ検証に着手し、彼らが採ること
ができる適切なステップに関する特別なアドバイスをする
最前線の従事者が、組織におけるサイバーセキュリティの保証に向けた
自分自身の責任を認識するとともに、組織のセキュリティ維持に役立てる
ために採ることができる簡単なステップを知ることを確実にするように設計
された、保健医療スタッフ向けのトレーニング
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 16
2. クラウドセキュリティアライアンスにおける取組
2-1.クラウドコンピューティングのための
セキュリティガイダンス V2.1(2009年12月)とID管理
2-2.クラウドコンピューティングのためのセキュリティガイダンス V3.0
(2011年11月)とID管理
2-3.クラウドコンピューティングのためのセキュリティガイダンス V4.0
(2017年7月)とID管理
2-4.「SecaaS(Security as a Service)導入ガイダンス
カテゴリー1:アイデンティティ/アクセス管理」(2012年9月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 17
クラウドコンピューティングのアーキテクチャフレームワーク
ガバナンスとエンタープライズリスクマネジメント
法律と電子証拠開示
コンプライアンスと監査
情報ライフサイクルマネジメント
移植性と相互運用性
従来からのセキュリティ対策、事業継続性、災害復旧
データセンター運用
インシデントレスポンス、通知および復旧
アプリケーションセキュリティ
暗号化と鍵管理
アイデンティティとアクセス管理
仮想化
ID管理:
クラウドサービスを
戦略的に活用する
ための前提条件
・アイデンティティの
プロビジョニング
・認証
・フェデレーション
・承認とユーザ・
プロファイル管理
↓
「多層防御」の
エコシステムに
おける前提条件
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 18
アイデンティティとアクセス管理(1)
アイデンティティのプロビジョニング/デプロビジョニング
課題点 推奨事項
クラウドコンピューティン
グサービスを採用する組織
にとって、主要な課題の 1
つは、ユーザーのプロビジ
ョニング/デプロビジョニ
ングにおける安全でタイム
リーな管理である。 さらに、
企業内のユーザ管理プロセ
スに投資をした企業は、そ
れらのプロセスとプラクテ
ィスをクラウドに広げよう
とする。
●クラウドサービスプロバイダーによって提供されている機能
は、現在、企業の要件を満たすために十分でない。 利用者は、
クラウドプロバイダー固有のカスタムコネクターの作成など、
管理の複雑さをさらに悪化させる独自のソリューションを避け
るべきである。
●利用者は、実用的な範囲において、クラウドサービスプロバ
イダーによって提供された、望ましくは、SPML (Service
Provisioning Markup Language)スキーマで構築された標準コネク
タを利用するべきである。あなたのクラウドサービスプロバイ
ダーが現在 SPML を提供しない場合、あなたはそれを要求する
べきである。
●利用者は、クラウド内のアプリケーションとプロセスを包含
するように、アイデンティティデータに関する信頼できるレポ
ジトリを、変更するか、広げるべきである。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 19
アイデンティティとアクセス管理(2)
認証
課題点 推奨事項
組織がクラウドサービ
スを利用し始めるとき、
信頼でき管理が可能な
方法でユーザー認証を
することは、重大な必
要条件である。組織は、
認証情報の管理、厳密
認証(通常多要素認証と
定義される)、委譲され
た認証(デレゲーション)
およびあらゆる種類の
クラウドにわたる信用
情報の管理など、認証
に関する課題に対処し
ていかなければならな
い。
クラウドサービスプロバイダーと顧客企業の両方が、認証情報管
理と厳密認証に関連する課題を検討し、リスクを適切に低減させ
る、コスト効率のよいソリューションを実装するべきである。
●企業のための認証:企業は、彼らの Identity Provider(IdP)を通して
ユーザー認証を行い、フェデレーションにより SaaS ベンダーと信
頼関係を構築することを検討するべきである。
●自身の意思でクラウドを利用している個人ユーザーのための認
証:企業は、複数のサイトで有効な単一セットの認証情報の使用
を可能にするために、Google、Yahoo、OpenID、Live ID などのユー
ザー中心の認証を使用することを検討するべきである。
●認証を委譲するための独自の方法(たとえば、共有の暗号化クッキ
ーなどの方法で信用情報を扱うなど)を要求するあらゆるSaaSプロ
バイダーは、継続する前に適切なセキュリティ評価により厳密に
評価されるべきである。一般的には、オープンスタンダードを使
用するべきである。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 20
アイデンティティとアクセス管理(3)
フェデレーション(1)
課題点 推奨事項
連携したアイデンティティ管理は、
組織が選択したアイデンティティ
プロバイダー(IdP)を利用してクラ
ウドサービスのユーザー認証を行
う上で重要な役割を果たす。その
ような意味で、サービスプロバイ
ダー(SP)と IdP の間でアイデンテ
ィティ属性を安全な方法で交換す
ることも、重要な必要条件である。
組織は、否認防止をサポートしな
がら、アイデンティティライフサ
イクル管理や、機密性と完全性を
担保するための利用可能な認証方
法に関するさまざまな課題、およ
びそれらの課題に対処するソリュ
ーションについて理解するべきで
ある。
クラウドでフェデレーションアイデンティティ管理を検討
している組織は、アイデンティティライフサイクル管理、
認証方法、トークン形式および否認防止に関するさまざま
な課題とそれらに対応するための利用可能なソリューショ
ンについて理解するべきである。
●企業は、プロバイダーが主要な規格(SAML と WS-
Federation)のうち少なくともどちらかをサポートしている
ことを確認するべきである。 複数の規格へのサポートは、
高い柔軟性を可能にする。
●クラウドサービスプロバイダーには、異なったアイデン
ティティプロバイダーから標準のフェデレーション形式を
受け入れる柔軟性があるべきである。 しかし、ほとんど
のクラウドサービスプロバイダーは、単一の規格しかサポ
ートしていない。クラウドサービスプロバイダーは、何ら
かのタイプのフェデレーションゲートウェイを実装するこ
とを検討するべきである。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 21
アイデンティティとアクセス管理(4)
フェデレーション(2)
課題点(再掲) 推奨事項
連携したアイデンティティ管理は、
組織が選択したアイデンティティ
プロバイダー(IdP)を利用してクラ
ウドサービスのユーザー認証を行
う上で重要な役割を果たす。その
ような意味で、サービスプロバイ
ダー(SP)と IdP の間でアイデンティ
ティ属性を安全な方法で交換する
ことも、重要な必要条件である。
組織は、否認防止をサポートしな
がら、アイデンティティライフサ
イクル管理や、機密性と完全性を
担保するための利用可能な認証方
法に関するさまざまな課題、およ
びそれらの課題に対処するソリュ
ーションについて理解するべきで
ある。
●Federated Public SSO は、SAML や WS-Federation などのク
ラウドサービスプロバイダーの規格に基づいているが、
Federated Private SSOは、VPN上で既存のSSOアーキテクチ
ャを活用する。長期的には、Federated Public SSO が理想的
であるが、成熟した SSO アーキテクチャを持っており、
クラウド展開の数が限られている組織にとっては、
Federated Private SSO の利用は短期的なコストメリットを
もたらすかもしれない。
●利用者は、トークンの発行と照合を管理することを目的
として、フェデレーションの導入を外部に展開するため、
フェデレーションゲートウェイを選ぶかもしれない。この
手法により、組織は様々な形式のトークンの発行をフェデ
レーションゲートウェイに委譲し、フェデレーションゲー
トウェイはトークンを異なる形式に翻訳する。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 22
アイデンティティとアクセス管理(5)
承認とユーザープロファイル管理
課題点 推奨事項
ユーザープロファイルとアクセス
制御ポリシーの要件は、ユーザー
が自身の意思でクラウドを利用し
ているのか(利用者など)、組織の
メンバーとして利用しているのか
によって異なる。SPI (Security
Parameters Index)環境におけるア
クセス制御の要件は、信頼できる
ユーザープロファイルおよびポリ
シー情報の作成、それを使用した
クラウドサービス内のアクセス制
御、およびこれらの監査可能な方
法での実施を含む。
●サービスまたはデータの種類に応じた、アクセス制御モ
デルの適切性を検討する。
●ポリシーおよびユーザープロフィール情報の信頼できる
ソースを特定する。
●データに必要なプライバシーポリシーに対するサポート
を評価する。
●ポリシーとユーザー情報を規定するフォーマットを選択
する。
●ポリシー管理ポイント(PAP)からポリシ決定ポイント(PDP)
にポリシーを転送するメカニズムを特定する。
●メカニズムがポリシー情報ポイント(PIP)からポリシー決
定ポイント(PDP)にユーザ情報を転送するメカニズムを特
定する。
●ポリシー決定ポイント(PDP)からの方針決定を要求する。
●ポリシー実施ポイント(PEP) で決定した方針を実行する。
●監査に必要な情報を登録する
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 23
アイデンティティとアクセス管理(6)
IdaaS (Identity as a Service)に関する推奨事項(1)
推奨事項
●内部の企業ユーザーに関しては、管理人は、ダイレクト VPN、または SAML (Security
Assertion Markup Language)や厳密認証などの業界基準を通して、クラウドへの安全なアクセ
スを提供するためのクラウドサービスプロバイダーのオプションを見直さなければならない。
クラウドを使用することによるコスト削減は、従業員情報を外部に保存することに付随する
プライバシー問題に対応するためのリスク軽減対策コストとバランスをとる必要がある。
●パートナーなどの企業外ユーザーに関しては、情報所有者は、IAM プロバイダーとのやりと
りを SDLC (Systems Development Life Cycle)および脅威の評価の中に組み込む必要がある。ま
た、アプリケーションセキュリティ(さまざまなコンポーネント間のやりとり、およびそれに
よってもたらされる SQL インジェクションやクロスサイトスクリプティングなどの脆弱性)に
ついても検討し、対策を講じる必要がある。
●PaaS 利用者は、プロビジョニング、認証、アクセス制御ポリシーに関するコミュニケーシ
ョンおよび監査情報に関する規格について、IDaaS ベンダーがどの範囲までサポートするか調
べるべきである。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 24
アイデンティティとアクセス管理(7)
IdaaS (Identity as a Service)に関する推奨事項(2)
推奨事項
●独自のソリューションは、独自コンポーネントにおける透明性が欠如することにより、クラ
ウド上の IAM 環境に対して重大な危険をもたらす。独自のネットワーク・プロトコル、暗号
化アルゴリズムおよびデータ通信は、しばしばより安全が低く、脆弱であり、相互運用可能
性が低い。外部化を行う IAM コンポーネントに対してはオープンスタンダードを使用するこ
とが重要である。
●IaaS 利用者に関しては、仮想サーバを起動するために使用されるサードパーティイメージを、
ユーザーおよびイメージの信頼性の観点で確認する必要がある。 イメージのライフサイクル
管理に提供されるサポートの検討は、あなたの内部ネットワークにインストールされている
ソフトウェアと同じ原則をもとにして確認しなければならない。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 25
クラウドコンピューティングのアーキテクチャフレームワーク
ガバナンスとエンタープライズリスクマネジメント
法律問題:契約と電子的証拠開示
コンプライアンスと監査マネジメント
情報管理とデータセキュリティ
相互運用性と移植容易性
従来からのセキュリティ対策、事業継続性、
災害復旧
データセンター運用
インシデントレスポンス
アプリケーションとセキュリティ
暗号化と鍵管理
アイデンティティ、権限付与、アクセス管理
仮想化
Security as a Service
ID管理:
オンプレミス型から
クラウド型へと企業
システムが拡張する
中で、拡張性の問題
に直面している
↓
クラウドファースト
のID管理アーキ
テクチャを実装
して、「多層防御」
エコシステムの
中核を担う
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 26
アイデンティティ、権限付与、アクセス管理(1)
クラウドにおけるアイデンティティアーキテクチャ
アイデンティティ連携
アイデンティティと属性のプロビジョニングとガバナンス
権限付与(承認)とアクセス管理
アイデンティティと属性提供者とのインタフェースに
必要なアーキテクチャ
アイデンティティと属性の信頼レベル
クラウドシステム上のアカウントのプロビジョニング
アイデンティティに必要なアプリケーション設計
アイデンティティとデータ保護
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 27
アイデンティティ、権限付与、アクセス管理(2)
クラウドにおけるアイデンティティアーキテクチャ
アイデンティティ連携
複数のアイデンティティと属性のソースをベースに、権限付与プロセ
スで定義したルールに従って、アクセス管理の決定をする。
出典:Cloud Security Alliance「Security Guidance for Critical Areas of Focus in Cloud Computing V3.0」
(2011年1月)
Exchange
Active Directory
Azure Active
Directory
(例)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 28
アイデンティティ、権限付与、アクセス管理(3)
アイデンティティ連携の例
AWS Identity and Access Management
(http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/intro
duction_identity-management.html)
ユーザーがすでに社内ディレクトリの ID を所有している
ユーザーがすでにインターネットの ID を所有している
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 29
アイデンティティ、権限付与、アクセス管理(4)
アイデンティティと属性のプロビジョニングとガバナンス:
<アイデンティティと属性の例>
ユーザーアサーション:ユーザ識別子(ペアであるパブリック/プライベートキ
ーのパブリックキー)
ユーザー名(ユーザー名はアイデンティティの別な属性でなければならない)
資格証明の強度/信頼
位置アサーション;IP アドレス、位置情報、GPS、携帯電話サービス位置情報
組織識別子(識別子-暗号)と組織アサーション
デバイスアイデンティティ(識別子-暗号)とデバイスアサーション;必要機能、
提示機能、サンドボックス機能、セキュアコンテナー、デバイスのクリーン度
コードアイデンティティ(識別子-暗号)とコードアサーション
トレーニングの記録/コンプライアンス、等
*アイデンティティと属性のソースは、権限付与プロセスの設計時に
特定されている必要がある
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 30
アイデンティティ、権限付与、アクセス管理(5)
権限付与(承認)とアクセス管理(1)
<権限付与プロセス>
利用者で始まりビジネス要求事項やセキュリティ要求事項を一連
の権限付与ルールに変換し、クラウドシステムの様々な側面への
承認とアクセスを決定する
権限付与のルールを適正に評価するために必要なアイデンティテ
ィと属性を定義する
クラウドシステムの承認とアクセス管理をするだけでなく、クラウド
基盤のあらゆるレイヤの交渉/権限付与の程度も、具体的に挙げ
ることができる
権限付与プロセスを、ビジネス要求事項だけでなく技術的要求事
項を記載した文書にも組込む
ビジネスの「システムオーナー」が、ビジネスの要求事項に対し監
査する(脅威とリスクの評価、そしてあらゆる規制要件が含まれる)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 31
アイデンティティ、権限付与、アクセス管理(6)
権限付与(承認)とアクセス管理(2)
<高いレベルのセキュリティポリシーを低いレベルの技術的アクセス
ルールに変換するアプローチ>
抽象度の高いレベルのセキュリティ要求事項をモデリングし、別の
ステークホルダが作成するシステムで利用可能なその他の情報ソ
ースを用いるツールが支援するモデルドリブンのセキュリティプロセ
ス
複雑さを減らすため、技術的なアクセスルールを類似するグループ
にまとめる
技術的なポリシーをもっと容易に理解できるようにする視覚的試み
<権限付与プロセスの担い手>
センター/外部のポリシー強制ポイント/ポリシーサーバ/Policy as a
Service
クラウドアプリケーションの一部に組込まれる場合
Identity as a Service(IDaaS)を使用する場合
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 32
アイデンティティ、権限付与、アクセス管理(7)
アイデンティティと属性提供者とのインタフェースに必要なアーキテク
チャ
ハブが中心となつてアイデンティティと属性を管理(調整)し、次い
でクラウドサービスあるいはクラウドアプリケーションと会話する「ハ
ブ&スポーク」モデル
複数のソースのアイデンティティと属性を受容するようクラウドサー
ビスそして/またはアプリケーションが構成される「自由形式」モデル
複数のコンポーネントが分散し、潜在的に他のクラウドサービスを
使用する「ハイブリッド」モデル
出典:Cloud Security Alliance「Security Guidance for Critical Areas of Focus in Cloud Computing V3.0」
(2011年1月)
「ハブ&スポーク」モデル 「自由形式」モデル
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 33
アイデンティティ、権限付与、アクセス管理(8)
アイデンティティと属性の信頼レベル
権限付与プロセスの中では、要求された属性だけでなく、それら属
性のソース、それらを提供する組織、そして他から正当なものと主
張され得る強度(信頼レベル)を理解することが必須である
定義済みの信頼レベルをもつ外部の組織から属性を受け入れるた
めには、その組織の採用プロセス、そしてその属性を正当なものと
主張する組織のアイデンティティ(識別子)が必要になる
属性がクラウドシステム自体の内部で独自に生成される場合、す
べての属性が正確で、適切なライフサイクル管理をしていることを
確実にするため、ガバナンスプロセスがなければならない
クラウドシステム上のアカウントプロビジョニング
アイデンティティと属性を提供し利用するシステムすべてに渡る、ア
カウント、アカウントの生成、管理、最終的に廃棄(削除、そして/ま
たは保管を含む)のライフサイクル管理全部を理解することが必要
である
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 34
アイデンティティ、権限付与、アクセス管理(9)
アイデンティティに必要なアプリケーション設計
アイデンティティと属性の必要性を最少にしなければならない
ユニークなアカウントを生成する場合、システムがエンティティに基づ
く外部のユニークな識別子を利用するかどうか、あるいはシステムが
自身で独自の識別子(例.利用者参照番号)を生成する必要がある
かどうかを決定する
クラウドアプリケーションは、SAML(Security Assertion Markup
Language)や Oauth、WS-Federationのような標準の SSO の連携
フォーマットを受け入れる必要がある
アイデンティティと属性を利用するアプリケーションを設計する場合、
アイデンティティがあらゆるエンティティを含み、そしてアプリケーショ
ンのセキュリティが、可能な限りあらゆるレイヤ(ネットワークレイヤ、
システムレイヤ、アプリケーションレイヤ、プロセスレイヤ、そしてデー
タレイヤ)を含む全体的なアプローチの一部であるべきである
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 35
アイデンティティ、権限付与、アクセス管理(10)
アイデンティティとデータ保護
<どの法律や法域が適用されるかを考慮する>
データ主体の国のすべて
組織が事業をしている国
組織が法人を持つ国々
組織が証券取引所に上場したり株式を発行している国々
クラウドサービスが物理的に所在する国または国々
重要な法律、規制、そしてまた表面的な規制(例.PCI-DSS)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 36
クラウドコンピューティングの概念とアーキテクチャ
ガバナンスとエンタープライズリスクマネジメント
法律問題、契約と電子的証拠開示
コンプライアンスと監査マネジメント
情報ガバナンス
管理プレーンと事業継続
インフラストラクチャ・セキュリティ
仮想化とコンテナ
インシデント・レスポンス
アプリケーション・セキュリティ
データセキュリティと暗号化
アイデンティティ、権限付与、アクセス管理
Security as a Service
関連技術
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 37
<主な変更点>
DevOps
SDN(Software Defined Networks)
マイクロサービスとコンテナ
新たな規制ガイダンスと監査と法令順守の継承の役割.
CSAツール(例. CCM, CAIQ, STAR)を利用したクラウドリスクの意思
決定通知
クラウド管理プレーンのセキュア化
ハイブリッドクラウド向けの一層実践的なガイダンス
コンテナとサーバレス向けセキュリティガイダンスの算定と仮想マシンセ
キュリティ管理のアップデート
不変の、サーバレスで、新しいクラウドアーキテクチャの利用
越境データ移転、GDPR、NIS指令およびその他の国固有の例(APAC、
米州、EMEA地域)を含む、データ保護ガイダンスのアップデート
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 38
アイデンティティ、権限付与、アクセス管理(1)
クラウドコンピューティングのアイデンティティ/アクセス管理標準規格
クラウドコンピューティングにおけるユーザーとアイデンティティの管理
認証と資格証明
権限付与(承認)とアクセス管理
特権ユーザー管理
あらゆる特権ユーザーのために、強力な認証の要件を強く考慮すべき
特権ユーザーの責任と可視性を押し上げるために、アカウントとセッシ
ョンの記録を導入すべき
特権ユーザーは、資格制御、デジタル認証、物理的、論理的に分離し
たアクセスポイントおよび/またはジャンプホストのための高レベルの
保証を利用しながら、別個の厳格に制御されたシステムを介して、サイ
ンインすると便利
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 39
アイデンティティ、権限付与、アクセス管理(2)
<推奨事項>(1)
組織は、クラウドサービスでアイデンティティと認証を管理するための包
括的で正式化された計画とプロセスを構築すべきである。
外部クラウドプロバイダーと接続する時、フェデレーションを利用して、可
能なら、既存のアイデンティティ管理を拡張する。内部のアイデンティティ
と結びついていないクラウドプロバイダーにおけるアイデンティティのサイ
ロ化を最小化するよう心がける。
適当なところでアイデンティティ・ブローカーの利用を考慮する。
クラウドユーザーは、アイデンティティ・プロバイダーを維持し、アイデンテ
ィティや属性を定義する責任を負う。
これらは、信頼すべきソースに基づく。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 40
アイデンティティ、権限付与、アクセス管理(3)
<推奨事項>(2)
分散した組織は、オンプレミス型の手段が利用できない、または要求事
項を満たさない時、クラウドにホストされたディレクトリサーバーの利用を
考慮すべきである。
クラウドユーザーは、フェデレーション型の認証を利用する時、すべての
外部クラウドアカウントに多要素認証(MFA)を選択し、多要素認証の状
態を属性として送信すべきである。
特権アイデンティティは、常に多要素認証を利用すべきである。
メタ構造および/または管理プレーンへのアクセスを強化するために、
各クラウドプロバイダーとプロジェクト向けの権限付与のマトリックスを開
発すべきである。
クラウドプロバイダーまたはプラットフォームにサポートされる時は、権限
付与マトリックスを技術的ポリシーに翻訳する。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 41
アイデンティティ、権限付与、アクセス管理(4)
<推奨事項>(3)
クラウドコンピューティングのために、ロールベースアクセス制御(RBAC)
よりも属性ベースアクセス制御(ABAC)を選択する。
クラウドプロバイダは、オープンな標準規格を利用して、内部のアイデン
ティティとフェデレーションの双方を提供すべきである。
魔法のプロトコルは存在しない:最初に、自身のユースケースと制約を採
用し、その次に、正しいプロトコルを見つける。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 42
Identity and Access Management as a Serviceの構成要素
(https://cloudsecurityalliance.org/download/secaas-category-1-identity-and-access-
management-implementation-guidance/)
出典:Cloud Security Alliance 「SecaaS Implementation Guidance: Category 1 // Identity and Access Management」
(2012年9月)
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 43
Identity and Access Management as a Serviceの要求事項
認証
強力な認証、リスクベース認証
アイデンティティ・フェデレーション・サービス
連携したアイデンティティ管理、連携したシングルサインオン(SSO)
アイデンティティ管理サービス
プロビジョニング/ディプロビジョニング、特権ユーザー管理
権限付与(承認)とアクセス管理
権限付与(承認)管理、アクセスポリシー管理、監査とレポーティング
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 44
Identity and Access Management as a Service導入の考慮点
制御
可視性と透明性
ポータビリティ
相互運用性
費用と投資の考慮
マルチレイヤ管理
パフォーマンス/可用性の考慮
サービスレベルアグリーメント(SLA)
ハイブリッドクラウド/非クラウドサービスの統合
不要なアクセス
拡張性
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 45
統合型Identity and Access Management as a Serviceの導入
出典:Cloud Security Alliance 「SecaaS Implementation Guidance: Category 1 // Identity and Access Management」
(2012年9月)
<AIMの概念機能アーキテクチャ> <統合型AIMaaSの導入>
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 46
オンプレミス型システムを前提としたID管理のク
ラウド環境への拡張から、クラウドファースト/
ハイブリッド型サービス利用を前提としたID管理
連携へとシフトしている。
クラウド環境のためのID管理から、クラウドを利
用したID管理へと、クラウドサービス事業者のビ
ジネスモデルが進化している。
ID管理は、ハイブリッドクラウド環境におけるデ
ータ連携と多層防御の要となる。
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 47
コンシューマードリブンなFintechサービスのビジネス
モデルはSaaSからマイクロサービスへ
出典:ヘルスケアクラウド研究会(2015年11月)を基にWG作成
モノリシックな三層型
アーキテクチャから
自律サービスの疎結合型
アーキテクチャへ
https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 48
https://www.linkedin.com/in/esasahara
https://www.facebook.com/esasahara
https://twitter.com/esasahara
CSAガイダンス資料集
http://www.cloudsecurityalliance.jp/guidance.html

More Related Content

What's hot

クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Takayoshi Takaoka
 
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOpsクラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOpsEiji Sasahara, Ph.D., MBA 笹原英司
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)Eiji Sasahara, Ph.D., MBA 笹原英司
 
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)Eiji Sasahara, Ph.D., MBA 笹原英司
 
医療分野におけるブロックチェーンの可能性と適用領域
医療分野におけるブロックチェーンの可能性と適用領域医療分野におけるブロックチェーンの可能性と適用領域
医療分野におけるブロックチェーンの可能性と適用領域Eiji Sasahara, Ph.D., MBA 笹原英司
 
CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要Masahiro Morozumi
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401Kan Itani
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とはシスコシステムズ合同会社
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライドクラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライド株式会社クライム
 

What's hot (20)

医療分野のブロックチェーン利用とセキュリティ
医療分野のブロックチェーン利用とセキュリティ医療分野のブロックチェーン利用とセキュリティ
医療分野のブロックチェーン利用とセキュリティ
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1Bc threat intelligence_rev2.1
Bc threat intelligence_rev2.1
 
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
Comment on Big Data Future of Privacy by Cloud Security Alliance Big Data Wor...
 
私がなぜZscalerに?
私がなぜZscalerに?私がなぜZscalerに?
私がなぜZscalerに?
 
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOpsクラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
クラウドファースト時代のモバイルアプリケーションセキュリティとDevOps
 
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
セキュアなサーバーレスアーキテクチャ設計手法の概説 (v0)
 
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
ビッグデータのセキュリティ/プライバシーにおける十大脅威(日本語訳)
 
医療分野におけるブロックチェーンの可能性と適用領域
医療分野におけるブロックチェーンの可能性と適用領域医療分野におけるブロックチェーンの可能性と適用領域
医療分野におけるブロックチェーンの可能性と適用領域
 
CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要CCSK (Certificate of Cloud Security Knowledgebase)概要
CCSK (Certificate of Cloud Security Knowledgebase)概要
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401ストレージ層で行うランサムウェア対策_20210401
ストレージ層で行うランサムウェア対策_20210401
 
Panel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathonPanel Discussion@Aizu hackathon
Panel Discussion@Aizu hackathon
 
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説「NISTIR 8320A  ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
「NISTIR 8320A ハードウェア対応セキュリティ:コンテナプラットフォームのセキュリティプロトタイプ」概説
 
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
【Interop Tokyo 2015】 Sec 03: 本当に使えるオールインワン セキュリティ製品の条件とは
 
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
ヘルスケア・イノベーション公開勉強会第2回:海外事例に学ぶプレシジョンメディシンのクラウド利用とITリスク管理
 
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライドクラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 エントラストジャパンセッションスライド
 
Ccsk 160927
Ccsk 160927Ccsk 160927
Ccsk 160927
 
情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ情報漏洩リスクに備えるサイバーセキュリティ
情報漏洩リスクに備えるサイバーセキュリティ
 

Similar to 海外事例に学ぶクラウド利用とITリスク管理

AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )Kwiil Kang
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13ssuser0b75ac1
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
Deep Security on Bluemix IaaSによるセキュリティ対策について
Deep Security on Bluemix IaaSによるセキュリティ対策についてDeep Security on Bluemix IaaSによるセキュリティ対策について
Deep Security on Bluemix IaaSによるセキュリティ対策についてBMXUG
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイEiji Sasahara, Ph.D., MBA 笹原英司
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8Takayoshi Takaoka
 
欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護Eiji Sasahara, Ph.D., MBA 笹原英司
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 
20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...
20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...
20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...Insight Technology, Inc.
 
クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題
クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題
クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題Masahiro Morozumi
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」UEHARA, Tetsutaro
 
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。Juniper Networks (日本)
 

Similar to 海外事例に学ぶクラウド利用とITリスク管理 (20)

AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
AWS re:Invent Security re:Cap 2018 ( Deep Security x Security Hub )
 
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
非金融分野のブロックチェーン/分散台帳技術と IoTセキュリティ
 
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
Deep Security on Bluemix IaaSによるセキュリティ対策について
Deep Security on Bluemix IaaSによるセキュリティ対策についてDeep Security on Bluemix IaaSによるセキュリティ対策について
Deep Security on Bluemix IaaSによるセキュリティ対策について
 
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイクラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
クラウドファースト時代における重要インフラを守るセキュリティ・ゲートウェイ
 
医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理医療におけるサードパーティベンダーリスク管理
医療におけるサードパーティベンダーリスク管理
 
Symc solution overview_rev0.8
Symc solution overview_rev0.8Symc solution overview_rev0.8
Symc solution overview_rev0.8
 
欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護欧州の社会課題解決型イノベーションと個人データ保護
欧州の社会課題解決型イノベーションと個人データ保護
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 
20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...
20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...
20150902_ビッグデータ/クラウドデータ連携自由自在 ~オンプレミスからSoftLayerへ! AWSからSoftLayerへ!~ by 株式会社イ...
 
Sec gene pre_feb,2017
Sec gene pre_feb,2017Sec gene pre_feb,2017
Sec gene pre_feb,2017
 
相互接続におけるセキュリティ
相互接続におけるセキュリティ相互接続におけるセキュリティ
相互接続におけるセキュリティ
 
クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題
クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題
クラウドにおける責任共有モデルと クラウド利用者のセキュリティの課題
 
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
京都大学学術情報メディアセンターセミナー「大学のセキュリティを考える」
 
Standardization of Healthcare Cloud Security and Crowdsourcing
Standardization of Healthcare Cloud Security and Crowdsourcing Standardization of Healthcare Cloud Security and Crowdsourcing
Standardization of Healthcare Cloud Security and Crowdsourcing
 
ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界ベンダーロックインフリーのビジネスクラウドの世界
ベンダーロックインフリーのビジネスクラウドの世界
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
【Interop Tokyo 2015】将来にわたる収益化を支えるデータセンターインフラとは。
 
Market trend jan.2017 cyber security
Market trend jan.2017 cyber securityMarket trend jan.2017 cyber security
Market trend jan.2017 cyber security
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司

米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOMEiji Sasahara, Ph.D., MBA 笹原英司
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~Eiji Sasahara, Ph.D., MBA 笹原英司
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御Eiji Sasahara, Ph.D., MBA 笹原英司
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティEiji Sasahara, Ph.D., MBA 笹原英司
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Eiji Sasahara, Ph.D., MBA 笹原英司
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向Eiji Sasahara, Ph.D., MBA 笹原英司
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザインEiji Sasahara, Ph.D., MBA 笹原英司
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説Eiji Sasahara, Ph.D., MBA 笹原英司
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理Eiji Sasahara, Ph.D., MBA 笹原英司
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策Eiji Sasahara, Ph.D., MBA 笹原英司
 

More from Eiji Sasahara, Ph.D., MBA 笹原英司 (20)

Metaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare CloudMetaverse and NFTs on the Healthcare Cloud
Metaverse and NFTs on the Healthcare Cloud
 
米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM米国大統領令を起点とする医療機器のゼロトラストとSBOM
米国大統領令を起点とする医療機器のゼロトラストとSBOM
 
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティSDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
SDGs達成に向けたデジタルヘルスを支えるクラウドネイティブセキュリティ
 
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
ロボット支援手術(RAS)システムの脅威モデリング ~医療ロボットから自動車への横展開~
 
ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御ゲノムデータのサイバーセキュリティとアクセス制御
ゲノムデータのサイバーセキュリティとアクセス制御
 
プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較プライバシーエンジニアリング技術標準化の欧米比較
プライバシーエンジニアリング技術標準化の欧米比較
 
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
バイオ/医療サプライチェーンのサイバーセキュリティリスク管理
 
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
最新事例に学ぶクラウドネイティブな医療AIのセキュリティ
 
医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策医療クラウドにおけるランサムウェア攻撃予防対策
医療クラウドにおけるランサムウェア攻撃予防対策
 
遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理遠隔医療のクラウド利用とリスク管理
遠隔医療のクラウド利用とリスク管理
 
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
Landscape of Cloud-Driven Digital Health Platform Market in Japan 2023
 
バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向バイオエコノミー産業の サイバーセキュリティ最新動向
バイオエコノミー産業の サイバーセキュリティ最新動向
 
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
[ハードウェア編] クラウドネイティブアーキテクチャとIoTセキュリティ・バイ・デザイン
 
Cloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use CaseCloud-Native Security on Digital Health-Telehealth Use Case
Cloud-Native Security on Digital Health-Telehealth Use Case
 
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
「NISTIR 8320B ハードウェア対応セキュリティ:信頼されたコンテナプラットフォームにおけるポリシーベースのガバナンス」概説
 
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説「NIST SP 800-204C  サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
「NIST SP 800-204C サービスメッシュを利用したマイクロサービスベースのアプリケーション向けDevSecOpsの展開」概説
 
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
情報プラットフォーム構築に必要なこと~欧州のユースケースに学ぶ医療・介護・健康情報連携基盤~
 
医療におけるブロックチェーン利用
医療におけるブロックチェーン利用医療におけるブロックチェーン利用
医療におけるブロックチェーン利用
 
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
クラウドにおける医療ビッグデータのプライバシー保護/セキュリティ管理
 
クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策クラウド接続した医療機器のサイバーセキュリティ対策
クラウド接続した医療機器のサイバーセキュリティ対策
 

Recently uploaded

TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案sugiuralab
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成Hiroshi Tomioka
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfFumieNakayama
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)Hiroki Ichikura
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)UEHARA, Tetsutaro
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?akihisamiyanaga1
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...博三 太田
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineerYuki Kikuchi
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfFumieNakayama
 

Recently uploaded (9)

TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
TataPixel: 畳の異方性を利用した切り替え可能なディスプレイの提案
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版) 2024年4月作成
 
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdfAWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
AWS の OpenShift サービス (ROSA) を使った OpenShift Virtualizationの始め方.pdf
 
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
【早稲田AI研究会 講義資料】3DスキャンとTextTo3Dのツールを知ろう!(Vol.1)
 
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
デジタル・フォレンジックの最新動向(2024年4月27日情洛会総会特別講演スライド)
 
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
CTO, VPoE, テックリードなどリーダーポジションに登用したくなるのはどんな人材か?
 
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察  ~Text-to-MusicとText-To-ImageかつImage-to-Music...
モーダル間の変換後の一致性とジャンル表を用いた解釈可能性の考察 ~Text-to-MusicとText-To-ImageかつImage-to-Music...
 
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
自分史上一番早い2024振り返り〜コロナ後、仕事は通常ペースに戻ったか〜 by IoT fullstack engineer
 
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdfクラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
クラウドネイティブなサーバー仮想化基盤 - OpenShift Virtualization.pdf
 

海外事例に学ぶクラウド利用とITリスク管理

  • 1. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 2017年12月15日 一般社団法人 日本クラウドセキュリティアライアンス 代表理事 笹原 英司 勉強会 資料 海外事例に学ぶクラウド利用とITリスク管理
  • 2. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 2 1. 海外のサイバーインシデント事例 1-1.米国金融サービス業のインシデント事例:医療保険会社 1-2.英米金融サービス業の脆弱性事例:モバイル金融アプリケーション 1-3.スロベニア仮想通貨エクスチェンジのインシデント事例 1-4.英国医療機関のインシデント事例:NHSイングランドのWannaCry 2. クラウドセキュリティアライアンスにおける取組 2-1.クラウドコンピューティングのための セキュリティガイダンス V2.1(2009年12月)とID管理 2-2.クラウドコンピューティングのためのセキュリティガイダンス V3.0 (2011年11月)とID管理 2-3.クラウドコンピューティングのためのセキュリティガイダンス V4.0 (2017年7月)とID管理 2-4.「SecaaS(Security as a Service)導入ガイダンス カテゴリー1:アイデンティティ/アクセス管理」(2012年9月) 3, まとめ
  • 3. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 3 米国の医療保険会社(NYSE上場企業) Anthemのセキュリティインシデント(2015年2月) 共通の電子メール構成要素ITシステムが海外からのサイバー攻撃を受け、 顧客約8千万件の情報流出被害が発生したことを公表 ニューヨーク証券取引所(NYSE)の上場企業である 米証券取引委員会(SEC):米国企業改革法(SOX)に基づき、財務報告 に係る情報開示や内部統制を義務付ける 海外からのサイバー攻撃が発端となった テロ対策を所管する国土安全保障省(DHS)の調査 サイバー犯罪を所管する連邦捜査局(FBI)の調査 保険会社から顧客情報が流出した ニューヨーク州金融サービス局が州内の全保険会社に対するサイバー セキュリティ検査を開始
  • 4. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 4 Anthemのセキュリティインシデント(続き) 顧客の保護対象保健情報(PHI)が流出 HIPAAを所管する保健福祉省(HHS)への報告義務 過去にHIPAA違反で170万ドルの民事制裁金を科せられたことがある (当時の社名はWellPoint) 暗号化していなかった保存データがサイバー攻撃を受けて外部流出 HIPAAは、保存データの暗号化を規定しているが、完全な強制ではない (暗号化の有無で制裁金の金額が変わる) 顧客らが損害賠償請求の集団訴訟を提起 2017年6月、集団訴訟に関して、総額1億1500万米ドル(=約130億円、1 米ドル=113円換算)で和解したことを発表 漏洩後、顧客を標的にしたフィッシング攻撃が発生 消費者保護を所管する連邦取引委員会(FTC)が注意喚起
  • 5. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 5 英国バーミンガム大学研究チーム Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of Pinning without Hostname Verification」(2017年12月8日) 証明書ピン留めを実行するアプリケーションにおいて、不適切なホスト名 検証のインスタンスを特定するために開発した「Spinner」というツールを 利用して、400の金融モバイルアプリケーションを対象に、セキュリティ脆弱 性に関する半自動化テストを実施 重大な脆弱性が特定された アプリケーション一覧 出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of Pinning without Hostname Verification」(2017年12月8日)
  • 6. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 6 英国バーミンガム大学研究チーム(続き) HSBCの情報開示の タイムライン 出典:Chris McMahon Stone, Tom Chothia, Flavio D. Garcia「Spinner: Semi-Automatic Detection of Pinning without Hostname Verification」(2017年12月8日)
  • 7. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 7 スロベニアのNicehash(ナイスハッシュ)(2017年12月6日) 仮想通貨採掘のためのハッシュパワー(演算力)を取引するサービスを 提供する企業(https://www.nicehash.com/) NiceHash (@NiceHashMining) · Twitter 出典:NiceHash (@NiceHashMining) · Twitter(2017年12月6日) (https://twitter.com/NiceHashMining/status/938315312583372801)
  • 8. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 8 スロベニアのNicehash(ナイスハッシュ)(続き) NiceHash (@NiceHashMining) · Twitter (2017年12月6日) 出典:NiceHash (@NiceHashMining) · Twitter(2017年12月6日) (https://twitter.com/NiceHashMining/status/938368653770285056)
  • 9. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 9 スロベニアのNicehash(ナイスハッシュ)(続き) NiceHash - buy & sell hashing power - Reddit(2017年12月6日) 出典:Official press release statement by NiceHash (2017年12月6日) (https://www.reddit.com/r/NiceHash/comments/7i0s6o/official_press_release_statement_by_nicehash/)
  • 10. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 10 スロベニアのNicehash(ナイスハッシュ)(続き) NiceHash: @NiceHash -Facebook(2017年12月7-8日) 出典:NiceHash: @NiceHash -Facebook(2017年12月7-8日) (https://business.facebook.com/NiceHash/)
  • 11. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 11 スロベニアのNicehash(ナイスハッシュ)(続き) NiceHash (@NiceHashMining) · Twitter(2017年12月9日) 出典:NiceHash (@NiceHashMining) · Twitter(2017年12月9日) (https://twitter.com/NiceHashMining/status/938368653770285056)
  • 12. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 12 2017年5月: 英国・国民保健サービス(NHS)関連医療施設で、ランサムウェ ア「WannaCry」に起因する被害が多発 影響を受けるソフトウェアはWindows OS 「WannaCry」に感染するとコンピュータのファイルが暗号化され、OS が起 動しなくなり、コンピュータが使用できない被害が発生する可能性がある 出典:NHS Digital (2017年5月18日更新)出典:National Audit Office「Investigation: WannaCry cyber attack and the NHS.」 (2017年10月27日)
  • 13. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 13 英国・国民保健サービス(NHS)(続き) (参考)NHSデジタルの役割(2016年11月) クラウド型 例.UKCloud、 Office 365 オンプレミス型 マルウェア被害
  • 14. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 14 英国・国民保健サービス(NHS)(続き) NHSイングランドを構成するNHSトラスト236組織のうち81組織で、 システム感染や予防措置としてのデバイス/システムの停止などの報 告あり NHSトラスト81組織のうち、マルウェアに感染したのは37組織で、残 りの44組織は感染しなかったものの何らかの障害を報告している プライマリーケアのレベルでは、603の診療所及びその他の組織が感染 インシデント対応の状況 *保健省傘下で、NHS全体の保健・医療システムを統括管理するNHS デジタル(クラウドファースト戦略を採用)が調整役として機能する 第1フェーズ(5月12日~14日):救急医療の経路のセキュア化 第2フェーズ(5月13日~15日):プライマリーケアの安定確保 第3フェーズ(5月15日~19日):救済策に重点
  • 15. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 15 <NHSデジタルが傘下の関連施設向けにとった緊急マルウェア 対策> このインシデントのケースと同様に、既知のサイバーセキュリティ脅威およ びこれらのリスクを最小化するための適切なステップに関する情報を、NHS の組織に拡散する 強固なセキュリティ措置を有するように全て設計された、国のNHS ITサー ビスのシステムに対する予防的なリアルタイムのモニタリング NHS組織向けの無料サイバーセキュリティ検証に着手し、彼らが採ること ができる適切なステップに関する特別なアドバイスをする 最前線の従事者が、組織におけるサイバーセキュリティの保証に向けた 自分自身の責任を認識するとともに、組織のセキュリティ維持に役立てる ために採ることができる簡単なステップを知ることを確実にするように設計 された、保健医療スタッフ向けのトレーニング
  • 16. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 16 2. クラウドセキュリティアライアンスにおける取組 2-1.クラウドコンピューティングのための セキュリティガイダンス V2.1(2009年12月)とID管理 2-2.クラウドコンピューティングのためのセキュリティガイダンス V3.0 (2011年11月)とID管理 2-3.クラウドコンピューティングのためのセキュリティガイダンス V4.0 (2017年7月)とID管理 2-4.「SecaaS(Security as a Service)導入ガイダンス カテゴリー1:アイデンティティ/アクセス管理」(2012年9月)
  • 17. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 17 クラウドコンピューティングのアーキテクチャフレームワーク ガバナンスとエンタープライズリスクマネジメント 法律と電子証拠開示 コンプライアンスと監査 情報ライフサイクルマネジメント 移植性と相互運用性 従来からのセキュリティ対策、事業継続性、災害復旧 データセンター運用 インシデントレスポンス、通知および復旧 アプリケーションセキュリティ 暗号化と鍵管理 アイデンティティとアクセス管理 仮想化 ID管理: クラウドサービスを 戦略的に活用する ための前提条件 ・アイデンティティの プロビジョニング ・認証 ・フェデレーション ・承認とユーザ・ プロファイル管理 ↓ 「多層防御」の エコシステムに おける前提条件
  • 18. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 18 アイデンティティとアクセス管理(1) アイデンティティのプロビジョニング/デプロビジョニング 課題点 推奨事項 クラウドコンピューティン グサービスを採用する組織 にとって、主要な課題の 1 つは、ユーザーのプロビジ ョニング/デプロビジョニ ングにおける安全でタイム リーな管理である。 さらに、 企業内のユーザ管理プロセ スに投資をした企業は、そ れらのプロセスとプラクテ ィスをクラウドに広げよう とする。 ●クラウドサービスプロバイダーによって提供されている機能 は、現在、企業の要件を満たすために十分でない。 利用者は、 クラウドプロバイダー固有のカスタムコネクターの作成など、 管理の複雑さをさらに悪化させる独自のソリューションを避け るべきである。 ●利用者は、実用的な範囲において、クラウドサービスプロバ イダーによって提供された、望ましくは、SPML (Service Provisioning Markup Language)スキーマで構築された標準コネク タを利用するべきである。あなたのクラウドサービスプロバイ ダーが現在 SPML を提供しない場合、あなたはそれを要求する べきである。 ●利用者は、クラウド内のアプリケーションとプロセスを包含 するように、アイデンティティデータに関する信頼できるレポ ジトリを、変更するか、広げるべきである。
  • 19. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 19 アイデンティティとアクセス管理(2) 認証 課題点 推奨事項 組織がクラウドサービ スを利用し始めるとき、 信頼でき管理が可能な 方法でユーザー認証を することは、重大な必 要条件である。組織は、 認証情報の管理、厳密 認証(通常多要素認証と 定義される)、委譲され た認証(デレゲーション) およびあらゆる種類の クラウドにわたる信用 情報の管理など、認証 に関する課題に対処し ていかなければならな い。 クラウドサービスプロバイダーと顧客企業の両方が、認証情報管 理と厳密認証に関連する課題を検討し、リスクを適切に低減させ る、コスト効率のよいソリューションを実装するべきである。 ●企業のための認証:企業は、彼らの Identity Provider(IdP)を通して ユーザー認証を行い、フェデレーションにより SaaS ベンダーと信 頼関係を構築することを検討するべきである。 ●自身の意思でクラウドを利用している個人ユーザーのための認 証:企業は、複数のサイトで有効な単一セットの認証情報の使用 を可能にするために、Google、Yahoo、OpenID、Live ID などのユー ザー中心の認証を使用することを検討するべきである。 ●認証を委譲するための独自の方法(たとえば、共有の暗号化クッキ ーなどの方法で信用情報を扱うなど)を要求するあらゆるSaaSプロ バイダーは、継続する前に適切なセキュリティ評価により厳密に 評価されるべきである。一般的には、オープンスタンダードを使 用するべきである。
  • 20. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 20 アイデンティティとアクセス管理(3) フェデレーション(1) 課題点 推奨事項 連携したアイデンティティ管理は、 組織が選択したアイデンティティ プロバイダー(IdP)を利用してクラ ウドサービスのユーザー認証を行 う上で重要な役割を果たす。その ような意味で、サービスプロバイ ダー(SP)と IdP の間でアイデンテ ィティ属性を安全な方法で交換す ることも、重要な必要条件である。 組織は、否認防止をサポートしな がら、アイデンティティライフサ イクル管理や、機密性と完全性を 担保するための利用可能な認証方 法に関するさまざまな課題、およ びそれらの課題に対処するソリュ ーションについて理解するべきで ある。 クラウドでフェデレーションアイデンティティ管理を検討 している組織は、アイデンティティライフサイクル管理、 認証方法、トークン形式および否認防止に関するさまざま な課題とそれらに対応するための利用可能なソリューショ ンについて理解するべきである。 ●企業は、プロバイダーが主要な規格(SAML と WS- Federation)のうち少なくともどちらかをサポートしている ことを確認するべきである。 複数の規格へのサポートは、 高い柔軟性を可能にする。 ●クラウドサービスプロバイダーには、異なったアイデン ティティプロバイダーから標準のフェデレーション形式を 受け入れる柔軟性があるべきである。 しかし、ほとんど のクラウドサービスプロバイダーは、単一の規格しかサポ ートしていない。クラウドサービスプロバイダーは、何ら かのタイプのフェデレーションゲートウェイを実装するこ とを検討するべきである。
  • 21. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 21 アイデンティティとアクセス管理(4) フェデレーション(2) 課題点(再掲) 推奨事項 連携したアイデンティティ管理は、 組織が選択したアイデンティティ プロバイダー(IdP)を利用してクラ ウドサービスのユーザー認証を行 う上で重要な役割を果たす。その ような意味で、サービスプロバイ ダー(SP)と IdP の間でアイデンティ ティ属性を安全な方法で交換する ことも、重要な必要条件である。 組織は、否認防止をサポートしな がら、アイデンティティライフサ イクル管理や、機密性と完全性を 担保するための利用可能な認証方 法に関するさまざまな課題、およ びそれらの課題に対処するソリュ ーションについて理解するべきで ある。 ●Federated Public SSO は、SAML や WS-Federation などのク ラウドサービスプロバイダーの規格に基づいているが、 Federated Private SSOは、VPN上で既存のSSOアーキテクチ ャを活用する。長期的には、Federated Public SSO が理想的 であるが、成熟した SSO アーキテクチャを持っており、 クラウド展開の数が限られている組織にとっては、 Federated Private SSO の利用は短期的なコストメリットを もたらすかもしれない。 ●利用者は、トークンの発行と照合を管理することを目的 として、フェデレーションの導入を外部に展開するため、 フェデレーションゲートウェイを選ぶかもしれない。この 手法により、組織は様々な形式のトークンの発行をフェデ レーションゲートウェイに委譲し、フェデレーションゲー トウェイはトークンを異なる形式に翻訳する。
  • 22. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 22 アイデンティティとアクセス管理(5) 承認とユーザープロファイル管理 課題点 推奨事項 ユーザープロファイルとアクセス 制御ポリシーの要件は、ユーザー が自身の意思でクラウドを利用し ているのか(利用者など)、組織の メンバーとして利用しているのか によって異なる。SPI (Security Parameters Index)環境におけるア クセス制御の要件は、信頼できる ユーザープロファイルおよびポリ シー情報の作成、それを使用した クラウドサービス内のアクセス制 御、およびこれらの監査可能な方 法での実施を含む。 ●サービスまたはデータの種類に応じた、アクセス制御モ デルの適切性を検討する。 ●ポリシーおよびユーザープロフィール情報の信頼できる ソースを特定する。 ●データに必要なプライバシーポリシーに対するサポート を評価する。 ●ポリシーとユーザー情報を規定するフォーマットを選択 する。 ●ポリシー管理ポイント(PAP)からポリシ決定ポイント(PDP) にポリシーを転送するメカニズムを特定する。 ●メカニズムがポリシー情報ポイント(PIP)からポリシー決 定ポイント(PDP)にユーザ情報を転送するメカニズムを特 定する。 ●ポリシー決定ポイント(PDP)からの方針決定を要求する。 ●ポリシー実施ポイント(PEP) で決定した方針を実行する。 ●監査に必要な情報を登録する
  • 23. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 23 アイデンティティとアクセス管理(6) IdaaS (Identity as a Service)に関する推奨事項(1) 推奨事項 ●内部の企業ユーザーに関しては、管理人は、ダイレクト VPN、または SAML (Security Assertion Markup Language)や厳密認証などの業界基準を通して、クラウドへの安全なアクセ スを提供するためのクラウドサービスプロバイダーのオプションを見直さなければならない。 クラウドを使用することによるコスト削減は、従業員情報を外部に保存することに付随する プライバシー問題に対応するためのリスク軽減対策コストとバランスをとる必要がある。 ●パートナーなどの企業外ユーザーに関しては、情報所有者は、IAM プロバイダーとのやりと りを SDLC (Systems Development Life Cycle)および脅威の評価の中に組み込む必要がある。ま た、アプリケーションセキュリティ(さまざまなコンポーネント間のやりとり、およびそれに よってもたらされる SQL インジェクションやクロスサイトスクリプティングなどの脆弱性)に ついても検討し、対策を講じる必要がある。 ●PaaS 利用者は、プロビジョニング、認証、アクセス制御ポリシーに関するコミュニケーシ ョンおよび監査情報に関する規格について、IDaaS ベンダーがどの範囲までサポートするか調 べるべきである。
  • 24. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 24 アイデンティティとアクセス管理(7) IdaaS (Identity as a Service)に関する推奨事項(2) 推奨事項 ●独自のソリューションは、独自コンポーネントにおける透明性が欠如することにより、クラ ウド上の IAM 環境に対して重大な危険をもたらす。独自のネットワーク・プロトコル、暗号 化アルゴリズムおよびデータ通信は、しばしばより安全が低く、脆弱であり、相互運用可能 性が低い。外部化を行う IAM コンポーネントに対してはオープンスタンダードを使用するこ とが重要である。 ●IaaS 利用者に関しては、仮想サーバを起動するために使用されるサードパーティイメージを、 ユーザーおよびイメージの信頼性の観点で確認する必要がある。 イメージのライフサイクル 管理に提供されるサポートの検討は、あなたの内部ネットワークにインストールされている ソフトウェアと同じ原則をもとにして確認しなければならない。
  • 25. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 25 クラウドコンピューティングのアーキテクチャフレームワーク ガバナンスとエンタープライズリスクマネジメント 法律問題:契約と電子的証拠開示 コンプライアンスと監査マネジメント 情報管理とデータセキュリティ 相互運用性と移植容易性 従来からのセキュリティ対策、事業継続性、 災害復旧 データセンター運用 インシデントレスポンス アプリケーションとセキュリティ 暗号化と鍵管理 アイデンティティ、権限付与、アクセス管理 仮想化 Security as a Service ID管理: オンプレミス型から クラウド型へと企業 システムが拡張する 中で、拡張性の問題 に直面している ↓ クラウドファースト のID管理アーキ テクチャを実装 して、「多層防御」 エコシステムの 中核を担う
  • 26. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 26 アイデンティティ、権限付与、アクセス管理(1) クラウドにおけるアイデンティティアーキテクチャ アイデンティティ連携 アイデンティティと属性のプロビジョニングとガバナンス 権限付与(承認)とアクセス管理 アイデンティティと属性提供者とのインタフェースに 必要なアーキテクチャ アイデンティティと属性の信頼レベル クラウドシステム上のアカウントのプロビジョニング アイデンティティに必要なアプリケーション設計 アイデンティティとデータ保護
  • 27. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 27 アイデンティティ、権限付与、アクセス管理(2) クラウドにおけるアイデンティティアーキテクチャ アイデンティティ連携 複数のアイデンティティと属性のソースをベースに、権限付与プロセ スで定義したルールに従って、アクセス管理の決定をする。 出典:Cloud Security Alliance「Security Guidance for Critical Areas of Focus in Cloud Computing V3.0」 (2011年1月) Exchange Active Directory Azure Active Directory (例)
  • 28. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 28 アイデンティティ、権限付与、アクセス管理(3) アイデンティティ連携の例 AWS Identity and Access Management (http://docs.aws.amazon.com/ja_jp/IAM/latest/UserGuide/intro duction_identity-management.html) ユーザーがすでに社内ディレクトリの ID を所有している ユーザーがすでにインターネットの ID を所有している
  • 29. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 29 アイデンティティ、権限付与、アクセス管理(4) アイデンティティと属性のプロビジョニングとガバナンス: <アイデンティティと属性の例> ユーザーアサーション:ユーザ識別子(ペアであるパブリック/プライベートキ ーのパブリックキー) ユーザー名(ユーザー名はアイデンティティの別な属性でなければならない) 資格証明の強度/信頼 位置アサーション;IP アドレス、位置情報、GPS、携帯電話サービス位置情報 組織識別子(識別子-暗号)と組織アサーション デバイスアイデンティティ(識別子-暗号)とデバイスアサーション;必要機能、 提示機能、サンドボックス機能、セキュアコンテナー、デバイスのクリーン度 コードアイデンティティ(識別子-暗号)とコードアサーション トレーニングの記録/コンプライアンス、等 *アイデンティティと属性のソースは、権限付与プロセスの設計時に 特定されている必要がある
  • 30. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 30 アイデンティティ、権限付与、アクセス管理(5) 権限付与(承認)とアクセス管理(1) <権限付与プロセス> 利用者で始まりビジネス要求事項やセキュリティ要求事項を一連 の権限付与ルールに変換し、クラウドシステムの様々な側面への 承認とアクセスを決定する 権限付与のルールを適正に評価するために必要なアイデンティテ ィと属性を定義する クラウドシステムの承認とアクセス管理をするだけでなく、クラウド 基盤のあらゆるレイヤの交渉/権限付与の程度も、具体的に挙げ ることができる 権限付与プロセスを、ビジネス要求事項だけでなく技術的要求事 項を記載した文書にも組込む ビジネスの「システムオーナー」が、ビジネスの要求事項に対し監 査する(脅威とリスクの評価、そしてあらゆる規制要件が含まれる)
  • 31. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 31 アイデンティティ、権限付与、アクセス管理(6) 権限付与(承認)とアクセス管理(2) <高いレベルのセキュリティポリシーを低いレベルの技術的アクセス ルールに変換するアプローチ> 抽象度の高いレベルのセキュリティ要求事項をモデリングし、別の ステークホルダが作成するシステムで利用可能なその他の情報ソ ースを用いるツールが支援するモデルドリブンのセキュリティプロセ ス 複雑さを減らすため、技術的なアクセスルールを類似するグループ にまとめる 技術的なポリシーをもっと容易に理解できるようにする視覚的試み <権限付与プロセスの担い手> センター/外部のポリシー強制ポイント/ポリシーサーバ/Policy as a Service クラウドアプリケーションの一部に組込まれる場合 Identity as a Service(IDaaS)を使用する場合
  • 32. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 32 アイデンティティ、権限付与、アクセス管理(7) アイデンティティと属性提供者とのインタフェースに必要なアーキテク チャ ハブが中心となつてアイデンティティと属性を管理(調整)し、次い でクラウドサービスあるいはクラウドアプリケーションと会話する「ハ ブ&スポーク」モデル 複数のソースのアイデンティティと属性を受容するようクラウドサー ビスそして/またはアプリケーションが構成される「自由形式」モデル 複数のコンポーネントが分散し、潜在的に他のクラウドサービスを 使用する「ハイブリッド」モデル 出典:Cloud Security Alliance「Security Guidance for Critical Areas of Focus in Cloud Computing V3.0」 (2011年1月) 「ハブ&スポーク」モデル 「自由形式」モデル
  • 33. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 33 アイデンティティ、権限付与、アクセス管理(8) アイデンティティと属性の信頼レベル 権限付与プロセスの中では、要求された属性だけでなく、それら属 性のソース、それらを提供する組織、そして他から正当なものと主 張され得る強度(信頼レベル)を理解することが必須である 定義済みの信頼レベルをもつ外部の組織から属性を受け入れるた めには、その組織の採用プロセス、そしてその属性を正当なものと 主張する組織のアイデンティティ(識別子)が必要になる 属性がクラウドシステム自体の内部で独自に生成される場合、す べての属性が正確で、適切なライフサイクル管理をしていることを 確実にするため、ガバナンスプロセスがなければならない クラウドシステム上のアカウントプロビジョニング アイデンティティと属性を提供し利用するシステムすべてに渡る、ア カウント、アカウントの生成、管理、最終的に廃棄(削除、そして/ま たは保管を含む)のライフサイクル管理全部を理解することが必要 である
  • 34. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 34 アイデンティティ、権限付与、アクセス管理(9) アイデンティティに必要なアプリケーション設計 アイデンティティと属性の必要性を最少にしなければならない ユニークなアカウントを生成する場合、システムがエンティティに基づ く外部のユニークな識別子を利用するかどうか、あるいはシステムが 自身で独自の識別子(例.利用者参照番号)を生成する必要がある かどうかを決定する クラウドアプリケーションは、SAML(Security Assertion Markup Language)や Oauth、WS-Federationのような標準の SSO の連携 フォーマットを受け入れる必要がある アイデンティティと属性を利用するアプリケーションを設計する場合、 アイデンティティがあらゆるエンティティを含み、そしてアプリケーショ ンのセキュリティが、可能な限りあらゆるレイヤ(ネットワークレイヤ、 システムレイヤ、アプリケーションレイヤ、プロセスレイヤ、そしてデー タレイヤ)を含む全体的なアプローチの一部であるべきである
  • 35. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 35 アイデンティティ、権限付与、アクセス管理(10) アイデンティティとデータ保護 <どの法律や法域が適用されるかを考慮する> データ主体の国のすべて 組織が事業をしている国 組織が法人を持つ国々 組織が証券取引所に上場したり株式を発行している国々 クラウドサービスが物理的に所在する国または国々 重要な法律、規制、そしてまた表面的な規制(例.PCI-DSS)
  • 36. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 36 クラウドコンピューティングの概念とアーキテクチャ ガバナンスとエンタープライズリスクマネジメント 法律問題、契約と電子的証拠開示 コンプライアンスと監査マネジメント 情報ガバナンス 管理プレーンと事業継続 インフラストラクチャ・セキュリティ 仮想化とコンテナ インシデント・レスポンス アプリケーション・セキュリティ データセキュリティと暗号化 アイデンティティ、権限付与、アクセス管理 Security as a Service 関連技術
  • 37. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 37 <主な変更点> DevOps SDN(Software Defined Networks) マイクロサービスとコンテナ 新たな規制ガイダンスと監査と法令順守の継承の役割. CSAツール(例. CCM, CAIQ, STAR)を利用したクラウドリスクの意思 決定通知 クラウド管理プレーンのセキュア化 ハイブリッドクラウド向けの一層実践的なガイダンス コンテナとサーバレス向けセキュリティガイダンスの算定と仮想マシンセ キュリティ管理のアップデート 不変の、サーバレスで、新しいクラウドアーキテクチャの利用 越境データ移転、GDPR、NIS指令およびその他の国固有の例(APAC、 米州、EMEA地域)を含む、データ保護ガイダンスのアップデート
  • 38. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 38 アイデンティティ、権限付与、アクセス管理(1) クラウドコンピューティングのアイデンティティ/アクセス管理標準規格 クラウドコンピューティングにおけるユーザーとアイデンティティの管理 認証と資格証明 権限付与(承認)とアクセス管理 特権ユーザー管理 あらゆる特権ユーザーのために、強力な認証の要件を強く考慮すべき 特権ユーザーの責任と可視性を押し上げるために、アカウントとセッシ ョンの記録を導入すべき 特権ユーザーは、資格制御、デジタル認証、物理的、論理的に分離し たアクセスポイントおよび/またはジャンプホストのための高レベルの 保証を利用しながら、別個の厳格に制御されたシステムを介して、サイ ンインすると便利
  • 39. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 39 アイデンティティ、権限付与、アクセス管理(2) <推奨事項>(1) 組織は、クラウドサービスでアイデンティティと認証を管理するための包 括的で正式化された計画とプロセスを構築すべきである。 外部クラウドプロバイダーと接続する時、フェデレーションを利用して、可 能なら、既存のアイデンティティ管理を拡張する。内部のアイデンティティ と結びついていないクラウドプロバイダーにおけるアイデンティティのサイ ロ化を最小化するよう心がける。 適当なところでアイデンティティ・ブローカーの利用を考慮する。 クラウドユーザーは、アイデンティティ・プロバイダーを維持し、アイデンテ ィティや属性を定義する責任を負う。 これらは、信頼すべきソースに基づく。
  • 40. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 40 アイデンティティ、権限付与、アクセス管理(3) <推奨事項>(2) 分散した組織は、オンプレミス型の手段が利用できない、または要求事 項を満たさない時、クラウドにホストされたディレクトリサーバーの利用を 考慮すべきである。 クラウドユーザーは、フェデレーション型の認証を利用する時、すべての 外部クラウドアカウントに多要素認証(MFA)を選択し、多要素認証の状 態を属性として送信すべきである。 特権アイデンティティは、常に多要素認証を利用すべきである。 メタ構造および/または管理プレーンへのアクセスを強化するために、 各クラウドプロバイダーとプロジェクト向けの権限付与のマトリックスを開 発すべきである。 クラウドプロバイダーまたはプラットフォームにサポートされる時は、権限 付与マトリックスを技術的ポリシーに翻訳する。
  • 41. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 41 アイデンティティ、権限付与、アクセス管理(4) <推奨事項>(3) クラウドコンピューティングのために、ロールベースアクセス制御(RBAC) よりも属性ベースアクセス制御(ABAC)を選択する。 クラウドプロバイダは、オープンな標準規格を利用して、内部のアイデン ティティとフェデレーションの双方を提供すべきである。 魔法のプロトコルは存在しない:最初に、自身のユースケースと制約を採 用し、その次に、正しいプロトコルを見つける。
  • 42. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 42 Identity and Access Management as a Serviceの構成要素 (https://cloudsecurityalliance.org/download/secaas-category-1-identity-and-access- management-implementation-guidance/) 出典:Cloud Security Alliance 「SecaaS Implementation Guidance: Category 1 // Identity and Access Management」 (2012年9月)
  • 43. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 43 Identity and Access Management as a Serviceの要求事項 認証 強力な認証、リスクベース認証 アイデンティティ・フェデレーション・サービス 連携したアイデンティティ管理、連携したシングルサインオン(SSO) アイデンティティ管理サービス プロビジョニング/ディプロビジョニング、特権ユーザー管理 権限付与(承認)とアクセス管理 権限付与(承認)管理、アクセスポリシー管理、監査とレポーティング
  • 44. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 44 Identity and Access Management as a Service導入の考慮点 制御 可視性と透明性 ポータビリティ 相互運用性 費用と投資の考慮 マルチレイヤ管理 パフォーマンス/可用性の考慮 サービスレベルアグリーメント(SLA) ハイブリッドクラウド/非クラウドサービスの統合 不要なアクセス 拡張性
  • 45. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 45 統合型Identity and Access Management as a Serviceの導入 出典:Cloud Security Alliance 「SecaaS Implementation Guidance: Category 1 // Identity and Access Management」 (2012年9月) <AIMの概念機能アーキテクチャ> <統合型AIMaaSの導入>
  • 46. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 46 オンプレミス型システムを前提としたID管理のク ラウド環境への拡張から、クラウドファースト/ ハイブリッド型サービス利用を前提としたID管理 連携へとシフトしている。 クラウド環境のためのID管理から、クラウドを利 用したID管理へと、クラウドサービス事業者のビ ジネスモデルが進化している。 ID管理は、ハイブリッドクラウド環境におけるデ ータ連携と多層防御の要となる。
  • 47. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 47 コンシューマードリブンなFintechサービスのビジネス モデルはSaaSからマイクロサービスへ 出典:ヘルスケアクラウド研究会(2015年11月)を基にWG作成 モノリシックな三層型 アーキテクチャから 自律サービスの疎結合型 アーキテクチャへ
  • 48. https://www.cloudsecurityalliance.jp/Copyright © 2017 Cloud Security Alliance Japan Chapter 48 https://www.linkedin.com/in/esasahara https://www.facebook.com/esasahara https://twitter.com/esasahara CSAガイダンス資料集 http://www.cloudsecurityalliance.jp/guidance.html