クラウド セキュリティ: IT ソリューションを安全に共有する

企業資産へのアクセス管理を維持しながら、固定費がかかるローカル リソースと変動費がかかるクラウド リソースで IT ソリューションを共有できます。この記事ではその方法について説明します。

Dan Griffin および Tom Jones

子供が幼いときは自宅で守りながら育てますが、自力で生活できるようになれば一人立ちさせます。これは企業の資産にも当てはまります。従来、企業資産はネットワークの境界内で保護していました。ファイアウォールを構築して、資産がネットワークの境界外に流出しないようにしました。

ローカル コンピューティングの負荷をオンデマンドのクラウド ベースのリソースと共有できることを IT マネージャーに伝えると、見込まれるコスト削減とユーザー エクスペリエンスの向上に驚くというのが最初の反応です。しかし、多くの場合、過保護な保護者のように、その驚きは、複数の制御ポイントにまたがる企業資産をセキュリティで保護するという新しい挑戦への疑念と不安に変わります。

データ処理は、エンタープライズ データセンターから世界中の至るところにある PC に移行しています。今度は、エンタープライズ データとアプリケーションをエンタープライズ ファイアウォール内から移行して、それらを必要とするビジネス ユーザーにより近い場所に配置する (クラウドに移行する) ようになるのが当然の流れでしょう。

不安を取り除きながらクラウド コンピューティングのメリットを享受するには、分散アクセス制御を確立して、分散コンテンツと分散アプリケーションに適合した分散アクセス制御を確立する必要があります。この記事では、データとアプリケーションがエンタープライズ境界を越えて移行したときに信頼性と制御を確保するために行う必要がある手順について説明します。

クラウド アーキテクチャをセキュリティで保護する手順

  1. サービス指向アーキテクチャ (SOA) を確立して、各コンポーネントを安全に再配置できるようにします
  2. データとアプリケーションの展開と更新を一元管理します
  3. フェデレーション ID 管理を使用して、すべてのユーザーがクラウドの各ポイントで認識されるようにします
  4. 各ユーザーに役割と他の属性を割り当てて、データへのアクセス要求を検証できるようにします
  5. クラウドに移行できるアクセス制御規則をアプリケーションとデータに割り当てます
  6. 検証済みのユーザー アクセス要求に基づいて、アプリケーションとデータへのアクセスを承認します

サービス指向アーキテクチャ

不安のないクラウド展開を実現するには、まず、アプリケーションとデータ フローを示す図を作成します。サービス指向のデザインにするには、各アプリケーションは、ユーザーがローカルまたはクラウドでアクセスできるサービスとして動作する必要があります。データも同様に、データの配置場所がアプリケーションで指定されるのではなく、アプリケーションを展開するときに配置場所を構成できる必要があります。図 1 に、IT 環境のコンポーネントと、ローカルまたはクラウドのリソースで提供されるアプリケーションとデータの関係を示します。

アプリケーションとデータ フローのアーキテクチャ

図 1 アプリケーションとデータ フローのアーキテクチャ

開発チームは、アプリケーションの実行可能ファイルを提供します。この実行可能ファイルをベンダーから直接適用するよう開発チームに依頼できますが、最初にすべてのアプリケーション コードと更新を社内に導入して、そこから配布すると、より厳密に制御することができます。データは、クライアント コンピューターからエンタープライズ データ ストアまたはクラウド データ ストアに移行します。図 1 では SharePoint サーバーが、データ ストアになります。

アプリケーションからデータにアクセスすると、その操作は各データ ストアのローカルのアクセス制御メカニズムによって承認されます。アプリケーションの実行可能ファイルとエンタープライズ データは、ネットワーク境界を越えてクラウドの領域に入るため、整合性について配慮する必要があります。ローカル リソースとクラウド リソースを、リソースの要求に動的に対応できる 1 つのエンティティとして管理できる場合、最も柔軟性の高い理想的な管理を実現できます。

クラウドの説明

クラウド展開を正当化するには、まず、投資利益率を特定する必要があります。通常、コストは、新しいサービスの使用開始、トレーニング、古いサービスの使用停止など、設定コストまたは変換コストに分類されます。利益は 1 か月あたりに削減されるコストと投資を回収するのに必要な月数で表されます。さらに高度な分析を行う場合は割引キャッシュフロー分析が含まれますが、投資を 2 年以内に回収できる場合は、決定プロセスに実質的な価値がない可能性が高くなります。

クラウド展開の実質的な価値は、需要が変化するサービス要求への対応力の向上やコスト制御の向上など、漠然としたメリットにより得られます。では、IT 部門の観点からこのようなコストについて考えてみましょう。

  1. 通常、固定費は、サーバーやコンピューター ルームなどの設備投資から発生します。資産は、その耐用年数をかけて減価償却されるのが一般的です。その減価償却額は、機器を使用しているかどうかに関係なく、毎月損益計算書に計上されます。
  2. 変動費は提供されるサービスの量によって変化し、売上原価とクラウドの使用 (現在の負荷に基づいた短期間の設備レンタルなど) に基づいて請求されるすべての料金を含みます。このようなコストの場合、IT 部門はコストとサービス提供を適切に結び付けることができます。
  3. 通常、準変動費は、正社員に提供されるサービスや、規模の拡大縮小がより困難な他のリソースから発生します。ソフトウェアのレンタルや電子メール サービスのプロビジョニングにかかるコストは、このカテゴリに分類されます。プロビジョニングとプロビジョニング解除を行う担当者が作業を怠ると、このコストはサービスの需要の変化に適宜対応しなくなります。

専門機関に給与計算を委託するなどの理由で、準変動費にクラウド サービスを使用することは正当化できます。電子メールと同様に、給与の規則は急速に変化します。社内で給与計算を行っている場合は、ソフトウェアを定期的に更新する必要があり、給与計算に必要な専門知識の習得には費用がかかります。準変動費に基づいてクラウド プロビジョニングを正当化するのはより困難ですが、それでもクラウド プロビジョニングにより良い結果を得られるので、IT 部門がエンタープライズ製品に価値をもたらすという真の使命に注力できるようになるのに役立つ可能性があります。

クラウド展開をセキュリティで保護するための 4 つの手順

ほとんどの IT 企業の幹部は、クラウド コンピューティングでは、仮想化テクノロジを使用することによって資本支出が削減されると考えています。多くのベンダーは、とにかくインターネット サービスに "クラウド" という言葉を付け足しています。ここでは、ビジネスにおいてクラウドの重要性が高まった経緯を説明するガートナー社の資料の一部を引用します。

"the commoditization and standardization of technologies, in part to virtualization and the rise of service-oriented software architectures, and most importantly, to the dramatic growth in popularity of the Internet." (テクノロジのコモディティ化と標準化、仮想化とサービス指向ソフトウェア アーキテクチャの向上、そして最も重要なことはインターネット利用者数の急増により、クラウドの重要性は高まりました)

このことは、次の 4 つの領域で重要になります。

  1. SharePoint を使用した、データの一元管理
  2. Exchange Server を使用した、アプリケーションの一元管理
  3. Active Directory フェデレーション サービス (ADFS) を使用した、フェデレーション ID 管理
  4. クラウドへの移行に関する追加サポート

データの一元管理

ガートナー社は 2007 年のセキュリティ カンファレンスで、エンタープライズとインターネット間の強固なネットワーク境界を取り壊すときがきたと話し始めました。その時点でも、専門家はエンタープライズの境界は既に穴だらけだと主張していました。境界は侵入者を防ぐうえで重要な役割を果たさなくなってきたので、IT サービスごとにアクセス制御が必要となりました。現在、セキュリティ境界は、実際に取り除かれています。セキュリティを確保するには、データが格納されたサーバーのみがアクセスを制御できるようにする必要があります。

現実問題として、多くの展開には何百から何千台ものサーバーが含まれるため、各サーバーでアクセスを管理するのは合理的ではありません。IT 部門で、データの権利とアクセス規則を判断することはできません。ですが、IT 部門では、役割管理システムを確立できます。また、ビジネス所有者は、役割管理システムを使用して、ビジネスの目的に関連するアクセスを許可または拒否できます。

データの変更とデータ アクセスに関する規制環境は厳しさを増しています。このため「妥当なコストで規制を遵守しながら、アクセス要求に最も適切に対応できるサーバーにデータを移行する」という新しいパラダイムが必要になります。クラウド環境のデータ管理について考慮する必要があるいくつかの要件を次に示します。

  • 承認されているデータへの迅速なアクセスと、データが必要になる場所とタイミングを問わずアクセスを提供できること
  • 自然災害やビジネス上の災害の影響を受けないアクセス
  • 政府から要請があるデータの検出 (必要なデータを企業が提供できることが前提となります)
  • データ損失防止 (DLP) はサービス提供の不可欠な要素です
  • サービス指向アーキテクチャ (SOA) によって、クラウドとの間でデータ移行を簡単に行えるようになる必要があります
  • データを簡単に移行できるように、データの ID に物理的な場所を含めてはいけません
  • データの場所タグは、データの物理的な場所ではなく、論理的な生成元を設定する必要があります
  • データのバックアップ操作と回復操作は、データの場所ではなく、データ ID に基づいて行う必要があります
  • データのビジネス所有者は、データ アクセス規則を作成および管理できます
  • 規制遵守の監査担当者は、アクセス許可を確認できます
  • 機密データでは、変更とアクセスの両方に対して監査制御を行えます
  • 職務の分離によって、同じ 1 人の管理者がデータと監査ログの両方を変更できないようにします
  • サービス レベル契約 (SLA) には、すべての関係者の期待値と責任を詳しく記載する必要があります

スターバックスでは、最新の価格設定、ビジネス分析、およびニュースを物理的に (紙ベースで) 配布するとコストがかかって遅延が発生し、費用対効果が低くなることが判明しました。そのため、16,000 か所にあるネットワークで SharePoint をサポートするようになりました。SharePoint サイトはビジネス クリティカルな通信チャネルとなり、従業員はこのサイトで必要な情報を必要なときにすばやく検索する機能を使用して最新の情報を入手できます。

可用性と信頼性は、Microsoft System Center Operations Manager (SCOM) や他の分析ツールを使用して追跡します。SharePoint では内部ネットワーク接続と外部ネットワーク接続の両方がサポートされるため、現在のネットワーク トポロジに応じて、ローカル、クラウド、または混在環境のどこにでもサーバーを配置できます。スターバックスは、この展開によって次のメリットを実現しました。

  • 効果的な監視ツールとレポート ツールを使用してシステムの安定性を向上することにより、店舗拡大と収容人数に関するニーズをサポートできるようになりました
  • 店舗パートナー (スタッフ) が直感的なポータル インターフェイスを使用してより効果的かつ効率的に作業して、エンタープライズ全体の情報に簡単にアクセスできるようになりました
  • 強化されたドキュメント管理とプライバシー機能を使用してデータ セキュリティを管理できるようになりました
  • トレンド調査や成長のレポートをパートナーとのコミュニケーションに取り入れて、店舗の優先事項と企業の目的をすり合わせることができるようになりました

整合性の維持

すべてのデータ ストアは、ウイルスやスパイウェアの感染源にならないようにする必要があります。実行可能ファイル、圧縮ファイル、暗号化ファイルなどの種類のデータは、さまざまな整合性と規制遵守に関する懸念事項を考慮してブロックできます。マイクロソフト社員である David Tesar は、2010 年 5 月にリリースされた Forefront Protection 2010 for SharePoint を使用して SharePoint を保護するビジネス上のいくつかの理由をブログ (英語) で紹介しました。

データ損失の防止と検出

完全な保護を実現するためには、ユーザーごとにデータを適切に分離する必要があります。データは "静止状態" のときに安全に保存され、ある場所から別の場所に安全に移行できる必要があります (セキュリティは "動作中")。IT マネージャーは、情報の漏洩や第三者によるアクセスを防止するためのシステムがクラウド プロバイダーによって配置されるようにする必要があります。これは SLA に含める必要があります。また、適切な職務の分離によって、承認されていないユーザー (さらにはクラウド プロバイダーの "権限のある" ユーザー) が監査や監視をくぐり抜けられないようにする必要があります。図 2 は、外部から攻撃を受けやすいさまざまなデータ移行を示しています。

データ移行と信頼関係

図 2 データ移行と信頼関係

インターネットや物理メディアを使用するエンタープライズ デスクトップとサーバーに対する新しい攻撃ポイントには、次のようなものがあります。

  1. エンタープライズからクラウドへのデータ転送 (転送中に承認情報が失われます)
  2. エンタープライズの保護が適用されない、クラウド SharePoint サービスへのクラウド アクセス
  3. 個人情報または外部 ID プロバイダーから取得した承認情報の漏洩

データ量が多くなるほど、このデータのフィルタリングにかかる時間や記憶域の追加容量にかかるコストが莫大になる可能性があります。Forefront Protection 2010 for SharePoint のデータ キーワードとファイルのフィルタリングの機能によって、SharePoint サーバーで許可するデータの種類を制御し、存在するファイルの種類についてレポートを提供することができます。この機能を使用すると、記憶域の追加容量が必要になることなく、情報漏洩を防止できるので、コストを削減できます。

たとえば、社外からもアクセスできる SharePoint サーバーがある場合、キーワード ファイルのフィルタリングを有効にして "機密" または "社外秘" という単語が含まれるファイルに対して一切の操作も行えないようにすることができます。さらに、これらの単語が何回出現したら単語の投稿を禁止するかというしきい値を指定することもできます。

Rights Management Services (RMS) も多層防御戦略に追加すべき効果的なツールで、ドキュメントが保存またはダウンロードされた場所に関係なく、ドキュメント自体を保護します。ほとんどの市販アプリケーションでは、このレベルの保護は必要ありませんが、特に機密性の高いドキュメント (一般公開前の財務計画や買収計画など) では、役立つことがあります。Windows Server 2008 以降のリリースでは、RMS は Active Directory の役割として組み込まれています

法医学検査では完全な監査証跡が必要になり、その結果データは膨大な量になります。リスクの高いリソースで SCOM のアドインである監査コレクション サービス (ACS) を有効にして、すべての監査記録が生成されたときに、一元的に保存と分析を行うセキュリティで保護された場所に記録が保存されるようにすることができます。この構成によって、攻撃者が高いレベルの特権を保持している場合でも、法医学検査データの改ざんを防止できます。

図 2 の Trust (信頼) という矢印は、この認証情報と承認情報の重要なフローを示しています。認証情報と承認情報については、この記事の「フェデレーション ID 管理」で説明します。

医療データの一元管理

Microsoft Health VaultDossia は、医療情報市場の占有率をめぐって争っている主要組織です。Dossia は、米国のいくつかの大手企業によって設立された独立非営利のフレームワークで、従業員の生涯の健康記録に関する情報を収集して保管します。

オバマ大統領は、米国で健康管理データを一元管理することによって、コスト削減と研究の向上というメリットが得られると期待を寄せています。また、Health Insurance Portability and Accountability Act (HIPAA: 医療保険の相互運用性と説明責任に関する法律) によって、患者のプライバシーを保護しなければならないという非常に大きな重圧がかかっています。医療情報は機密性が高く、雇用の判断材料として使用される場合などは人々の生活に大きな影響を与える可能性があります。

雇用決定において遺伝子マーカーを使用することについては、既に疑問の声が上がっています。アメリカ連邦議会は、Genetic Information Non-Discrimination Act (GINA: 遺伝情報による差別禁止法) でこの問題に対処しました。クラウド サービス プロバイダーがこの未開拓の領域を切り開こうとしているので、今後数年間はコスト削減とプライバシーの間で緊張が高まるでしょう。

雇用者は健康管理コストを削減したいと考えますが、だれがデータを収集して、どのようにデータを使用して、だれがデータにアクセスできて、データを収集して共有する際にどのようなリスクは生じるかという、セキュリティ モデルを理解することが重要です。クラウド コンピューティングには、問題が発生したときにだれが責任を取るかという興味深い問題があります。だれが記録を管理するのでしょうか。また、大規模なデータ侵害や不正使用が発生した場合には、どのようなことが起きるのでしょうか。医療記録などの機密情報がクラウドに移行すると、セキュリティに関する懸念は確実に高まります。

アプリケーションの一元管理

Web ホスティング アプリケーションの外部委託には、少なくとも 10 年の歴史があります。その間、アカマイ社は、世界中の Web サイト所有者のために、増加し続けるタイム クリティカルなファイルをホストしました。また、プログラマの Dave Winer 氏はマイクロソフトと協力して、現在利用可能なさまざまな WS-* 標準 (「クレーム ベースのアイデンティティ管理: オンプレミス ソリューションとクラウド ソリューション」参照) をベースとする急増した Web サービスの原型を作成しました。

Web ベースのアプリケーションの重要性は、サービス指向インターフェイスと標準のインターネット サービス インターフェイスの組み合わせに新しい名前が必要だと思われるほど高まり、"クラウド コンピューティング" と呼ばれるようになりました。現在と 10 年前で異なるのは、手ごろな限界コストで利用できる価値に関心が寄せられるようになったことです。Exchange Server のサービスを提供する競合ベンダーが多数存在するため、企業は専門知識を身に付けなくても Exchange Server のサービスを利用できるようになりました。

ローカルとクラウドの間で簡単にサービスを移行できるようにするためには、アプリケーションで、ローカルとクラウドの両方で使用できる標準的なサービス指向インターフェイスが提供される必要があります。そのため、クラウド アプリケーションは当初 "サービスとしてのソフトウェア" と呼ばれていました。最も広く採用されているアプリケーション サービス インターフェイス標準は、前述の WS-* プロトコルです。ビジネス アプリケーションの改訂時には、アプリケーション インターフェイスの仕様が既存のいずれかの Web サービス標準に適合しているかどうかを確認するための時間を確保することをお勧めします。

ローカルとクラウド ベースのどちらであるかに関係なく、すべてのリソースですべての承認要求と認証 ID が共有される必要があります。やがて、すべてのアプリケーションは、ユーザーの期待を満たすのに最も効率的な場所に移行できるようになるでしょう。その時点では、アプリケーションのディレクトリ エントリを変更すれば、アプリケーションを移行できるようになります。プロビジョニング リソースは、サービス プロバイダーの基本機能にすぎません。クラウドは、サービスが停止することがない 1 台のコンピューターのように見えるリソースの仮想化ビューを提供しますが、実際は需要に応じて、何台ものコンピューターでホストしたり、1 台のコンピューターで共有しています。

アプリケーション プロバイダーは、クラウドがマルウェアの感染源にならないようにする必要があります。電子メール プロバイダーはマルウェア配信の特に魅力的な媒体で、ほぼ確実に、パブリック コンポーネントを含む任意のチャネルを介して攻撃されます。Forefront Protection 2010 for Exchange Server を使用すると、クラウドでホストされるアプリケーションのユーザーは、自分が利用するサービスが他のユーザーによって危険にさらされないことに確信を持てます。すべての実行可能ファイルは、サーバーやクライアント コンピューターに読み込まれる前にチェックされます。

フェデレーション ID 管理

現在、オンライン ID には次の 2 つの主な兆候が見られます。

  1. 政府や企業は、人間のアイデンティティとオンライン ID の密接な結合を強く求めています。その証拠として、コンピューターで読み取り可能なパスポートと政府発行のスマート カードが出現しました。Active Directory は、このようなサポートの一例です。
  2. オンライン ID プロバイダーは、将来の動きを予測するプロファイルを作成するために使用される一貫性のある ID を提供します。簡単なチューリング テスト (CAPCHA など) を実施するインターネット上で動作する Windows Live ID は、ユーザーがアカウントを必要としていることの表れです。さらに単純な例としては、インターネット電子メール アカウントに送信される検証コードがあります。

動作はアプリケーションによって異なりますが、データにアクセスするための承認を得るために、いずれかまたは両方の種類の ID がクラウド サービスに提供されます。どの企業にも、情報やコンピューティング リソースへのアクセスを制御する独自の ID 管理システムがあります。その ID には、クラウドでアプリケーションを実行する承認を得られる権限が必要です。

通常、外部 ID プロバイダーでは、顧客や他の一時的なユーザーのみを確認します。そのため、クラウド ID システムでは、各 ID の所有者と、その ID に与えられる保証のレベルを追跡する必要があります。ローカル環境とクラウド環境で行われる承認に同じ標準サービス ID インターフェイスが使用される場合のみ、サービスが共存できます。

独自のプライベート クラウド サービスを作成することに興味を抱く企業はごくわずかでしょう。プライベート クラウド サービスを実現するには、クラウド ID ソリューションが、すべての部門と買収企業も含めて全社で機能する必要があります。クラウド サービスで独自の ID プロバイダーを作成することは可能ですが、このような専用のソリューションを作成すると、真のクラウド サービスの定義から外れることになります。

このような場合、外部 ID と内部 ID マネージャー (Forefront Identity Manager など) をリンクするために、各クラウド サービスからのフェデレーション ゲートウェイが必要になります。これは、クラウド リソースごとに元の ID プロバイダーから完全に独立したクリーンで簡素な承認プロバイダーを提供するために必要です。ID プロバイダーは、リソースへのアクセスの認証に使用するすべての既知の ID ソースの一覧を作成して、任意のクラウド サービス プロバイダーがすべての ID に対応できるようにする必要があります。

フェデレーション ID の使用

Forefront チームのブログで報告されたように、Thomson Reuters 社は、Treasura 資金管理サービスと関連するクラウド サービスへのシングル サインオン (SSO) アクセスを実現しました。Treasura では ADFS 2.0 を基盤とするフェデレーション ID 管理を使用し、顧客企業のログオン ID を使用して再びサインインしなくても Thomson Reuters 製品にアクセスできるようにしました。

Treasura では、Sun OpenSSO、Microsoft Active Directory など多数の ID プロバイダーがサポートされています。Windows Identity Foundation では、すべてのアプリケーション開発者に、カスタム認証コードを記述しなくても SSO を提供できる馴染みのある Windows 開発ツールが提供されるため、Thomson Reuters 社では平均で開発期間を 3 か月短縮できることを期待しています。

最も簡単なクラウド認証の手法は、企業独自の ID プロバイダー経由でのみアクセスを公開することです。この手法は、すべてのユーザー追跡が企業独自の ID プロバイダーを使用した場合に制限されていれば機能します。ユーザーまたは他のパートナーがクラウド アプリケーションやデータへの制御されたアクセスを必要とすると、企業では、すぐに異種ソースのユーザー ID が必要になります。ナショナル アイデンティティ スマート カードなど、強力な ID もありますが、Windows Live ID (通称 Passport) のように継続性を提供するだけのものもあります。

エンドポイント アプリケーションとデータ サーバーでは、アクセスを承認する前に、このような異種環境で提供される ID のソースと信頼性を認識できる必要があります。そのため、たとえば、業務上重要な情報は企業独自の Active Directory を使用して保護しながら、外部 ID プロバイダーを使用して長期にわたってユーザーの行動を追跡できます。

ADFS は、マイクロソフトの ID とセキュリティ プラットフォームの構成要素で、Windows Azure クラウド オペレーティング環境の構成要素でもあります。ADFS は Windows Server コンポーネントで、複数の Web アプリケーションに対して 1 人のユーザーを認証する Web SSO テクノロジを提供します。

ADFS 2.0 は、ユーザーが、クラウドでホストされるアプリケーションとオンプレミス アプリケーションの両方で SSO を利用できるようにデザインされています。そのため、Microsoft Online Services では、社内で使用している Active Directory の ID または Windows Live ID を使用して認証を行えます。ただし、クラウド管理者は、依然として、それぞれのアプリケーションを利用する際に個別の ID が必要になります。ADFS 2.0 と Windows Identity Foundation は、Geneva というコード名で呼ばれていました。

クラウド移行のサポート

クラウドへの移行準備を行うときには、いくつかの方法でサポートを得ることができます。たとえば、ベンダー サポート、セキュリティ サービス、利用可能性、アプリケーションのセキュリティ、柔軟性、管理、プライバシーとプライベート クラウド サービスなどがあります。

  • ベンダー サポート -- エンタープライズ セキュリティを専門として扱う企業は、クラウド コンピューティング サービスに移行する際に生じるさまざまな新しい懸念事項を評価するノウハウを持っています。クラウド セキュリティの有能な専門家は、企業が新しいサービスを展開するときに使用できるチェックリストとテンプレートを作成できます。企業が抱える具体的なセキュリティ ニーズに対処するための SOA の開発など、ベンダーに対する要件の一覧を作成するようにしてください。ベンダーはセキュリティに関する専門知識を持っているだけでなく、実際の環境で安全なソリューションを展開した経験があることも重要です。マイクロソフト、Google、Amazon.com など、主要クラウド プロバイダーに関する経験があれば、移行を確実に成功に導く計画を作成できます。
  • 物理的なセキュリティと個人機密 -- プロバイダーは、物理コンピューターのセキュリティが十分に確保されるようにします。また、物理コンピューターとすべてのユーザー データへのアクセスが制限されているだけでなく文書化されるようにします。U.S. Government Accountability Office (GAO: 米国会計検査院) は、防御獲得に関する文書「Knowledge of Software Suppliers Needed to Manage Risks (英語)」を公開しました。この文書は、営利目的の企業に対しても優れたガイダンスを提供しています。
  • サービスの利用可能性 -- クラウド プロバイダーは、ユーザーがデータとアプリケーションに定期的なアクセスと予測可能なアクセスできることを再確認します。つまり、IT チームは、需要が増加したときに "規模を拡大" し、需要が低下したときに "規模を縮小" して、費用対効果の高い柔軟なコンピューター リソースを提供できるようになります。
  • アプリケーションのセキュリティ -- クラウド プロバイダーは、クラウド経由でサービスとして利用できるアプリケーションが、外部委託またはパッケージ化されたアプリケーション コードのテスティングと受け入れ手順を実装することによってセキュリティで保護されるようにします。また、アプリケーションのセキュリティ対策 (アプリケーション レベルのファイアウォールとデータベースの監査) を運用環境に配置する必要もあります。
  • 柔軟なコンピューティング -- Dustin Owens 氏は 2010 年 6 月号の「Communications of the ACM」で、柔軟性は "まさにクラウド コンピューティングの最大の魅力で、概念全体を大きく進化させるものである" と語っています。National Institute of Standards and Technology (NIST: 米国国立標準技術研究所) は、クラウド コンピューティングの定義に含まれるこの重要な特徴を捕捉し、V15 の中で次のように説明しています。"クラウド コンピューティングは、構成可能なコンピューティング リソース (ネットワーク、サーバー、記憶域、アプリケーション、サービスなど) の共有プールに、需要に応じて便利な方法でネットワーク アクセスできるモデルです。このリソースは、管理作業やサービス プロバイダーとのやり取りを最小限に抑えて迅速にプロビジョニングしたり、解放したりすることができます"。
  • 管理 -- より新しいバージョンの管理ツールは、ローカル リソースとクラウド リソース間で共有されるアプリケーションとデータの間にあるギャップを埋めることができます。この機能は、エンタープライズからクラウドまでを管理できる場合にのみ効果的です。たとえば、System Center チームのブログに新しく投稿された記事によると、次期バージョンの System Center Configuration Manager では "複数の種類のデバイス" がサポートされる予定で、このサポートにより、ユーザーは "複数の種類のデバイスから事実上どこからでもシームレスにデータにアクセスでき、IT には統合された管理ツールが提供され、一元管理が可能になります"。
  • プライバシー -- プロバイダーは、すべての重要なデータ (クレジット カード番号など) がマスクされていることと、承認されたユーザーのみがデータ全体にアクセスできることを保証します。さらに、デジタル ID と資格情報は、クラウドでのユーザー アクティビティについてプロバイダーが収集または生成する任意のデータと同じように保護されます。

プライベート クラウド

多くの政府が、国民のプライバシーと国益の保護を目的とした法律、条例、および認証プログラムを制定しています。その結果、規制によって保護されるデータを処理する多くのアプリケーションで、パブリックに利用できるクラウドの使用が制限されていました。

たとえば、他の準拠要件以外に、NIST が管理している Federal Information Security Management Act (FISMA) 実装プロジェクトのような国家的認証機関についても考慮する必要があります。そのため、一部のクラウド サービス プロバイダーは、規制遵守のチェックを簡略化にするために、米国連邦政府関係機関または他の行政機関専用のクラウドを作成しています。

2010 年初頭には、吹雪が原因で、ワシントン D.C. の米国連邦政府でさえ休業を余儀なくされました。その結果、突如、自宅やリモート サイトから行政サービスを提供するアイデアは、考えられないことではなくなりました。連邦政府が情報公開を制限する傾向にあるときには、大量の個人情報を公開するリスクは、インターネットに公開するデータを増やすことを阻む拮抗勢力となります。

また、ニュージャージー州ニューアーク市などの地方自治体は、一連の共通のツールを使用して共同作業を簡単に行えるようにすることで市の職員の生産性を向上するために、多額の資本支出を必要としない、費用対効果の高いソリューションを自由に選択できます。ニューアーク市の CIO である Michael Greene 氏は、「ニューアーク市では、IT 近代化とコスト削減計画が、市長の考える政府再建の全体的な目標を上回るように注力しています」と語っています。

多くの独立系ソフトウェア ベンダーは、Windows Azure などのクラウド プラットフォームで自社製品を利用できるようにしています。そのため、政府機関はクラウドに信頼を寄せ始めています。現在では、Windows Azure クラウドは、開発者コミュニティと専用クラウドを使用する政府機関の両方にメリットを提供するアプリケーション プラットフォームへと成長しました。

Dan Griffin に電子メールを送る (英語のみ)

Dan Griffin は、シアトルを拠点とするソフトウェア セキュリティ コンサルタントです。Dan には、www.jwsecure.com (英語) を通じて連絡を取ることができます。

 

Tom Jones に電子メールを送る (英語のみ)

Tom Jones は、金融機関や他の重要なクラウド ベースの企業向けのネットワーク接続されたソリューションのセキュリティ、信頼性、およびユーザビリティを専門にしているソフトウェア アーキテクトで、執筆活動も行っています。彼がセキュリティに新しく取り入れたアイデアは、必須整合性からモデムの暗号化に至るまで全領域にわたります。Tom の連絡先は、tom@jwsecure.com (英語のみ) です。

 

関連コンテンツ