SlideShare a Scribd company logo
クラウド時代のITガバナンスの強化と
サイバーセキュリティ
2015.10.26
ヤマハ発動機株式会社
プロセス・IT部 IT技術戦略G
原子 拓
Copyright (C) YAMAHA MOTOR Co.,Ltd. 1
目次
Copyright (C) YAMAHA MOTOR Co.,Ltd.
2
1.自己紹介
2.ヤマハ発動機について
3.セキュリティの取り組み
4.Webセキュリティの取り組み
- Webサイトからの情報漏洩対策
5.ThinClientの取り組み
- クライアントPCからの情報漏洩対策
6.まとめ
自己紹介
Copyright (C) YAMAHA MOTOR Co.,Ltd.
3
原子 拓(はらこ たく) @harako
1988年 株式会社日立情報ネットワークに入社後、
日立製作所システム開発研究所にてネットワーク関連の研究
開発に従事。
1991年 ヤマハ発動機株式会社入社。
情報システム部門でメインフレームのダウンサイジング、
オープン化を担当しつつ、1993年にインターネットの前身
であるJUNETに参加 し、電子メールシステムの導入、
Webサイトの立ち上げ、プロバイダの立ち上げといった
インターネット関連の仕事に従事。
そのころからインターネットセキュリティ対策に取り組む。
近年は、IT技術戦略Gにてインフラ全般、
開発アーキテクチャー、Webサイトセキュリティ全般を担当
する。
2014年にYMC-CSIRTを立ち上げ日本CSIRT協議会に加盟。
2015年3月にJAWS-UG 磐田立ち上げ、まとめ役。
ヤマハ発動機の紹介
Copyright (C) YAMAHA MOTOR Co.,Ltd.
4
ヤマハ発動機の紹介
Copyright (C) YAMAHA MOTOR Co.,Ltd.
5
本社は静岡県
磐田市です。
創立60周年で
す。
ヤマハ発動機の紹介
Copyright (C) YAMAHA MOTOR Co.,Ltd.
6
海外比率は
約9割!
ヤマハ発動機の紹介
Copyright (C) YAMAHA MOTOR Co.,Ltd.
7
ヤマハ発動機の製品は
200を超える国と地域で 販売されています。
Europe
Asia
Japan
North
America
South
America
世界に広がる生産体制と販売エリア
各種レース活動
Copyright (C) YAMAHA MOTOR Co.,Ltd.
8
ラグビー部
Copyright (C) YAMAHA MOTOR Co.,Ltd.
9
組織図
Copyright (C) YAMAHA MOTOR Co.,Ltd.
10
ヤマハモーターソリューション(YMSL)について
Copyright (C) YAMAHA MOTOR Co.,Ltd.
11
創立 : 1987年9月
株主 : ヤマハ発動機株式会社100%
本社所在地 : 静岡県磐田市
社員数 : 302名 本社
768名 グループ全体
資本金 : 1億円
売上高 (連結): 66億2,900万円 (2014年12月期決算)
海外法人 : ヤマハモーターソリューションアモイ(中国福建省)
ヤマハモーターソリューションインディア(スラジプール)
情報システムの企画・開発・運用を担う子会社
ヤマハ発動機とヤマハ
Copyright (C) YAMAHA MOTOR Co.,Ltd.
12
ヤマハ
株式会社
 株式を互いに保有
 ブランドを共有
ヤマハ発動機
株式会社
※「ヤマハ株式会社」 との関係
5.3%
12.21%
(2013年6月末現在)
(2013年9月末現
在)
Copyright (C) YAMAHA MOTOR Co.,Ltd.
13
セキュリティの取り組み
近年の取り組み:CSIRT
Copyright (C) YAMAHA MOTOR Co.,Ltd.
14
■CSIRT強化=早期警戒と情報共有
WAF等を導入しても100%防御はできない ⇒ 被害を最小限に抑えるしかない
NCAに加盟し外部団体とのコミュニケーションを充実さ、早期警戒を実現する。
近年の取り組み:CSIRT
Copyright (C) YAMAHA MOTOR Co.,Ltd.
15
ヤマハ発動機のリスク管理体制とYMC-CSIRT
・サイバーリスクもITリスクのひとつとして位置づけ。
・社外との情報共有の強化が目的。
ヤマハ発動機
グループ会社
グループ会社
YMSL
外部情報
セキュリティサービス
コーポレートコミュニケーション部
(B2C)
・IPA
・JPCERT/CC
・US-CERT
・NCA,他社CSIRT
・パートナーベンダー
-Webセキュリティ対策
・脆弱性管理
・WAF
・改竄検知
-ウィルス対策
-その他対策
-インシデント対応
プロセス・IT部
(インフラ全般、B2B・B2E)
WEB
マスター
グループ会社
リスク管理部
全社のリスク全般管理
各事業
IT
Webマスター
社長・総務
全社のIT全般管理
全社の広報宣伝管理
Webセキュリティ
対策
脆弱性管理
WAF導入
改竄検知
YMC-CSIRT
近年の取り組み:緊急対応対策
Copyright (C) YAMAHA MOTOR Co.,Ltd.
16
グローバルにインシデント対応をしていく中で、自分たちだけで対応できないインシ
デントはパートナーベンダーに依頼し対応できる体制を作る必要がある。
ヤマハ発動機
グループ会社
グループ会社
YMSL
外部情報
セキュリティサービス
コーポレートコミュニケーション部
(B2C)
・IPA
・JPCERT/CC
・US-CERT
・NCA,他社CSIRT
・パートナーベンダー
-Webセキュリティ対策
・脆弱性管理
・WAF
・改竄検知
-ウィルス対策
-その他対策
-インシデント対応
プロセス・IT部
(インフラ全般、B2B・B2E)
WEB
マスター
グループ会社
リスク管理部
全社のリスク全般管理
各事業
IT
Webマスター
社長・総務
全社のIT全般管理
全社の広報宣伝管理
Webセキュリティ
対策
脆弱性管理
WAF導入
改竄検知
YMC-CSIRT
Copyright (C) YAMAHA MOTOR Co.,Ltd.
17
Webサイトセキュリティの取り組み
-Webサイトからの情報漏洩対策-
Webサイトの全体構成
Copyright (C) YAMAHA MOTOR Co.,Ltd.
18
企業コンテンツ 日本
USA
Brazil
・
・
・
HQからは企業コンテンツを、各拠点はそれぞれに市場に最適なコンテンツを提供
131 サイト
約100サーバ
海外拠点のWebサイト
Copyright (C) YAMAHA MOTOR Co.,Ltd.
19
USA Canada Mexico
Webサイト運営体制
Copyright (C) YAMAHA MOTOR Co.,Ltd.
20
ヤマハ発動機
グループ会社
グループ会社
YMSL
コーポレートコミュニケー
ション部
(B2C)
プロセス・IT部
(インフラ全般、B2B・B2E)
WEB
マスター
グループ会社
リスク管理部
全社のリスク全般管理
Web
マスター
全社のIT全般管理
全社の広報宣伝管理
インフラ
セキュリティ
各サイトにWebマスターを設置、ITはインフラとセキュリティ
約100社
Webセキュリティ対策
Copyright (C) YAMAHA MOTOR Co.,Ltd.
21
①ガイドライン策定
・推奨プロバイダ
・インフラ編 ・・・設定、パッチ適用
・アプリ編 ・・・セキュアコーディング
②定期脆弱性診断
年次セキュリティ診断と対策
対策の検討
対策の依頼
セキュリティ診断
脆弱性への対策
国内外グループ
131Webサイト
<診断対象>
プロセスIT部/YMSL
インシデントの発生状況
Copyright (C) YAMAHA MOTOR Co.,Ltd.
22
SQLインジェクション対策を急がないと情報漏えいの危険が。
古いOS・ミドルウェアを放置すると改ざんとマルウェア配布の危険がある。
■インシデント事例:ページの改ざん
Copyright (C) YAMAHA MOTOR Co.,Ltd.
23
1997年WebサイトのTopページが改ざん
■内容
ページの改ざんのみ
■脆弱性
OSの脆弱性によりコンテンツが
改ざん
■対策
OSにパッチを適用後、再構築
■インシデント事例:SQLインジェクション
Copyright (C) YAMAHA MOTOR Co.,Ltd.
24
用品販売サイトのデータ改ざん
■内容
データが改ざんされ金銭を要求
お客様情報の漏洩の危険性
■脆弱性
アプリケーションにおいてSQL
コマンドが実行できる状況
■対策
サイトを閉鎖しCMSをバージョン
アップし再構築
現地へ出張し指導実施
■インシデント事例:各地で改ざんが多発
Copyright (C) YAMAHA MOTOR Co.,Ltd.
25
OS、ミドルウェアの脆弱性、SQLインジェクションで改ざん多発、再発も。
■内容
ページ改ざん、データが改ざん
お客様情報の漏洩の危険性
■脆弱性
アプリケーションにおいてSQL
コマンドが実行できる状況
OS、ミドルウェアが古い
■対策
サイトを閉鎖し対策実施
再構築
Webセキュリティ施策見直し
Copyright (C) YAMAHA MOTOR Co.,Ltd.
26
①ガイドライン見直し
・インフラ編 ・・・設定、パッチ適用
推奨プロバイダ ⇒ AWSに統一し標準化
・アプリ編 ・・・セキュアコーディング
②診断対策サイクルの見直し
年次⇒月次セキュリティ診断・対策
対策の検討
対策の依頼
セキュリティ診断
脆弱性への対策
国内外グループ
131Webサイト
<診断対象>
プロセスIT部/YMSL
Webセキュリティ施策の課題
Copyright (C) YAMAHA MOTOR Co.,Ltd.
27
ガイドラインを強化したが、実際の製作は“制作会社”で徹底は困難
ヤマハ発動機
グループ会社
YMSL
コーポレートコミュニケー
ション部
(B2C)
プロセス・IT部
(インフラ全般、B2B・B2E)
WEB
マスター
グループ会社
リスク管理部
全社のリスク全般管理
Web
マスター
全社のIT全般管理
全社の広報宣伝管理
Webセキュリティ対策
脆弱性管理
制作会社
ガイド
ガイド
ガイドラインが配布
されるがWebマスター
では理解できない、
デザイン会社であり
セキュアコーディ
ングができない
Webセキュリティ施策の抜本的な見直し
Copyright (C) YAMAHA MOTOR Co.,Ltd.
28
①体制強化
リスク管理体制に組み込み・・・サイバーリスクもITリスクの1つ
ヤマハ発動機
グループ会社
グループ会社
YMSL
外部情報
セキュリティサービス
コーポレートコミュニケーション部
・IPA
・JPCERT/CC
・US-CERT
・NCA,他社CSIRT
・パートナーベンダー
-Webセキュリティ対策
・脆弱性管理
・WAF
・改竄検知
-ウィルス対策
-その他対策
-インシデント対応
プロセス・IT部
WEB
マスター
グループ会社
リスク管理部
全社のリスク全般管理
各事業
IT
Webマスター
社長・総務
全社のIT全般管理
全社の広報宣伝管理
Webセキュリティ対策
脆弱性管理
WAF導入
改竄検知
GIGC(Global IT Governance Committee)
Copyright (C) YAMAHA MOTOR Co.,Ltd.
29
2006年よりグローバルITガバナンス体制を構築
「IT戦略のグローバル/地域/各国(拠点)への確実な展開」
AWSでWebサイトインフラの標準化
Copyright (C) YAMAHA MOTOR Co.,Ltd.
30
ヤマハ発動機
DB serverWeb servers
Staging
VPC gateway
Tokyo
“マーケットがバラバラ”=“サーバ(OS、ミドルウェア)がバラバラ”
コンテンツ集約ではなくAWSでグローバルにWebサイトを構築することでイン
フラを標準化し、OS、ミドルウェアのバージョンを底上げ。
Internet
Copyright (C) YAMAHA MOTOR Co.,Ltd.
31
WAF導入の取り組み
Webセキュリティ施策の抜本的な見直し
Copyright (C) YAMAHA MOTOR Co.,Ltd.
32
②Web Application Firewall(WAF)導入
対策の進まない世界に点在するWebサイトにはSaaS型WAFが必要
⇒ クラウド時代のWAF・・・CloudWAF
CloudWAF
WAFに求める要件
Copyright (C) YAMAHA MOTOR Co.,Ltd.
33
要件
1.設定 運用が容易なこと
2.脆弱性対応 多くの脆弱性にいち早く対応すること
OWASP10
3.レスポンス WAF導入でレスポンスが悪化しないこと
4.ディバリー 導入が容易なこと
5.コスト 低価格
6.形態 クラウドサービスであること
7.サポート 24x7問い合わせ対応ができること
Webサイトからの情報漏えい対策はマッタ無し。
⇒全世界に点在するWebサイトにWAFを短期間で導入する必要がある。
クラウド時代のWAF
Copyright (C) YAMAHA MOTOR Co.,Ltd.
34
カタログスペックはSaaS型WAFでも充分であるが、、
脆弱性対応と特にレスポンスに不安が。
CloudWAF評価:セキュリティ
Copyright (C) YAMAHA MOTOR Co.,Ltd.
35
本当に効果があるのか??
実際に攻撃を受けた脆弱性のあるWebサイトでBefore/Afterで診断
Incapsula Network
Website
脆弱性診断
WAF無し
WAFあり
CloudWAF評価:セキュリティ
Copyright (C) YAMAHA MOTOR Co.,Ltd.
36
SQLインジェクションとインフラの脆弱性対策に有効。
CloudWAF評価:レスポンス
Copyright (C) YAMAHA MOTOR Co.,Ltd.
37
①オリジン、②Akamai、③CloudWAFについてブラウザ描画レスポン
スを計測し評価。
CloudWAF評価:レスポンス
Copyright (C) YAMAHA MOTOR Co.,Ltd.
38
⇒ CloudWAFは高速で安定している
Webサイトのセキュリティ対策状況
Copyright (C) YAMAHA MOTOR Co.,Ltd.
39
WAFを導入することで改ざんを受けにくいWebサイトに
Webサイトのセキュリティ対策状況
Copyright (C) YAMAHA MOTOR Co.,Ltd.
40
WAFを導入後、Webセキュリティインシデントは発生していない。
Webサイトインフラのセキュリティ向上
Copyright (C) YAMAHA MOTOR Co.,Ltd.
41
YMC
DB serverWeb
servers
Staging
VPC
gateway
Tokyo
Asia
DB serverWeb
servers
Staging
VPC
gateway
Singapore
America
DB serverWeb
servers
Staging
VPC
gateway
America
Internet
…
TYM …YIMM
Incapsula Network Incapsula Network Incapsula Network
「早い・安い・安全」
AWSによって標準化されたインフラにCloudWAFを適用しWebサイトから
情報漏洩しにくいインフラを構築
EC2
AWS WAFでセキュリティレベルの底上げ
Copyright (C) YAMAHA MOTOR Co.,Ltd.
42
YMC
DB serverWeb
servers
Staging
VPC
gateway
Internet
Incapsula Network
「早い・安い・もっと安全」
AWS WAFが登場・・・AWSだけでWAFが構成できる
DB serverWeb
servers
Staging
VPC
gateway
Tokyo
Cloud
Front
EC2
AWSだけでWAFが
構成できる
セキュリティレベル
の底上げ
Full Managed
多くの攻撃に自動対応
Unmanaged
最低限の設定のみ
まとめ
Copyright (C) YAMAHA MOTOR Co.,Ltd.
43
1.脆弱性はなかなか対策されないし、“0” にはならない
2.統制にはITガバナンスが有効
3.情報漏えい対策、インフラ脆弱性対策にWAFは有効
4.早期警戒・被害の最小化のためにCSIRTを活用
Copyright (C) YAMAHA MOTOR Co.,Ltd.
44
ThinClientの取り組み
-クライアントPCからの情報漏洩対策-
クライアントPCの問題点
Copyright (C) YAMAHA MOTOR Co.,Ltd.
45
コンプライアンス違反は?
遊んでいるPCは?
PC障害時の機会損失
重要データの損失
OSに脆弱性は?
情報漏洩リスクは0か?
標準機PC運用は?
H/W、ソフトウェア棚卸
しは?
ITリスク対策として情報漏洩対策、コンプライアンス対応、
ライセンス管理を実施してきたが、、
セキュリティ対策が不十分
クライアントPCの課題
Copyright (C) YAMAHA MOTOR Co.,Ltd.
46
情報漏洩リスク
・不正PC持ち出し
・不正USBへの書き出し
・ウィルス感染による漏洩
・プリンタ印字問題
PC障害時の機会損失
重要データの損失
パッチ運用が大変ででき
ていない
③クライアントPCのTCOの削減
①抜本的な情報漏洩対策が必要
コンプライアンス違反
・不正S/Wのインストール
(P2P、音楽関連等)
・個人仕様になっている
②本質的なコンプライアンス対応が必要
棚卸しが大変で工数がかかる
遊んでいるPCは無駄
標準機PC運用が大変
・PCの納期、セットアップ、、
問題点 課題
①抜本的な情報漏洩対策が必要
Copyright (C) YAMAHA MOTOR Co.,Ltd.
47
暗号化環境
不正なユーザー
非暗号化環境
不正なユーザー
【リスク】
ウィルス感染等に
よるネットワーク
経由の漏洩(標的
型メール)
【リスク】
正規ユーザーの
不正な情報持出し
(USB、PC)
インターネット
私物USBメモリ
自宅PC
機密情報
暗号化HDD及び暗号化USBメモリは不正なユーザーへの情報
漏えいを防止できるが、、、
クライアント側に情報がある限り、情報漏洩リスクが残る。
②本質的なコンプライアンス対応
Copyright (C) YAMAHA MOTOR Co.,Ltd.
48
標準機
PC入替えの判断は
ユーザー側が行う。
保守切れのまま
使い続けられているPC
あまり使われず放置
されているPC
周辺機器や記憶デバイス
が自由に接続できる
好きなソフトを入れられる
(P2P、、)
等々
標準外PCが3割
クライアントPC環境は利用者の自由裁量による部分が多い。
勝手に周辺機器を接続したり、自由にソフトウェアをインストールで
きてしまう。
③TCOの削減
Copyright (C) YAMAHA MOTOR Co.,Ltd.
49
・HDD暗号化
・旧PCからの
データ移行
・PC選択購入制
【導入時】 【障害時】 【廃棄時】
データ消
去
代替機
故障HDD
のデータ消
去
・データ復旧
・再暗号化
ユーザー
業務停止
導入業者
導入業者 廃棄業者
×
代替機の準備
とお届け
障害の対応と
切り分け
【運用時】
障害の多
様化
重要データ
の消失
パッチ適用
ができてい
ない
資産棚卸し
H/W、
S/W
1人でPC
を数台
故障率2台/日
現行のクライアントPCは、運用面でのコストが増加している。
多様化するPC仕様に各フェーズでの管理工数が増大
ThinClientシステム構成
Copyright (C) YAMAHA MOTOR Co.,Ltd.
50
オフィス モバイル/タブレット
海外拠点
【障害発生時】
新しいPCに切り替え
ユーザー環境情報
ユーザーデータ
夜間使ってない
仮想PC環境を有効
利用する
ライフサイクルポリシー
に沿って定期的に更新
シンクライアント専用機
データを持ち歩く事無く
いつでもどこでも
必要な業務ができる
ユーザー側
データーセンター側
仮想PC
ユーザーの環境及びデータが
サーバ側にあるので、
情報漏洩やデータ消失の
リスクを低減できる。
バックアップ
管理装置
【障害発生時】
予備のシンクライアント
に交換。寿命は長い。
データがクライアン
トに保管されること
なく、どこでも必要
な業務ができる
ユーザーの環境及び情報はデーターセンター側に
■WorkSpacesの導入
Copyright (C) YAMAHA MOTOR Co.,Ltd.
51
基本設計
構築
テスト
1 2 3 4
2)導入
・設計
・構築
・テスト
・運用設計
11 12
本番
検証・選定1)DaaS選定
サービス
開始
方式決定
2ヶ月
DaaS選定後2ヶ月で構築導入
選定
DaaS選定
Copyright (C) YAMAHA MOTOR Co.,Ltd.
52
サービス名 提供元 環境概要
Amazon WorkSpaces Amazon ・AWS東京リージョン内
・Win2008R2 DE
・AWS専用クライアント接続(PCoIPプロトコル)
・スタンダードプラス
(2vCPU、Mem 4GB)
・AD連携
仮想デスクトップサービス
(XenDesktop)
某ISP ・三鷹(東京)IIJ-GIO内
・XenDesktop(バージョン7.5)
・Win7SP1・64bit
・CitrixReceiver(ICAプロトコル)
・1CPU、Mem 4GB
・AD連携済み
WorkSpacesと他の商用デスクトップサービスを検証し選定
DaaS選定
Copyright (C) YAMAHA MOTOR Co.,Ltd.
53
検証・調査項目 AWS-WS 仮想デスクトップサービス
通常運用
○ OSバッチ管理→WSUS連携可
各種設定変更→マスタ配布、GPO
アプリ導入・管理→マスタ配布
バックアップ →○(標準)12時間
毎
○ OSバッチ管理→WSUS連携可
各種設定変更→マスタ配布
アプリ管理・導入→マスタ配布
バックアップ→ ○(オプショ
ン)
監視・障害時運用
○ 監視→なし
障害時運用→強制再起動は可 ※
※テクニカルサポート等は別途保守
契約要
○
監視(ノード・サービス・イベント)
→○※
障害時運用→○ ※
※ベーシックプランであれば含ま
れる
セキュリティ
○ ウイルス対策→○(トレンドビジネ
スセキュリティが標準インストール)
認証→○(AD連携要)、
AWS独自認証も可能
外部利用→○(リモアク経由orなし)
ソフトインストール権限制御→○
USBメモリ利用制御→×
ローカルリソースマッピング→×
○ ウイルス対策→○(トレンド標
準)
※Webレピュテーションは無効
認証→○(AD連携済)
外部利用→○(リモアク経由)
ソフトインストール権限制御→○
USBメモリ利用制御→○
ローカルリソースマッピング→○
どちらも社内既存クライアント環境と同一のサービスレベル
DaaS選定
54
調査項目 AWS-WS XenDesktop
応答性能
(レスポンス) ○ Ping:10ms
Notes:○
Outlook:○
PowerPoint、Excel:○
ファイル共有:○
Web系アプリ(Be-Pro-S):○
○ Ping:12ms
Notes:○
Outlook:○
PowerPoint、Excel:○
ファイル共有:○
Web系アプリ(Be-Pro-S):○
コスト
300ユーザ想定
ランニングは月額
○ イニシャル:3,500,000
※TSライセンス(@9,240)
※構築費用(700,000)
ランニング:2,046,000
(@6,820)
※メモリ4G、Office込の
「スタンダードプラス」を前提
※保守費は含まれない
× イニシャル:16,165,000
※VDAライセンス(@43,200)
3年間ごと更新要
ランニング:2,037,000
(@6,790)
※メモリ4G、ディスク5Gを前提
※ベーシックプラン(監視・
障害時運用)込み
調達・配布
○ 1~2日で可能
1ユーザから調達可能 × 最低2ヶ月
300ユーザ以上でないと単価増
その他 ・毎週日曜日(0:00~4:00)は
メンテナンス時間で利用不可
・AWS専用クライアントのバージョ
ンアップがある
コスト面、調達基準でWorkSpacesが有利
Copyright (C) YAMAHA MOTOR Co.,Ltd.
DaaS選定
Copyright (C) YAMAHA MOTOR Co.,Ltd.
55
アプリケーションのレスポンスが心配されたが概ね○
システム構成
Copyright (C) YAMAHA MOTOR Co.,Ltd.
56
ThinClient導入の効果
Copyright (C) YAMAHA MOTOR Co.,Ltd.
57
ThinClient導入によって、当初の課題を解決
・ユーザーの環境及び情報は安全なデーターセンター側
にあり、情報漏洩やデータ消失のリスクを低減。
・標準化、統制強化によりコンプライアンス強化
・センター管理によるユーザー環境の保守、運用、ライフ
サイクル管理によりコスト低減。
・必要な業務をいつでもどこでも安全かつタイムリーに。
ThinClient導入の効果
Copyright (C) YAMAHA MOTOR Co.,Ltd.
58
『必要な業務をいつでもどこでも安全かつタイムリーに』
・開発/運用環境、教育環境で
必要なときに必要なだけ仮想PCを用意
⇒ 開発のピーク時には仮想PCを追加
不要になったら返却⇒削除
・BCP対応
オフィスが被災しても安全な場所で業務継続が可能
・いつでもどこでも
タブレットからも共通のデスクトップが利用可能
Copyright (C) YAMAHA MOTOR Co.,Ltd.
59
まとめ
まとめ
Copyright (C) YAMAHA MOTOR Co.,Ltd.
60
■Webセキュリティ
1.脆弱性はなかなか対策されないし、“0” にはならない
2.統制にはITガバナンスが有効
3.情報漏えい対策、インフラ脆弱性対策にWAFは有効
4.早期警戒・被害の最小化のためにCSIRTを活用
■ThinClient
1. 情報漏洩やデータ消失のリスクを低減
2. 標準化、統制強化によりコンプライアンス強化
3. 運用・保守コストの低減
4. いつでもどこでも安全かつタイムリーに
「早い・安い・安全」
Copyright (C) YAMAHA MOTOR Co.,Ltd.
61
Copyright (C) YAMAHA MOTOR Co.,Ltd.
62
ご清聴ありがとうございました
Copyright (C) YAMAHA MOTOR Co.,Ltd.
63

More Related Content

What's hot

VIOPS04: 富士通クラウドサービスについて
VIOPS04: 富士通クラウドサービスについてVIOPS04: 富士通クラウドサービスについて
VIOPS04: 富士通クラウドサービスについて
VIOPS Virtualized Infrastructure Operators group ARCHIVES
 
くま(Kuma)でメッシュなマイクロサービス
くま(Kuma)でメッシュなマイクロサービスくま(Kuma)でメッシュなマイクロサービス
くま(Kuma)でメッシュなマイクロサービス
ssuser6b3f181
 
サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
VirtualTech Japan Inc.
 
SoftLayerクラウド デザインパターン解説
SoftLayerクラウド デザインパターン解説SoftLayerクラウド デザインパターン解説
SoftLayerクラウド デザインパターン解説
softlayerjp
 
【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット
【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット
【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット
Hinemos
 
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
エクイニクス・ジャパン
 
Hinemosで最大化する、クラウド活用メリット
Hinemosで最大化する、クラウド活用メリットHinemosで最大化する、クラウド活用メリット
Hinemosで最大化する、クラウド活用メリット
Hinemos
 
クラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置についてクラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置について
エクイニクス・ジャパン
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
Trainocate Japan, Ltd.
 
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組みハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
エクイニクス・ジャパン
 
【最新版誘導用】sakura.ioご紹介
【最新版誘導用】sakura.ioご紹介【最新版誘導用】sakura.ioご紹介
【最新版誘導用】sakura.ioご紹介
さくらインターネット株式会社
 
OpenStack環境の継続的インテグレーション
OpenStack環境の継続的インテグレーションOpenStack環境の継続的インテグレーション
OpenStack環境の継続的インテグレーション
エクイニクス・ジャパン
 
【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介
【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介
【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介
Hinemos
 
さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携
さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携
さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携
法林浩之
 
「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」
「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」
「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」
softlayerjp
 
運用効率化・運用自動化の実現方式
運用効率化・運用自動化の実現方式運用効率化・運用自動化の実現方式
運用効率化・運用自動化の実現方式
Hinemos
 
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
エクイニクス・ジャパン
 
A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策
A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策
A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策chenree3
 

What's hot (20)

VIOPS04: 富士通クラウドサービスについて
VIOPS04: 富士通クラウドサービスについてVIOPS04: 富士通クラウドサービスについて
VIOPS04: 富士通クラウドサービスについて
 
くま(Kuma)でメッシュなマイクロサービス
くま(Kuma)でメッシュなマイクロサービスくま(Kuma)でメッシュなマイクロサービス
くま(Kuma)でメッシュなマイクロサービス
 
サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
サーバーの脆弱性管理に関して(OpenStack + Vuls) - OpenStack最新情報セミナー(2016年12月)
 
Extreme Data Center
Extreme Data CenterExtreme Data Center
Extreme Data Center
 
SoftLayerクラウド デザインパターン解説
SoftLayerクラウド デザインパターン解説SoftLayerクラウド デザインパターン解説
SoftLayerクラウド デザインパターン解説
 
【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット
【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット
【HinemosWorld2016】A2-3_Hinemosで最大化する、クラウド活用メリット
 
Extreme Campus
Extreme CampusExtreme Campus
Extreme Campus
 
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
知って得する!パブリッククラウドをオンプレミスのように使う裏ワザ
 
Hinemosで最大化する、クラウド活用メリット
Hinemosで最大化する、クラウド活用メリットHinemosで最大化する、クラウド活用メリット
Hinemosで最大化する、クラウド活用メリット
 
クラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置についてクラウドファースト時代の最適なシステム配置について
クラウドファースト時代の最適なシステム配置について
 
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
IoTデバイスを脅威から守るセキュリティ機能-RXセキュリティMCUのご紹介
 
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組みハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
ハイブリッドクラウドを構成するマイクロソフトテクノロジーへの取組み
 
【最新版誘導用】sakura.ioご紹介
【最新版誘導用】sakura.ioご紹介【最新版誘導用】sakura.ioご紹介
【最新版誘導用】sakura.ioご紹介
 
OpenStack環境の継続的インテグレーション
OpenStack環境の継続的インテグレーションOpenStack環境の継続的インテグレーション
OpenStack環境の継続的インテグレーション
 
【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介
【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介
【HinemosWorld2016】A1-2_A2-2_2017年1月リリース!Hinemos ver.6.0のご紹介
 
さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携
さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携
さくらのIoT Platform βの概要と、BluemixやmyThingsとの連携
 
「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」
「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」
「やってみました SoftLayer クラウドゲートウェイ / NetApp AltaVault」
 
運用効率化・運用自動化の実現方式
運用効率化・運用自動化の実現方式運用効率化・運用自動化の実現方式
運用効率化・運用自動化の実現方式
 
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
ぜんぜんスマートじゃないプライベートクラウドの現実 - 運用担当者が苦労する4つの問題と3つの救済策
 
A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策
A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策
A8 150206【サードウェア】drbdで実現する高可用性システムと災害対策
 

Viewers also liked

P2 P 奨学金プロジェクト Ver3 5
P2 P 奨学金プロジェクト Ver3 5P2 P 奨学金プロジェクト Ver3 5
P2 P 奨学金プロジェクト Ver3 5
Daisuke Miyoshi
 
T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)
T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)
T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)
Keita Takizawa
 
【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料
【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料
【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料Find Job Startup
 
【企画書】ReceReco:新規事業討議用社内資料
【企画書】ReceReco:新規事業討議用社内資料【企画書】ReceReco:新規事業討議用社内資料
【企画書】ReceReco:新規事業討議用社内資料Find Job Startup
 
メルカリ_サービス説明資料
メルカリ_サービス説明資料メルカリ_サービス説明資料
メルカリ_サービス説明資料Find Job Startup
 
BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料Find Job Startup
 
【企画書】omiai:IVS_LAUNCH PAD用資料
【企画書】omiai:IVS_LAUNCH PAD用資料【企画書】omiai:IVS_LAUNCH PAD用資料
【企画書】omiai:IVS_LAUNCH PAD用資料Find Job Startup
 
【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料
【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料
【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料Find Job Startup
 
創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」Find Job Startup
 
Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料Find Job Startup
 
PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料Find Job Startup
 
ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書Find Job Startup
 
【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料Find Job Startup
 
Top Rumors About Apple March 21 Big Event
Top Rumors About Apple March 21 Big EventTop Rumors About Apple March 21 Big Event
Top Rumors About Apple March 21 Big Event
ChromeInfo Technologies
 

Viewers also liked (14)

P2 P 奨学金プロジェクト Ver3 5
P2 P 奨学金プロジェクト Ver3 5P2 P 奨学金プロジェクト Ver3 5
P2 P 奨学金プロジェクト Ver3 5
 
T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)
T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)
T TIME 滞在時間割キャンペーン(第4回販促会議企画コンペティション)
 
【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料
【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料
【企画書】UIscope:MOVIDA JAPAN_Demo Day用資料
 
【企画書】ReceReco:新規事業討議用社内資料
【企画書】ReceReco:新規事業討議用社内資料【企画書】ReceReco:新規事業討議用社内資料
【企画書】ReceReco:新規事業討議用社内資料
 
メルカリ_サービス説明資料
メルカリ_サービス説明資料メルカリ_サービス説明資料
メルカリ_サービス説明資料
 
BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料BASE_プレゼン用サービス説明資料
BASE_プレゼン用サービス説明資料
 
【企画書】omiai:IVS_LAUNCH PAD用資料
【企画書】omiai:IVS_LAUNCH PAD用資料【企画書】omiai:IVS_LAUNCH PAD用資料
【企画書】omiai:IVS_LAUNCH PAD用資料
 
【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料
【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料
【企画書】gamba!(ガンバ):サムライインキュベート様向け_企画プレゼン資料
 
創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」創業時の「nanapiのナマ企画書」
創業時の「nanapiのナマ企画書」
 
Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料Cyta.jp_サービスEC説明資料
Cyta.jp_サービスEC説明資料
 
PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料PIXTA_シードラウンド用事業プラン説明資料
PIXTA_シードラウンド用事業プラン説明資料
 
ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書ストリートアカデミー_ローンチ前企画書
ストリートアカデミー_ローンチ前企画書
 
【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料【企画書】チャットワーク:社内検討用資料
【企画書】チャットワーク:社内検討用資料
 
Top Rumors About Apple March 21 Big Event
Top Rumors About Apple March 21 Big EventTop Rumors About Apple March 21 Big Event
Top Rumors About Apple March 21 Big Event
 

Similar to Aws cloud roadshow 2015 Nagoya - Taku Harako

販売店向けコールセンターシステム開発
販売店向けコールセンターシステム開発販売店向けコールセンターシステム開発
販売店向けコールセンターシステム開発
Cybozucommunity
 
ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略
ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略
ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略
Taku Harako
 
地方のユーザとクラウド
地方のユーザとクラウド地方のユーザとクラウド
地方のユーザとクラウド
Taku Harako
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
Insight Technology, Inc.
 
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
Shinobu Yasuda
 
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
Kyohei Komatsu
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)ripper0217
 
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
New IP へのステップ その1) Fabric – すべての基本はファブリックにありNew IP へのステップ その1) Fabric – すべての基本はファブリックにあり
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
Brocade
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
Tomo-o Kubo
 
VMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer CloudVMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer Cloud
watarukatsurashima
 
[CTO Night & Day 2019] AWS のコスト最適化 #ctonight
[CTO Night & Day 2019] AWS のコスト最適化 #ctonight[CTO Night & Day 2019] AWS のコスト最適化 #ctonight
[CTO Night & Day 2019] AWS のコスト最適化 #ctonight
Amazon Web Services Japan
 
Accel series 2016_spring
Accel series 2016_springAccel series 2016_spring
Accel series 2016_spring
NTTDATA INTRAMART
 
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
オラクルエンジニア通信
 
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナーIMJ Corporation
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドTakashi Kanai
 
devsummit_nifcloud_vmware
devsummit_nifcloud_vmwaredevsummit_nifcloud_vmware
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
schoowebcampus
 
20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」
20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」
20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」
Midori Ikegami
 
20140926 azure dr_slideshare
20140926 azure dr_slideshare20140926 azure dr_slideshare
20140926 azure dr_slideshare
Osamu Takazoe
 
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
NTT DATA Technology & Innovation
 

Similar to Aws cloud roadshow 2015 Nagoya - Taku Harako (20)

販売店向けコールセンターシステム開発
販売店向けコールセンターシステム開発販売店向けコールセンターシステム開発
販売店向けコールセンターシステム開発
 
ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略
ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略
ビジネスファーストで機会損失をさせないインフラ構築を―ヤマハ発動機のデジタル施策とITインフラ戦略
 
地方のユーザとクラウド
地方のユーザとクラウド地方のユーザとクラウド
地方のユーザとクラウド
 
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。 複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
複数DBのバックアップ・切り戻し運用手順が異なって大変?!運用性の大幅改善、その先に。。
 
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
VMwareとIBMクラウドの提携で広がるハイブリッド・クラウドの世界
 
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
クラウドの新潮流! “クラウドネイティブなオンプレ”とは?
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)
 
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
New IP へのステップ その1) Fabric – すべての基本はファブリックにありNew IP へのステップ その1) Fabric – すべての基本はファブリックにあり
New IP へのステップ その1) Fabric – すべての基本はファブリックにあり
 
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
JNSA西日本支部 技術研究WG AWSを使ったセキュアなシステム構築
 
VMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer CloudVMware SDDC on IBM SoftLayer Cloud
VMware SDDC on IBM SoftLayer Cloud
 
[CTO Night & Day 2019] AWS のコスト最適化 #ctonight
[CTO Night & Day 2019] AWS のコスト最適化 #ctonight[CTO Night & Day 2019] AWS のコスト最適化 #ctonight
[CTO Night & Day 2019] AWS のコスト最適化 #ctonight
 
Accel series 2016_spring
Accel series 2016_springAccel series 2016_spring
Accel series 2016_spring
 
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
あなたはどうデータを守る?クラウド・AI・自動化を使った、みえない脅威との戦い方
 
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
【IMJ】デジタルマーケティングを加速させるヒントがここに imj jelly cms 事例活用セミナー
 
App controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウドApp controllerとSPFで実現するハイブリッドクラウド
App controllerとSPFで実現するハイブリッドクラウド
 
devsummit_nifcloud_vmware
devsummit_nifcloud_vmwaredevsummit_nifcloud_vmware
devsummit_nifcloud_vmware
 
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
スタートアップのCEOもおさえておきたい、ITインフラのセキュリティ対策 先生:
 
20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」
20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」
20150321 出張このべん in 大阪 「WADAX + ALTUS で東西ハイブリッドをためすの巻」
 
20140926 azure dr_slideshare
20140926 azure dr_slideshare20140926 azure dr_slideshare
20140926 azure dr_slideshare
 
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
AWSにおけるIaCを活かしたTerraformの使い方2選! ~循環型IaCとマルチクラウドチックなDR環境~ (HashiTalks: Japan 発...
 

Aws cloud roadshow 2015 Nagoya - Taku Harako

  • 2. 目次 Copyright (C) YAMAHA MOTOR Co.,Ltd. 2 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み - Webサイトからの情報漏洩対策 5.ThinClientの取り組み - クライアントPCからの情報漏洩対策 6.まとめ
  • 3. 自己紹介 Copyright (C) YAMAHA MOTOR Co.,Ltd. 3 原子 拓(はらこ たく) @harako 1988年 株式会社日立情報ネットワークに入社後、 日立製作所システム開発研究所にてネットワーク関連の研究 開発に従事。 1991年 ヤマハ発動機株式会社入社。 情報システム部門でメインフレームのダウンサイジング、 オープン化を担当しつつ、1993年にインターネットの前身 であるJUNETに参加 し、電子メールシステムの導入、 Webサイトの立ち上げ、プロバイダの立ち上げといった インターネット関連の仕事に従事。 そのころからインターネットセキュリティ対策に取り組む。 近年は、IT技術戦略Gにてインフラ全般、 開発アーキテクチャー、Webサイトセキュリティ全般を担当 する。 2014年にYMC-CSIRTを立ち上げ日本CSIRT協議会に加盟。 2015年3月にJAWS-UG 磐田立ち上げ、まとめ役。
  • 5. ヤマハ発動機の紹介 Copyright (C) YAMAHA MOTOR Co.,Ltd. 5 本社は静岡県 磐田市です。 創立60周年で す。
  • 6. ヤマハ発動機の紹介 Copyright (C) YAMAHA MOTOR Co.,Ltd. 6 海外比率は 約9割!
  • 7. ヤマハ発動機の紹介 Copyright (C) YAMAHA MOTOR Co.,Ltd. 7 ヤマハ発動機の製品は 200を超える国と地域で 販売されています。 Europe Asia Japan North America South America 世界に広がる生産体制と販売エリア
  • 10. 組織図 Copyright (C) YAMAHA MOTOR Co.,Ltd. 10
  • 11. ヤマハモーターソリューション(YMSL)について Copyright (C) YAMAHA MOTOR Co.,Ltd. 11 創立 : 1987年9月 株主 : ヤマハ発動機株式会社100% 本社所在地 : 静岡県磐田市 社員数 : 302名 本社 768名 グループ全体 資本金 : 1億円 売上高 (連結): 66億2,900万円 (2014年12月期決算) 海外法人 : ヤマハモーターソリューションアモイ(中国福建省) ヤマハモーターソリューションインディア(スラジプール) 情報システムの企画・開発・運用を担う子会社
  • 12. ヤマハ発動機とヤマハ Copyright (C) YAMAHA MOTOR Co.,Ltd. 12 ヤマハ 株式会社  株式を互いに保有  ブランドを共有 ヤマハ発動機 株式会社 ※「ヤマハ株式会社」 との関係 5.3% 12.21% (2013年6月末現在) (2013年9月末現 在)
  • 13. Copyright (C) YAMAHA MOTOR Co.,Ltd. 13 セキュリティの取り組み
  • 14. 近年の取り組み:CSIRT Copyright (C) YAMAHA MOTOR Co.,Ltd. 14 ■CSIRT強化=早期警戒と情報共有 WAF等を導入しても100%防御はできない ⇒ 被害を最小限に抑えるしかない NCAに加盟し外部団体とのコミュニケーションを充実さ、早期警戒を実現する。
  • 15. 近年の取り組み:CSIRT Copyright (C) YAMAHA MOTOR Co.,Ltd. 15 ヤマハ発動機のリスク管理体制とYMC-CSIRT ・サイバーリスクもITリスクのひとつとして位置づけ。 ・社外との情報共有の強化が目的。 ヤマハ発動機 グループ会社 グループ会社 YMSL 外部情報 セキュリティサービス コーポレートコミュニケーション部 (B2C) ・IPA ・JPCERT/CC ・US-CERT ・NCA,他社CSIRT ・パートナーベンダー -Webセキュリティ対策 ・脆弱性管理 ・WAF ・改竄検知 -ウィルス対策 -その他対策 -インシデント対応 プロセス・IT部 (インフラ全般、B2B・B2E) WEB マスター グループ会社 リスク管理部 全社のリスク全般管理 各事業 IT Webマスター 社長・総務 全社のIT全般管理 全社の広報宣伝管理 Webセキュリティ 対策 脆弱性管理 WAF導入 改竄検知 YMC-CSIRT
  • 16. 近年の取り組み:緊急対応対策 Copyright (C) YAMAHA MOTOR Co.,Ltd. 16 グローバルにインシデント対応をしていく中で、自分たちだけで対応できないインシ デントはパートナーベンダーに依頼し対応できる体制を作る必要がある。 ヤマハ発動機 グループ会社 グループ会社 YMSL 外部情報 セキュリティサービス コーポレートコミュニケーション部 (B2C) ・IPA ・JPCERT/CC ・US-CERT ・NCA,他社CSIRT ・パートナーベンダー -Webセキュリティ対策 ・脆弱性管理 ・WAF ・改竄検知 -ウィルス対策 -その他対策 -インシデント対応 プロセス・IT部 (インフラ全般、B2B・B2E) WEB マスター グループ会社 リスク管理部 全社のリスク全般管理 各事業 IT Webマスター 社長・総務 全社のIT全般管理 全社の広報宣伝管理 Webセキュリティ 対策 脆弱性管理 WAF導入 改竄検知 YMC-CSIRT
  • 17. Copyright (C) YAMAHA MOTOR Co.,Ltd. 17 Webサイトセキュリティの取り組み -Webサイトからの情報漏洩対策-
  • 18. Webサイトの全体構成 Copyright (C) YAMAHA MOTOR Co.,Ltd. 18 企業コンテンツ 日本 USA Brazil ・ ・ ・ HQからは企業コンテンツを、各拠点はそれぞれに市場に最適なコンテンツを提供 131 サイト 約100サーバ
  • 19. 海外拠点のWebサイト Copyright (C) YAMAHA MOTOR Co.,Ltd. 19 USA Canada Mexico
  • 20. Webサイト運営体制 Copyright (C) YAMAHA MOTOR Co.,Ltd. 20 ヤマハ発動機 グループ会社 グループ会社 YMSL コーポレートコミュニケー ション部 (B2C) プロセス・IT部 (インフラ全般、B2B・B2E) WEB マスター グループ会社 リスク管理部 全社のリスク全般管理 Web マスター 全社のIT全般管理 全社の広報宣伝管理 インフラ セキュリティ 各サイトにWebマスターを設置、ITはインフラとセキュリティ 約100社
  • 21. Webセキュリティ対策 Copyright (C) YAMAHA MOTOR Co.,Ltd. 21 ①ガイドライン策定 ・推奨プロバイダ ・インフラ編 ・・・設定、パッチ適用 ・アプリ編 ・・・セキュアコーディング ②定期脆弱性診断 年次セキュリティ診断と対策 対策の検討 対策の依頼 セキュリティ診断 脆弱性への対策 国内外グループ 131Webサイト <診断対象> プロセスIT部/YMSL
  • 22. インシデントの発生状況 Copyright (C) YAMAHA MOTOR Co.,Ltd. 22 SQLインジェクション対策を急がないと情報漏えいの危険が。 古いOS・ミドルウェアを放置すると改ざんとマルウェア配布の危険がある。
  • 23. ■インシデント事例:ページの改ざん Copyright (C) YAMAHA MOTOR Co.,Ltd. 23 1997年WebサイトのTopページが改ざん ■内容 ページの改ざんのみ ■脆弱性 OSの脆弱性によりコンテンツが 改ざん ■対策 OSにパッチを適用後、再構築
  • 24. ■インシデント事例:SQLインジェクション Copyright (C) YAMAHA MOTOR Co.,Ltd. 24 用品販売サイトのデータ改ざん ■内容 データが改ざんされ金銭を要求 お客様情報の漏洩の危険性 ■脆弱性 アプリケーションにおいてSQL コマンドが実行できる状況 ■対策 サイトを閉鎖しCMSをバージョン アップし再構築 現地へ出張し指導実施
  • 25. ■インシデント事例:各地で改ざんが多発 Copyright (C) YAMAHA MOTOR Co.,Ltd. 25 OS、ミドルウェアの脆弱性、SQLインジェクションで改ざん多発、再発も。 ■内容 ページ改ざん、データが改ざん お客様情報の漏洩の危険性 ■脆弱性 アプリケーションにおいてSQL コマンドが実行できる状況 OS、ミドルウェアが古い ■対策 サイトを閉鎖し対策実施 再構築
  • 26. Webセキュリティ施策見直し Copyright (C) YAMAHA MOTOR Co.,Ltd. 26 ①ガイドライン見直し ・インフラ編 ・・・設定、パッチ適用 推奨プロバイダ ⇒ AWSに統一し標準化 ・アプリ編 ・・・セキュアコーディング ②診断対策サイクルの見直し 年次⇒月次セキュリティ診断・対策 対策の検討 対策の依頼 セキュリティ診断 脆弱性への対策 国内外グループ 131Webサイト <診断対象> プロセスIT部/YMSL
  • 27. Webセキュリティ施策の課題 Copyright (C) YAMAHA MOTOR Co.,Ltd. 27 ガイドラインを強化したが、実際の製作は“制作会社”で徹底は困難 ヤマハ発動機 グループ会社 YMSL コーポレートコミュニケー ション部 (B2C) プロセス・IT部 (インフラ全般、B2B・B2E) WEB マスター グループ会社 リスク管理部 全社のリスク全般管理 Web マスター 全社のIT全般管理 全社の広報宣伝管理 Webセキュリティ対策 脆弱性管理 制作会社 ガイド ガイド ガイドラインが配布 されるがWebマスター では理解できない、 デザイン会社であり セキュアコーディ ングができない
  • 28. Webセキュリティ施策の抜本的な見直し Copyright (C) YAMAHA MOTOR Co.,Ltd. 28 ①体制強化 リスク管理体制に組み込み・・・サイバーリスクもITリスクの1つ ヤマハ発動機 グループ会社 グループ会社 YMSL 外部情報 セキュリティサービス コーポレートコミュニケーション部 ・IPA ・JPCERT/CC ・US-CERT ・NCA,他社CSIRT ・パートナーベンダー -Webセキュリティ対策 ・脆弱性管理 ・WAF ・改竄検知 -ウィルス対策 -その他対策 -インシデント対応 プロセス・IT部 WEB マスター グループ会社 リスク管理部 全社のリスク全般管理 各事業 IT Webマスター 社長・総務 全社のIT全般管理 全社の広報宣伝管理 Webセキュリティ対策 脆弱性管理 WAF導入 改竄検知
  • 29. GIGC(Global IT Governance Committee) Copyright (C) YAMAHA MOTOR Co.,Ltd. 29 2006年よりグローバルITガバナンス体制を構築 「IT戦略のグローバル/地域/各国(拠点)への確実な展開」
  • 30. AWSでWebサイトインフラの標準化 Copyright (C) YAMAHA MOTOR Co.,Ltd. 30 ヤマハ発動機 DB serverWeb servers Staging VPC gateway Tokyo “マーケットがバラバラ”=“サーバ(OS、ミドルウェア)がバラバラ” コンテンツ集約ではなくAWSでグローバルにWebサイトを構築することでイン フラを標準化し、OS、ミドルウェアのバージョンを底上げ。 Internet
  • 31. Copyright (C) YAMAHA MOTOR Co.,Ltd. 31 WAF導入の取り組み
  • 32. Webセキュリティ施策の抜本的な見直し Copyright (C) YAMAHA MOTOR Co.,Ltd. 32 ②Web Application Firewall(WAF)導入 対策の進まない世界に点在するWebサイトにはSaaS型WAFが必要 ⇒ クラウド時代のWAF・・・CloudWAF CloudWAF
  • 33. WAFに求める要件 Copyright (C) YAMAHA MOTOR Co.,Ltd. 33 要件 1.設定 運用が容易なこと 2.脆弱性対応 多くの脆弱性にいち早く対応すること OWASP10 3.レスポンス WAF導入でレスポンスが悪化しないこと 4.ディバリー 導入が容易なこと 5.コスト 低価格 6.形態 クラウドサービスであること 7.サポート 24x7問い合わせ対応ができること Webサイトからの情報漏えい対策はマッタ無し。 ⇒全世界に点在するWebサイトにWAFを短期間で導入する必要がある。
  • 34. クラウド時代のWAF Copyright (C) YAMAHA MOTOR Co.,Ltd. 34 カタログスペックはSaaS型WAFでも充分であるが、、 脆弱性対応と特にレスポンスに不安が。
  • 35. CloudWAF評価:セキュリティ Copyright (C) YAMAHA MOTOR Co.,Ltd. 35 本当に効果があるのか?? 実際に攻撃を受けた脆弱性のあるWebサイトでBefore/Afterで診断 Incapsula Network Website 脆弱性診断 WAF無し WAFあり
  • 36. CloudWAF評価:セキュリティ Copyright (C) YAMAHA MOTOR Co.,Ltd. 36 SQLインジェクションとインフラの脆弱性対策に有効。
  • 37. CloudWAF評価:レスポンス Copyright (C) YAMAHA MOTOR Co.,Ltd. 37 ①オリジン、②Akamai、③CloudWAFについてブラウザ描画レスポン スを計測し評価。
  • 38. CloudWAF評価:レスポンス Copyright (C) YAMAHA MOTOR Co.,Ltd. 38 ⇒ CloudWAFは高速で安定している
  • 39. Webサイトのセキュリティ対策状況 Copyright (C) YAMAHA MOTOR Co.,Ltd. 39 WAFを導入することで改ざんを受けにくいWebサイトに
  • 40. Webサイトのセキュリティ対策状況 Copyright (C) YAMAHA MOTOR Co.,Ltd. 40 WAFを導入後、Webセキュリティインシデントは発生していない。
  • 41. Webサイトインフラのセキュリティ向上 Copyright (C) YAMAHA MOTOR Co.,Ltd. 41 YMC DB serverWeb servers Staging VPC gateway Tokyo Asia DB serverWeb servers Staging VPC gateway Singapore America DB serverWeb servers Staging VPC gateway America Internet … TYM …YIMM Incapsula Network Incapsula Network Incapsula Network 「早い・安い・安全」 AWSによって標準化されたインフラにCloudWAFを適用しWebサイトから 情報漏洩しにくいインフラを構築 EC2
  • 42. AWS WAFでセキュリティレベルの底上げ Copyright (C) YAMAHA MOTOR Co.,Ltd. 42 YMC DB serverWeb servers Staging VPC gateway Internet Incapsula Network 「早い・安い・もっと安全」 AWS WAFが登場・・・AWSだけでWAFが構成できる DB serverWeb servers Staging VPC gateway Tokyo Cloud Front EC2 AWSだけでWAFが 構成できる セキュリティレベル の底上げ Full Managed 多くの攻撃に自動対応 Unmanaged 最低限の設定のみ
  • 43. まとめ Copyright (C) YAMAHA MOTOR Co.,Ltd. 43 1.脆弱性はなかなか対策されないし、“0” にはならない 2.統制にはITガバナンスが有効 3.情報漏えい対策、インフラ脆弱性対策にWAFは有効 4.早期警戒・被害の最小化のためにCSIRTを活用
  • 44. Copyright (C) YAMAHA MOTOR Co.,Ltd. 44 ThinClientの取り組み -クライアントPCからの情報漏洩対策-
  • 45. クライアントPCの問題点 Copyright (C) YAMAHA MOTOR Co.,Ltd. 45 コンプライアンス違反は? 遊んでいるPCは? PC障害時の機会損失 重要データの損失 OSに脆弱性は? 情報漏洩リスクは0か? 標準機PC運用は? H/W、ソフトウェア棚卸 しは? ITリスク対策として情報漏洩対策、コンプライアンス対応、 ライセンス管理を実施してきたが、、 セキュリティ対策が不十分
  • 46. クライアントPCの課題 Copyright (C) YAMAHA MOTOR Co.,Ltd. 46 情報漏洩リスク ・不正PC持ち出し ・不正USBへの書き出し ・ウィルス感染による漏洩 ・プリンタ印字問題 PC障害時の機会損失 重要データの損失 パッチ運用が大変ででき ていない ③クライアントPCのTCOの削減 ①抜本的な情報漏洩対策が必要 コンプライアンス違反 ・不正S/Wのインストール (P2P、音楽関連等) ・個人仕様になっている ②本質的なコンプライアンス対応が必要 棚卸しが大変で工数がかかる 遊んでいるPCは無駄 標準機PC運用が大変 ・PCの納期、セットアップ、、 問題点 課題
  • 47. ①抜本的な情報漏洩対策が必要 Copyright (C) YAMAHA MOTOR Co.,Ltd. 47 暗号化環境 不正なユーザー 非暗号化環境 不正なユーザー 【リスク】 ウィルス感染等に よるネットワーク 経由の漏洩(標的 型メール) 【リスク】 正規ユーザーの 不正な情報持出し (USB、PC) インターネット 私物USBメモリ 自宅PC 機密情報 暗号化HDD及び暗号化USBメモリは不正なユーザーへの情報 漏えいを防止できるが、、、 クライアント側に情報がある限り、情報漏洩リスクが残る。
  • 48. ②本質的なコンプライアンス対応 Copyright (C) YAMAHA MOTOR Co.,Ltd. 48 標準機 PC入替えの判断は ユーザー側が行う。 保守切れのまま 使い続けられているPC あまり使われず放置 されているPC 周辺機器や記憶デバイス が自由に接続できる 好きなソフトを入れられる (P2P、、) 等々 標準外PCが3割 クライアントPC環境は利用者の自由裁量による部分が多い。 勝手に周辺機器を接続したり、自由にソフトウェアをインストールで きてしまう。
  • 49. ③TCOの削減 Copyright (C) YAMAHA MOTOR Co.,Ltd. 49 ・HDD暗号化 ・旧PCからの データ移行 ・PC選択購入制 【導入時】 【障害時】 【廃棄時】 データ消 去 代替機 故障HDD のデータ消 去 ・データ復旧 ・再暗号化 ユーザー 業務停止 導入業者 導入業者 廃棄業者 × 代替機の準備 とお届け 障害の対応と 切り分け 【運用時】 障害の多 様化 重要データ の消失 パッチ適用 ができてい ない 資産棚卸し H/W、 S/W 1人でPC を数台 故障率2台/日 現行のクライアントPCは、運用面でのコストが増加している。 多様化するPC仕様に各フェーズでの管理工数が増大
  • 50. ThinClientシステム構成 Copyright (C) YAMAHA MOTOR Co.,Ltd. 50 オフィス モバイル/タブレット 海外拠点 【障害発生時】 新しいPCに切り替え ユーザー環境情報 ユーザーデータ 夜間使ってない 仮想PC環境を有効 利用する ライフサイクルポリシー に沿って定期的に更新 シンクライアント専用機 データを持ち歩く事無く いつでもどこでも 必要な業務ができる ユーザー側 データーセンター側 仮想PC ユーザーの環境及びデータが サーバ側にあるので、 情報漏洩やデータ消失の リスクを低減できる。 バックアップ 管理装置 【障害発生時】 予備のシンクライアント に交換。寿命は長い。 データがクライアン トに保管されること なく、どこでも必要 な業務ができる ユーザーの環境及び情報はデーターセンター側に
  • 51. ■WorkSpacesの導入 Copyright (C) YAMAHA MOTOR Co.,Ltd. 51 基本設計 構築 テスト 1 2 3 4 2)導入 ・設計 ・構築 ・テスト ・運用設計 11 12 本番 検証・選定1)DaaS選定 サービス 開始 方式決定 2ヶ月 DaaS選定後2ヶ月で構築導入 選定
  • 52. DaaS選定 Copyright (C) YAMAHA MOTOR Co.,Ltd. 52 サービス名 提供元 環境概要 Amazon WorkSpaces Amazon ・AWS東京リージョン内 ・Win2008R2 DE ・AWS専用クライアント接続(PCoIPプロトコル) ・スタンダードプラス (2vCPU、Mem 4GB) ・AD連携 仮想デスクトップサービス (XenDesktop) 某ISP ・三鷹(東京)IIJ-GIO内 ・XenDesktop(バージョン7.5) ・Win7SP1・64bit ・CitrixReceiver(ICAプロトコル) ・1CPU、Mem 4GB ・AD連携済み WorkSpacesと他の商用デスクトップサービスを検証し選定
  • 53. DaaS選定 Copyright (C) YAMAHA MOTOR Co.,Ltd. 53 検証・調査項目 AWS-WS 仮想デスクトップサービス 通常運用 ○ OSバッチ管理→WSUS連携可 各種設定変更→マスタ配布、GPO アプリ導入・管理→マスタ配布 バックアップ →○(標準)12時間 毎 ○ OSバッチ管理→WSUS連携可 各種設定変更→マスタ配布 アプリ管理・導入→マスタ配布 バックアップ→ ○(オプショ ン) 監視・障害時運用 ○ 監視→なし 障害時運用→強制再起動は可 ※ ※テクニカルサポート等は別途保守 契約要 ○ 監視(ノード・サービス・イベント) →○※ 障害時運用→○ ※ ※ベーシックプランであれば含ま れる セキュリティ ○ ウイルス対策→○(トレンドビジネ スセキュリティが標準インストール) 認証→○(AD連携要)、 AWS独自認証も可能 外部利用→○(リモアク経由orなし) ソフトインストール権限制御→○ USBメモリ利用制御→× ローカルリソースマッピング→× ○ ウイルス対策→○(トレンド標 準) ※Webレピュテーションは無効 認証→○(AD連携済) 外部利用→○(リモアク経由) ソフトインストール権限制御→○ USBメモリ利用制御→○ ローカルリソースマッピング→○ どちらも社内既存クライアント環境と同一のサービスレベル
  • 54. DaaS選定 54 調査項目 AWS-WS XenDesktop 応答性能 (レスポンス) ○ Ping:10ms Notes:○ Outlook:○ PowerPoint、Excel:○ ファイル共有:○ Web系アプリ(Be-Pro-S):○ ○ Ping:12ms Notes:○ Outlook:○ PowerPoint、Excel:○ ファイル共有:○ Web系アプリ(Be-Pro-S):○ コスト 300ユーザ想定 ランニングは月額 ○ イニシャル:3,500,000 ※TSライセンス(@9,240) ※構築費用(700,000) ランニング:2,046,000 (@6,820) ※メモリ4G、Office込の 「スタンダードプラス」を前提 ※保守費は含まれない × イニシャル:16,165,000 ※VDAライセンス(@43,200) 3年間ごと更新要 ランニング:2,037,000 (@6,790) ※メモリ4G、ディスク5Gを前提 ※ベーシックプラン(監視・ 障害時運用)込み 調達・配布 ○ 1~2日で可能 1ユーザから調達可能 × 最低2ヶ月 300ユーザ以上でないと単価増 その他 ・毎週日曜日(0:00~4:00)は メンテナンス時間で利用不可 ・AWS専用クライアントのバージョ ンアップがある コスト面、調達基準でWorkSpacesが有利 Copyright (C) YAMAHA MOTOR Co.,Ltd.
  • 55. DaaS選定 Copyright (C) YAMAHA MOTOR Co.,Ltd. 55 アプリケーションのレスポンスが心配されたが概ね○
  • 57. ThinClient導入の効果 Copyright (C) YAMAHA MOTOR Co.,Ltd. 57 ThinClient導入によって、当初の課題を解決 ・ユーザーの環境及び情報は安全なデーターセンター側 にあり、情報漏洩やデータ消失のリスクを低減。 ・標準化、統制強化によりコンプライアンス強化 ・センター管理によるユーザー環境の保守、運用、ライフ サイクル管理によりコスト低減。 ・必要な業務をいつでもどこでも安全かつタイムリーに。
  • 58. ThinClient導入の効果 Copyright (C) YAMAHA MOTOR Co.,Ltd. 58 『必要な業務をいつでもどこでも安全かつタイムリーに』 ・開発/運用環境、教育環境で 必要なときに必要なだけ仮想PCを用意 ⇒ 開発のピーク時には仮想PCを追加 不要になったら返却⇒削除 ・BCP対応 オフィスが被災しても安全な場所で業務継続が可能 ・いつでもどこでも タブレットからも共通のデスクトップが利用可能
  • 59. Copyright (C) YAMAHA MOTOR Co.,Ltd. 59 まとめ
  • 60. まとめ Copyright (C) YAMAHA MOTOR Co.,Ltd. 60 ■Webセキュリティ 1.脆弱性はなかなか対策されないし、“0” にはならない 2.統制にはITガバナンスが有効 3.情報漏えい対策、インフラ脆弱性対策にWAFは有効 4.早期警戒・被害の最小化のためにCSIRTを活用 ■ThinClient 1. 情報漏洩やデータ消失のリスクを低減 2. 標準化、統制強化によりコンプライアンス強化 3. 運用・保守コストの低減 4. いつでもどこでも安全かつタイムリーに 「早い・安い・安全」
  • 61. Copyright (C) YAMAHA MOTOR Co.,Ltd. 61
  • 62. Copyright (C) YAMAHA MOTOR Co.,Ltd. 62 ご清聴ありがとうございました
  • 63. Copyright (C) YAMAHA MOTOR Co.,Ltd. 63

Editor's Notes

  1. ・HDD大容量化で、データ復旧、暗号化工数が増加。 ・さまざまな仕様のPCがあるため、資産棚卸し工数が増加。パッチ適用の運用が難しい。 ・障害発生時におけるユーザー環境復旧工数と業務停止に伴う損失、重要データの損失。 ・PCの計画的な導入がしにくいため、費用が下がりにくい。