https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter
クラウド集中からクラウド分散へ
新たな潮流とセキュリティー
一般社団法人 日本クラウドセキュリティアライアンス
業務執行理事/事務局長 諸角昌宏
CCSP, CCSK, CSAリサーチフェロー
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter
1. Cloud Security Allianceについて
2. クラウド集中からクラウド分散へ
3. 情報セキュリティとクラウドセキュリティ
4. まとめ
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter
CSA本部: グローバルな非営利活動法人
創立:2009年
会員数
個人会員 8万5千人以上
地域支部 85以上(日本を含む)
企業会員 400社以上
33のワーキンググループと調査研究プロジェクト
政府、研究機関、専門家団体、企業との戦略的パートナーシップ
次世代ITのための実践規範の構築
調査研究と普及啓発
“
クラウドコンピューティングにおけるセキュリティ保証に向けた実践規範活用の促進
と、クラウド利用のための教育を通じてあらゆるコンピュータ利用のセキュリティを
高めるための活動への取組み
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter
 目的
 Cloud Security Alliance(CSA)の開発するガイドラインやツール
を日本で展開・活用するための取組みを中心に活動
 CSAの活動の活発化、世界的プレゼンスの向上
 各国での支部の設立、法人化の進行
 ますます浸透するクラウドの活用とそのセキュリティ課題の重
要性に対応
 経緯
 2010年6月に任意団体として発足
 2013年12月にCSA日本支部を法人化(一般社団法人へ)
 日本におけるクラウドセキュリティへの取組みの中心を担
うべく、法人化し、活動基盤の強化充実を図る
 会員数
 企業会員:32社(2019年1月1日時点)
 個人会員:約100名
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter 6
ISO27001/ISO27010/
HIPAA/ HITECH Ac/
AICPA/COBIT/ENISA/
FedRAMP/ PCI DSS
WGや研究活動
他の
基準との連結
<参考>
6
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
リソースの所有が不要
システムに対する初期投資(設備投資)が不要
CAPEX(設備投資)→ OPEX(運用コスト)
ハードウエア、ソフトウエアに対するメンテナンスが不要
使用期限、EOL(の生産終了や販売終了、ソフトウェア製品などのサポート終了、
修正・更新プログラムの提供終了)等が不要
リソースの自由な割り当て
迅速性
セルフサービス
拡張性(基本的に無限のリソースを利用)
リソースの利用率の向上
プロバイダ: リソースの有効活用(リソースプール)
カスタマ: リソースの平準化(処理のピークに合わせた準備が不要)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
利用したリソースの量に応じて課金(Pay-for-Use)
可用性
プロバイダの障害対策、24時間運用等、稼働時間を確保
自由なアプリケーション、情報の展開が可能
オンプレ、クラウドの選択
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
NIST定義の採用 (SP800-145)
SPIモデル
Software as a Service
Platform as a Service
Infrastructure as a Service
10
(クラウドコンピューティングのためのセキュリティ
ガイダンス V4.0から引用)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
IaaS
特徴
ストレージ、ハードウエア、サーバ、
ネットワーク等を、利用者がサービスと
して(as a Service)利用できるモデル
メリット
拡張性、縮小性
資源をプールとして統合し利用
セルフサービス、オンデマンドに自由に
容量等を設定
高信頼性、レジリエンス
TCOの削減
(クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
PaaS
特徴
プロバイダが提供するAPI、プログラミン
グ言語を使用し、利用者がアプリケー
ションを作成可能
利用者は、クラウドのインフラを意識せ
ずアプリケーションを展開可能
アプリケーション開発用フレームワーク、
ミドルウエア機能、データベース、メッ
セージング、キューイングなどの機能を
提供
メリット
ハードウエア、OS、下位のソフトウエア
の購入・管理が不要 (クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
SaaS
特徴
プロバイダが提供するサービス、アプリ
ケーションを利用者が使用
利用者は、クラウドのインフラを意識せ
ずアプリケーションを展開可能
メリット
アプリケーションに、どこからでも、い
つでもアクセス可能
アプリケーション、ソフトウエアのライ
センス管理が不要
サポートコストの縮小
(クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
IaaS
資産を持たない
既存のオンプレ・システムをクラウドに移行
新規システムをクラウド上で開発・運用
PaaS
新規システムの早期立ち上げ
迅速な開発
SaaS
ビジネスの迅速な開始
クラウド上のサービスを直接利用
効率化、コストカットを目的とした利用
オンプレ or クラウドの選択  クラウド集中型
14
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
マルチクラウド
複数のクラウド(オンプレを含む)を組み合わせた最適な利用
エッジコンピューティング
IoTなど、よりデバイスに近いところで処理
リアルタイム性の追求
サービスのプラットフォーム化
適材適所のコンポーネントの配備
開発から配備まで一貫した管理
クラウド分散型への移行
15
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
コンテナ
OSのリソースを共有し活用する、OSの中で稼動するコード実行
環境
16
引用:https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/00761/
Kubernetes
自動配備、スケーリング、操作するためのプラットフォーム
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
サーバレスコンピューティング
クラウド利用者が下層のハードウェアあるいは仮想マシンを何も
管理せず、単に外部に提示される機能にアクセス
例:Amazon Lambda
インフラの設定、容量の計画、サーバ管理は、フル マネージド
サービスとしてクラウド プロバイダーが実施
利用者がインフラについて悩む必要がない
必要に応じてスケーリング可能
アプリを自由に作成、管理、配備可能
マイクロサービス
疎結合型のソフトウエア開発
17
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
DevOps
開発から配備までを一貫して実施。
ソフトウエアにより開発から配備までの一貫した管理
(Infrastructure a Code)
変更無用(immutable)なワークロード
パッチを当てたりあるいは他の変更を加えたりはしない
18
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 19
コンシューマードリブンなビジネスモデルはXaaSからマイ
クロサービスのプラットフォームへ( 例:Fintechサービス)
モノリシックな三層型
アーキテクチャから
自律サービスの疎結合型
プラットフォームへ
出典:ヘルスケアクラウド研究会(2015年11月)を基に作成
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
イベントドリブンアーキテクチャ(EDA)
情報自体を「イベント」として受け取り、瞬時にアクションを
取っていく「リアルタイムイベント処理」を実現
20
出典:「今、イベントドリブンアーキテクチャ(EDA)に注目が集まる理由」
https://it.impressbm.co.jp/articles/-/16802
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
世界時価総額ランキング
Think180aroundより引用(2018年08月末現在)
https://www.180.co.jp/world_etf_adr/adr/ranking.htm
情報をビジネスとする企業
ソフトウエア企業
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
世界最大のタクシー会社: Uber
タクシーも運転手も0人
世界最大のホテル(部屋数、売上): Airbnb
所有する不動産はゼロ
世界最大のメディア: Facebook
コンテンツを作っているのはユーザ
23
情報による破壊的イノベーション
(ディスラプター)
引用:
https://boxil.jp/beyond/a3257/
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
* 情報の利活用がビジネスの生命線!
* 情報を安全に扱うことは企業の責任
情報の利活用とセキュリティを両輪で回
していくことが必要
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
情報セキュリティの課題
攻撃の増加、複雑化、高度化
データ量の増大、格納場所の多様化
法律、規則の要求事項の増加
セキュリティ技術者の不足(スキルの高いセキュリティ専門家の
不足)
情報セキュリティのあるべき姿
情報セキュリティを経営課題としてとらえ、経営陣が積極的に
関与すること
組織全般にわたって情報セキュリティプログラムが浸透し、実
施されること
25
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter
 企業におけるクラウド利用状況
(出典)総務省「通信利用動向調査」
 クラウドを利用する理由
効率化、コストカット
セキュリティ対策
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter
 クラウドサービスを利用しない理由
(出典)総務省「通信利用動向調査」
セキュリティに対する懸念
 クラウドに対する期待
• 従来の「IT予算の削減」は、過年
度調査と比較して優先順位が大幅
に低下
• クラウド導入の促進要因として
「ITセキュリティの強化」を最も
重要視(出典)IDC Japan クラウドに関わる
ユーザー動向調査「CloudView 2017」
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter
 クラウドの利用における最大の懸念は引き続き「セキュリティ」
 クラウドの利用に対する最大の期待は「セキュリティ」の強化
 背景
 セキュリティ人材の不足
 企業独自のセキュリティ確保は限界
 クラウド・プロバイダーのセキュリティ
強化
 セキュリティをソフトウエアで解決
(出典)経済産業省「 IT人材の最新動向
と将来推計に関する調査結果について」
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
組織のリスク
ロックイン
データ、アプリケーションのポータビリティが確保されていない場合、プロバイ
ダに依存する
プロバイダを変更するときに非常に大きなコストを必要とする
ガンバナンスの喪失
管理責任をプロバイダ側に移譲
カスタマが、必要な管理策/セキュリティ対策を実施することができない
コンプライアンスの課題
プロバイダは、カスタマが必要とするコンプライアンス要件を満たしているか?
サプライチェーンにおける障害
プロバイダが別のプロバイダを利用
プロバイダの業務停止
プロバイダが、サービスを継続できない(倒産、ビジネスの変更など)
出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
技術的リスク
リソースの枯渇
隔離の失敗
クラウドプロバイダ従事者の不正
管理用インターフェースの悪用
インターネット経由(誰でもアクセス可能)での管理用インターフェース
データ転送途上における攻撃
データ漏えい
マルチテナント環境でのデータ漏えい、データ転送中のデータ漏えい
不完全なデータ削除
リソースの再利用に伴う問題
出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
法的なリスク
司法権の違いから来るリスク
データ、アプリケーションがおかれる場所で適用される法律
クラウドインフラのリスク
技術的リスク
ITインフラの統合・集中のリスク(SPOF(単一障害点)など)
プロバイダには、大規模なプラットフォームを管理・維持に必要なより高い
技術スキルが要求される
技術的なリスクに対する管理策がプロバイダに移行
仮想化のリスク
VM間のリスク
ハイパーバイザや他のゲストOSへの侵入
スナップショット、イメージのセキュリティ
出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
大規模化による利点とセキュリティ
セキュリティ対策は、システムの規模が大きいほど、より低コストで
実装可能
セキュリティ人材の確保、集中が可能
リソースの迅速かつ洗練されたスケーリング
動的なリソース配置によるセキュリティ防御
耐障害性の向上
リソースの集約化がもたらす利点
低コストでの物理的境界の構築や、リソース単位での物理的アクセス
制御
包括的なセキュリティポリシーや管理策
出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
監査および証拠収集
オンデマンドによる仮想マシンのクローニング(cloning)機能を用い、
オフラインでのフォレンジック分析が可能
パフォーマンスを低下させることなく、広範囲のログを記録すること
が可能
よりタイムリーで有効かつ効率的なアップデート
最新のパッチやセキュリティ設定等により、あらかじめセキュリティ
を強化したり、システムを最新の状態に保つ
監査やSLAにより導かれるより有効なリスクマネジメント
クラウドプロバイダに対し課せられる頻度の高い監査
出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
責任共有モデル
クラウド事業者は、一定のリスクに対する責任を負い、クラウド利用
者はその先のすべてに責任を持つ
SaaSにおいてはクラウド事業者が、IaaSにおいてはクラウド利用者
がより多くのリスクを管理する
クラウド利用者は、リスクを所管する最終的な責任を負っており、
クラウド事業者にはリスクマネジメントの一部を転嫁しているに過ぎ
ない
34
(クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 35
サーバレス、
クラウド分散環境
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
分散環境(プラットフォーム)全般にわたって
のセキュリティの確保が必要
利用者にとっては非常に大きなメリット
プロバイダによる非常に高いセキュリティ
プロバイダにほとんど依存する
責任分界点はSaaSに近い
プロバイダやserviceの見極めが重要
トラストサービスの要求
36
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 37
出典: 「EDAプラットフォームに備わるセキュ
リティ確保の仕組み」
https://it.impressbm.co.jp/articles/-/16986
開発/運用から配備まで全体的なセキュリティ対策が必要
プロバイダによる一気通貫のセキュリティ対策が必要
コンポーネントのユーザー認証/認可
コンポーネント間通信のセキュリティ
コンポーネントの完全性保証
サードパーティアプリケーションとの
通信のセキュリティ
デバイス/センサー自体のセキュリティ
デバイス/センサーとプラットフォーム間通信の
セキュリティ
開発環境(特にマルチテナント環境)のセキュリティ
利用者側の監査/コンプライアンスへの対応
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
DevOpsはクラウドベースのアプリケーション開発におけ
る主流の手法として急速に広まっている
DevOpsはセキュリティにとっても多くの利点
コード堅牢化、変更管理、本番アプリケーションのセキュリティの
改善
イミュータブルによるセキュリティの向上(稼働イメージへのログ
イン不可など)
セキュリティ運用全般(セキュアな配備)の強化
38
(クラウドコンピューティングのためのセ
キュリティガイダンス V4.0から引用)
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
1. 重要なのはセキュリティのベースラインを上げること
企業、個人レベルで立ち向かうことは不可能
認証だけでは成熟度は上げられない
可用性、堅牢性は圧倒的にクラウドが優位
2. プロバイダの透明性を有効活用
欧米中のプロバイダは自社のセキュリティ状況を積極的に公開
例: CSA STAR認証では、プロバイダのセルフアセスメン
トの結果を公開。現在200社以上が登録
セキュリティはプロバイダの差別化要因
プロバイダのセキュリティレベルを判断できるリテラシーは必須
3. セキュリティのソフトウエア化(サービス化)
セキュリティの人材不足はソフトウエアが解決
クラウドは、様々なセキュリティのソフトウエア化が可能
40
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/
クラウドの新たな流れ: 集中から分散
新しくクラウドに利用される技術
コンテナ、サーバーレス
適材適所な配備、処理
新たなセキュリティに対する考慮点
セキュリティにおけるクラウドの優位性
セキュリティのソフトウエア化
セキュリティ・ベースラインの向上
41
https://www.cloudsecurityalliance.jp/Copyright © 2018 Cloud Security Alliance Japan Chapter
ありがとうございました
https://cloudsecurityalliance.jp
info@cloudsecurityalliance.jp
CSAの活動 == 「場」の提供!
様々なワーキンググループ活動の「場」
自由な情報発信の「場」

クラウド集中からクラウド分散へ ー新たな潮流とセキュリティー

  • 1.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter クラウド集中からクラウド分散へ 新たな潮流とセキュリティー 一般社団法人 日本クラウドセキュリティアライアンス 業務執行理事/事務局長 諸角昌宏 CCSP, CCSK, CSAリサーチフェロー
  • 2.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter 1. Cloud Security Allianceについて 2. クラウド集中からクラウド分散へ 3. 情報セキュリティとクラウドセキュリティ 4. まとめ
  • 3.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter
  • 4.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter CSA本部: グローバルな非営利活動法人 創立:2009年 会員数 個人会員 8万5千人以上 地域支部 85以上(日本を含む) 企業会員 400社以上 33のワーキンググループと調査研究プロジェクト 政府、研究機関、専門家団体、企業との戦略的パートナーシップ 次世代ITのための実践規範の構築 調査研究と普及啓発 “ クラウドコンピューティングにおけるセキュリティ保証に向けた実践規範活用の促進 と、クラウド利用のための教育を通じてあらゆるコンピュータ利用のセキュリティを 高めるための活動への取組み
  • 5.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter  目的  Cloud Security Alliance(CSA)の開発するガイドラインやツール を日本で展開・活用するための取組みを中心に活動  CSAの活動の活発化、世界的プレゼンスの向上  各国での支部の設立、法人化の進行  ますます浸透するクラウドの活用とそのセキュリティ課題の重 要性に対応  経緯  2010年6月に任意団体として発足  2013年12月にCSA日本支部を法人化(一般社団法人へ)  日本におけるクラウドセキュリティへの取組みの中心を担 うべく、法人化し、活動基盤の強化充実を図る  会員数  企業会員:32社(2019年1月1日時点)  個人会員:約100名
  • 6.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter 6 ISO27001/ISO27010/ HIPAA/ HITECH Ac/ AICPA/COBIT/ENISA/ FedRAMP/ PCI DSS WGや研究活動 他の 基準との連結 <参考> 6
  • 7.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter
  • 8.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ リソースの所有が不要 システムに対する初期投資(設備投資)が不要 CAPEX(設備投資)→ OPEX(運用コスト) ハードウエア、ソフトウエアに対するメンテナンスが不要 使用期限、EOL(の生産終了や販売終了、ソフトウェア製品などのサポート終了、 修正・更新プログラムの提供終了)等が不要 リソースの自由な割り当て 迅速性 セルフサービス 拡張性(基本的に無限のリソースを利用) リソースの利用率の向上 プロバイダ: リソースの有効活用(リソースプール) カスタマ: リソースの平準化(処理のピークに合わせた準備が不要)
  • 9.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 利用したリソースの量に応じて課金(Pay-for-Use) 可用性 プロバイダの障害対策、24時間運用等、稼働時間を確保 自由なアプリケーション、情報の展開が可能 オンプレ、クラウドの選択
  • 10.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ NIST定義の採用 (SP800-145) SPIモデル Software as a Service Platform as a Service Infrastructure as a Service 10 (クラウドコンピューティングのためのセキュリティ ガイダンス V4.0から引用)
  • 11.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ IaaS 特徴 ストレージ、ハードウエア、サーバ、 ネットワーク等を、利用者がサービスと して(as a Service)利用できるモデル メリット 拡張性、縮小性 資源をプールとして統合し利用 セルフサービス、オンデマンドに自由に 容量等を設定 高信頼性、レジリエンス TCOの削減 (クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
  • 12.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ PaaS 特徴 プロバイダが提供するAPI、プログラミン グ言語を使用し、利用者がアプリケー ションを作成可能 利用者は、クラウドのインフラを意識せ ずアプリケーションを展開可能 アプリケーション開発用フレームワーク、 ミドルウエア機能、データベース、メッ セージング、キューイングなどの機能を 提供 メリット ハードウエア、OS、下位のソフトウエア の購入・管理が不要 (クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
  • 13.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ SaaS 特徴 プロバイダが提供するサービス、アプリ ケーションを利用者が使用 利用者は、クラウドのインフラを意識せ ずアプリケーションを展開可能 メリット アプリケーションに、どこからでも、い つでもアクセス可能 アプリケーション、ソフトウエアのライ センス管理が不要 サポートコストの縮小 (クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
  • 14.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ IaaS 資産を持たない 既存のオンプレ・システムをクラウドに移行 新規システムをクラウド上で開発・運用 PaaS 新規システムの早期立ち上げ 迅速な開発 SaaS ビジネスの迅速な開始 クラウド上のサービスを直接利用 効率化、コストカットを目的とした利用 オンプレ or クラウドの選択  クラウド集中型 14
  • 15.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ マルチクラウド 複数のクラウド(オンプレを含む)を組み合わせた最適な利用 エッジコンピューティング IoTなど、よりデバイスに近いところで処理 リアルタイム性の追求 サービスのプラットフォーム化 適材適所のコンポーネントの配備 開発から配備まで一貫した管理 クラウド分散型への移行 15
  • 16.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ コンテナ OSのリソースを共有し活用する、OSの中で稼動するコード実行 環境 16 引用:https://tech.nikkeibp.co.jp/atcl/nxt/column/18/00001/00761/ Kubernetes 自動配備、スケーリング、操作するためのプラットフォーム
  • 17.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ サーバレスコンピューティング クラウド利用者が下層のハードウェアあるいは仮想マシンを何も 管理せず、単に外部に提示される機能にアクセス 例:Amazon Lambda インフラの設定、容量の計画、サーバ管理は、フル マネージド サービスとしてクラウド プロバイダーが実施 利用者がインフラについて悩む必要がない 必要に応じてスケーリング可能 アプリを自由に作成、管理、配備可能 マイクロサービス 疎結合型のソフトウエア開発 17
  • 18.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ DevOps 開発から配備までを一貫して実施。 ソフトウエアにより開発から配備までの一貫した管理 (Infrastructure a Code) 変更無用(immutable)なワークロード パッチを当てたりあるいは他の変更を加えたりはしない 18
  • 19.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 19 コンシューマードリブンなビジネスモデルはXaaSからマイ クロサービスのプラットフォームへ( 例:Fintechサービス) モノリシックな三層型 アーキテクチャから 自律サービスの疎結合型 プラットフォームへ 出典:ヘルスケアクラウド研究会(2015年11月)を基に作成
  • 20.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ イベントドリブンアーキテクチャ(EDA) 情報自体を「イベント」として受け取り、瞬時にアクションを 取っていく「リアルタイムイベント処理」を実現 20 出典:「今、イベントドリブンアーキテクチャ(EDA)に注目が集まる理由」 https://it.impressbm.co.jp/articles/-/16802
  • 21.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter
  • 22.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 世界時価総額ランキング Think180aroundより引用(2018年08月末現在) https://www.180.co.jp/world_etf_adr/adr/ranking.htm 情報をビジネスとする企業 ソフトウエア企業
  • 23.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 世界最大のタクシー会社: Uber タクシーも運転手も0人 世界最大のホテル(部屋数、売上): Airbnb 所有する不動産はゼロ 世界最大のメディア: Facebook コンテンツを作っているのはユーザ 23 情報による破壊的イノベーション (ディスラプター) 引用: https://boxil.jp/beyond/a3257/
  • 24.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ * 情報の利活用がビジネスの生命線! * 情報を安全に扱うことは企業の責任 情報の利活用とセキュリティを両輪で回 していくことが必要
  • 25.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 情報セキュリティの課題 攻撃の増加、複雑化、高度化 データ量の増大、格納場所の多様化 法律、規則の要求事項の増加 セキュリティ技術者の不足(スキルの高いセキュリティ専門家の 不足) 情報セキュリティのあるべき姿 情報セキュリティを経営課題としてとらえ、経営陣が積極的に 関与すること 組織全般にわたって情報セキュリティプログラムが浸透し、実 施されること 25
  • 26.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter  企業におけるクラウド利用状況 (出典)総務省「通信利用動向調査」  クラウドを利用する理由 効率化、コストカット セキュリティ対策
  • 27.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter  クラウドサービスを利用しない理由 (出典)総務省「通信利用動向調査」 セキュリティに対する懸念  クラウドに対する期待 • 従来の「IT予算の削減」は、過年 度調査と比較して優先順位が大幅 に低下 • クラウド導入の促進要因として 「ITセキュリティの強化」を最も 重要視(出典)IDC Japan クラウドに関わる ユーザー動向調査「CloudView 2017」
  • 28.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter www.cloudsecurityalliance.orgCopyright © 2018 Cloud Security Alliance Japan Chapter  クラウドの利用における最大の懸念は引き続き「セキュリティ」  クラウドの利用に対する最大の期待は「セキュリティ」の強化  背景  セキュリティ人材の不足  企業独自のセキュリティ確保は限界  クラウド・プロバイダーのセキュリティ 強化  セキュリティをソフトウエアで解決 (出典)経済産業省「 IT人材の最新動向 と将来推計に関する調査結果について」
  • 29.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 組織のリスク ロックイン データ、アプリケーションのポータビリティが確保されていない場合、プロバイ ダに依存する プロバイダを変更するときに非常に大きなコストを必要とする ガンバナンスの喪失 管理責任をプロバイダ側に移譲 カスタマが、必要な管理策/セキュリティ対策を実施することができない コンプライアンスの課題 プロバイダは、カスタマが必要とするコンプライアンス要件を満たしているか? サプライチェーンにおける障害 プロバイダが別のプロバイダを利用 プロバイダの業務停止 プロバイダが、サービスを継続できない(倒産、ビジネスの変更など) 出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
  • 30.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 技術的リスク リソースの枯渇 隔離の失敗 クラウドプロバイダ従事者の不正 管理用インターフェースの悪用 インターネット経由(誰でもアクセス可能)での管理用インターフェース データ転送途上における攻撃 データ漏えい マルチテナント環境でのデータ漏えい、データ転送中のデータ漏えい 不完全なデータ削除 リソースの再利用に伴う問題 出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
  • 31.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 法的なリスク 司法権の違いから来るリスク データ、アプリケーションがおかれる場所で適用される法律 クラウドインフラのリスク 技術的リスク ITインフラの統合・集中のリスク(SPOF(単一障害点)など) プロバイダには、大規模なプラットフォームを管理・維持に必要なより高い 技術スキルが要求される 技術的なリスクに対する管理策がプロバイダに移行 仮想化のリスク VM間のリスク ハイパーバイザや他のゲストOSへの侵入 スナップショット、イメージのセキュリティ 出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
  • 32.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 大規模化による利点とセキュリティ セキュリティ対策は、システムの規模が大きいほど、より低コストで 実装可能 セキュリティ人材の確保、集中が可能 リソースの迅速かつ洗練されたスケーリング 動的なリソース配置によるセキュリティ防御 耐障害性の向上 リソースの集約化がもたらす利点 低コストでの物理的境界の構築や、リソース単位での物理的アクセス 制御 包括的なセキュリティポリシーや管理策 出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
  • 33.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 監査および証拠収集 オンデマンドによる仮想マシンのクローニング(cloning)機能を用い、 オフラインでのフォレンジック分析が可能 パフォーマンスを低下させることなく、広範囲のログを記録すること が可能 よりタイムリーで有効かつ効率的なアップデート 最新のパッチやセキュリティ設定等により、あらかじめセキュリティ を強化したり、システムを最新の状態に保つ 監査やSLAにより導かれるより有効なリスクマネジメント クラウドプロバイダに対し課せられる頻度の高い監査 出展:「クラウドコンピューティング 情報セキュリティに関わる利点、リスクおよび推奨事項」(ENISA)
  • 34.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 責任共有モデル クラウド事業者は、一定のリスクに対する責任を負い、クラウド利用 者はその先のすべてに責任を持つ SaaSにおいてはクラウド事業者が、IaaSにおいてはクラウド利用者 がより多くのリスクを管理する クラウド利用者は、リスクを所管する最終的な責任を負っており、 クラウド事業者にはリスクマネジメントの一部を転嫁しているに過ぎ ない 34 (クラウドコンピューティングのためのセキュリティガイダンス V4.0から引用)
  • 35.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 35 サーバレス、 クラウド分散環境
  • 36.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 分散環境(プラットフォーム)全般にわたって のセキュリティの確保が必要 利用者にとっては非常に大きなメリット プロバイダによる非常に高いセキュリティ プロバイダにほとんど依存する 責任分界点はSaaSに近い プロバイダやserviceの見極めが重要 トラストサービスの要求 36
  • 37.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 37 出典: 「EDAプラットフォームに備わるセキュ リティ確保の仕組み」 https://it.impressbm.co.jp/articles/-/16986 開発/運用から配備まで全体的なセキュリティ対策が必要 プロバイダによる一気通貫のセキュリティ対策が必要 コンポーネントのユーザー認証/認可 コンポーネント間通信のセキュリティ コンポーネントの完全性保証 サードパーティアプリケーションとの 通信のセキュリティ デバイス/センサー自体のセキュリティ デバイス/センサーとプラットフォーム間通信の セキュリティ 開発環境(特にマルチテナント環境)のセキュリティ 利用者側の監査/コンプライアンスへの対応
  • 38.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ DevOpsはクラウドベースのアプリケーション開発におけ る主流の手法として急速に広まっている DevOpsはセキュリティにとっても多くの利点 コード堅牢化、変更管理、本番アプリケーションのセキュリティの 改善 イミュータブルによるセキュリティの向上(稼働イメージへのログ イン不可など) セキュリティ運用全般(セキュアな配備)の強化 38 (クラウドコンピューティングのためのセ キュリティガイダンス V4.0から引用)
  • 39.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter
  • 40.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ 1. 重要なのはセキュリティのベースラインを上げること 企業、個人レベルで立ち向かうことは不可能 認証だけでは成熟度は上げられない 可用性、堅牢性は圧倒的にクラウドが優位 2. プロバイダの透明性を有効活用 欧米中のプロバイダは自社のセキュリティ状況を積極的に公開 例: CSA STAR認証では、プロバイダのセルフアセスメン トの結果を公開。現在200社以上が登録 セキュリティはプロバイダの差別化要因 プロバイダのセキュリティレベルを判断できるリテラシーは必須 3. セキュリティのソフトウエア化(サービス化) セキュリティの人材不足はソフトウエアが解決 クラウドは、様々なセキュリティのソフトウエア化が可能 40
  • 41.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan ChapterCopyright © 2018 Cloud Security Alliance Japan Chapter https://cloudsecurityalliance.jp/ クラウドの新たな流れ: 集中から分散 新しくクラウドに利用される技術 コンテナ、サーバーレス 適材適所な配備、処理 新たなセキュリティに対する考慮点 セキュリティにおけるクラウドの優位性 セキュリティのソフトウエア化 セキュリティ・ベースラインの向上 41
  • 42.
    https://www.cloudsecurityalliance.jp/Copyright © 2018Cloud Security Alliance Japan Chapter ありがとうございました https://cloudsecurityalliance.jp info@cloudsecurityalliance.jp CSAの活動 == 「場」の提供! 様々なワーキンググループ活動の「場」 自由な情報発信の「場」

Editor's Notes

  • #13 エコポイント
  • #19 自動化
  • #20 アジャイル 運用しながら追加。
  • #42 日本政府 政府情報システムにおけるクラウドサービスの利用に係る基本方針   クラウド・バイ・デフォルト    英夫情報システムはクラウド・バイ・デフォルトで行く。すなわち、クラウドを第一候補としてその検討を行う、。 サイバーセキュリティ基本法の改正: 本臨時国会で審議 クラウドの安全性評価について、諸外国の例お参考にしつつ今年度から検討を開始する。