クラウド コンピューティング: クラウドのセキュリティに関する懸念事項

適切なデータ セキュリティの維持は依然として懸念されていますが、クラウド コンピューティングのインフラストラクチャは、むしろ全体的なセキュリティを向上します。

Vic (J.R.) Winkler

出典: 『Securing the Cloud』(Syngress、2011 年)

セキュリティの観点からクラウド コンピューティングに深い懸念を抱いている方もいらっしゃるでしょうが、基本的に、それは正確な判断ではありません。本質的な特性により、クラウド コンピューティングは、組織の全体的な情報セキュリティ体制を向上する大きな可能性を秘めています。

その根拠は多数あります。クラウド モデルを採用すると、IT リソース、処理、および情報に対して、効果的な制御と専門的な運用というメリットを享受できます。パブリック クラウドは規模が大きく、プロバイダーがセキュリティ強化にかける利用者あたりの投資コストが低くなるので、テナントとユーザーのセキュリティを強化できます。

プライベート クラウドにも、同じ理由でセキュリティに関する大きなメリットがあります。ただし、注意事項もあります。それは、自分で投資しない限りメリットを享受することはできず、すべてのモデルがすべての組織に適しているわけではないことです。また、選択するサービス提供モデルや展開モデルに関係なく、ある程度の制御をクラウド プロバイダーに受け渡すことになります。ニーズに見合う方法とコストで制御が管理されている場合、これは妥当な行為です。

セキュリティを追跡する

クラウド コンピューティングに関しては、次のようにいくつかの分野の懸念事項があります。

  • ネットワークの可用性: クラウド コンピューティングの価値を享受できるのは、ネットワーク接続と帯域幅が最低限のニーズを満たしている場合だけです。クラウドは、必要なときにいつでも使用できる必要があります。必要なときに使用できなければ、サービス拒否攻撃とまったく変わりません。
  • クラウド プロバイダーの存続可能性: クラウド プロバイダーは経営経験が比較的浅いので、プロバイダーの存続可能性と責任には問題があります。プロバイダーが独自のインターフェイスを使用することをテナントに求める場合、テナントの囲い込みにつながるので、この問題はさらに深刻になります。
  • 障害復旧とビジネスの継続性: テナントやユーザーは、プロバイダーの運用環境で障害が発生しても、操作やサービスの利用が継続して行えることを確信できる必要があります。
  • セキュリティ障害: プロバイダーは、セキュリティ侵害をテナントやユーザーに通知する必要があります。テナントやユーザーは、監査や評価の調査に対応するために、プロバイダーのサポートを必要とする場合があります。また、調査の和解において、プロバイダーがテナントやユーザーに十分なサポートを提供しない場合があります。
  • 透明性: クラウド プロバイダーが社内の方針やテクノロジの詳細を公開していない場合、テナントやユーザーはプロバイダーのセキュリティに関する主張を信頼しなければなりません。このような場合でも、クラウドのセキュリティ、プライバシー、およびセキュリティ障害の管理方法について、テナントやユーザーはプロバイダーに透明性を求めることがあります。
  • 物理的な制御の喪失: テナントやユーザーはデータやアプリケーションを物理的に制御できなくなるので、次のような懸念事項が生じます。
    • データのプライバシー: パブリック クラウドやコミュニティ クラウドでは、データが同一システムに存在し続けるとは限らないので、いくつもの法的な懸念事項が生じます。
    • データの制御: データは、さまざまな方法でプロバイダーに送信され、一部のデータが他のテナントに属していることがあります。パブリックな Infrastructure as a Service (IaaS) の実装では、テナント管理者の制御範囲と説明責任が制限され、Platform as a Service (PaaS) の実装では、この制限がさらに強まります。テナントは、プロバイダーが適切な制御を提供することを確信すると同時に、これらのモデルで妥当と言える制御レベルに対する期待値を変更する必要性についても認識しなければなりません。
    • 新しいリスクと脆弱性: クラウド コンピューティングによって新しい種類のリスクと脆弱性がもたらされることが懸念されています。仮定に基づく新しいリスクはありますが、実際のセキュリティ侵害は、主にプロバイダーの実装の機能において発生します。すべてのソフトウェア、ハードウェア、およびネットワーク機器は、新しい脆弱性の原因となる可能性があります。階層的なセキュリティを施し、運用プロセスを十分に練ることで、本質的に脆弱なコンポーネントがクラウドに含まれている場合でも、一般的な攻撃からクラウドを保護できます。
    • 法令と規制の遵守: データが法的な制約を受けたり、規制に準拠する必要がある場合、パブリック クラウドを使用することは難しいか現実的でないかもしれません。ただし、プロバイダーが規制を受けている市場のニーズに対応したクラウド インフラストラクチャを構築して認定を受けることはできます。クラウドに関する一般的な認識の現状など、多数の非技術的な要因により、認定が難しいことがあります。クラウド コンピューティングのベスト プラクティスが規模を拡大するにつれ、この懸念は弱まるでしょう。

パブリック クラウド モデルは、機密情報を扱わない多くのニーズに適していますが、機密情報を取り扱うものとして認定を受けていないクラウドに機密情報を移行すると、不適切なリスクが発生します。このため、いくつかのベスト プラクティスについて、十分に理解しておく必要があります。たとえば、機密データ、ミッション クリティカルなデータ、または知的所有権があるデータの取り扱いにパブリック クラウドを使用することはお勧めできません。また、機密情報を取り扱わず影響が小さいシステムに高いセキュリティを保証するように求めることは、コストがかかる過剰な対策です。最後に、クラウド コンピューティングを本質的に安全ではないと否定することと、他のプラットフォームよりも安全だと主張することは、どちらも無責任な考え方です。

クラウドの展開モデルを選択するときには、適切なリスク評価に従ってください。また、適切なセキュリティ制御を行っていることも確認する必要があります。セキュリティに関する懸念事項を列挙して、その懸念事項を否定または検証し、相殺効果のある制御で対応できるようにしてください。

仮想化の役割

クラウド コンピューティングのセキュリティに関する懸念事項を検討するときには、仮想化と仮想化がクラウド コンピューティングで果たす役割についても検討する必要があります。つまり、クラウド インフラストラクチャに仮想化がどのように実装されているのかを理解しておく必要があります。

本書の目的の観点から説明すると、通常、仮想マシン (VM) は、完全に構成されて運用できる状態のシステム イメージの形式でキャプチャした標準的な OS です。このイメージは、仮想ディスク ストレージのイメージに含まれる記憶域など、実行中のシステムのスナップショットと同じです。

この VM の運用をサポートするには、それを可能にするなんらかの機能が必要です。この機能は、一般的にはハイパーバイザーと呼ばれ、VM では基盤となるハードウェアとして認識されます。さまざまな仮想化の実装がありますが、一般的には、次の 3 種類に分類できます。

  • 種類 1: この種類は、"ネイティブ" または "ベア メタル" 仮想化とも呼ばれます。この仮想化は、そのままのハードウェアで直接実行するハイパーバイザーで実装されます。ゲスト OS は、ハイパーバイザーで実行します。Microsoft Hyper-V、Oracle VM、LynxSecure、VMware ESX、IBM z/VM などが、この種類に該当します。
  • 種類 2: この種類は、ホストされる仮想化とも呼ばれます。この仮想化では、ハイパーバイザーをホスト OS でアプリケーションとして実行し、VM もハイパーバイザーで実行します。Oracle VirtualBox、Parallels、Microsoft Windows Virtual PC、VMware Fusion、VMware Server、Citrix XenApp、Citrix XenServer などがこの種類に該当します。
  • OS に実装された仮想化: この仮想化は、ハイパーバイザーの代わりに OS 自体に実装します。Solaris Containers、BSD の Jail、OpenVZ、Linux-VServer、Parallels Virtuozzo Containers などが、この種類に該当します。

仮想化の使用に関しては、クラウド コンピューティングで使用することを検討していなくても、興味深いセキュリティに関する懸念事項が存在します。まず、新しい VM を 1 つ追加するたびに、OS を 1 つ追加することになります。この作業自体が、セキュリティ リスクを高めます。すべての OS について、その用途に応じて適切に更新プログラムを適用し、保守し、監視する必要があります。

次に、1 台のホストに複数の仮想サーバーを配置すると、一般的なネットワーク ベースの侵入検出がうまく機能しません。そのため、高度な手法を使用して VM 間のトラフィックを監視する必要があります。負荷分散やフェールオーバーを目的として複数の物理サーバー間でデータやアプリケーションを移動する場合、ネットワーク監視システムでは、このような操作をありのままの状態を反映して評価できません。クラスタリングを仮想化と組み合わせて使用する場合、この問題はさらに深刻になります。

最後に、仮想化を使用するには、構成管理、VM の配置、容量管理など、多数の機能について、さまざまな管理方法を採用する必要があります。同様に、リソース割り当ての問題は、簡単にパフォーマンスの問題へと発展します。したがって、効果的で安全な仮想環境を実行するには、洗練されたパフォーマンス管理が非常に重要になります。

Vic (J.R.) Winkler

Vic (J.R.) Winkler は、Booz Allen Hamilton のシニア アソシエートで、主に米国政府を顧客として技術コンサルティングを行っています。彼は情報セキュリティとサイバー セキュリティの研究者として著書を出版し、侵入検出や異常検出の専門家でもあります。

©2011 Elsevier Inc. All rights reserved. Syngress (Elsevier の事業部) の許可を得て掲載しています。Copyright 2011.『Securing the Cloud』(Vic (J.R.) Winkler 著) この書籍と類似書籍の詳細については、elsevierdirect.com (英語) を参照してください。

関連コンテンツ