SlideShare a Scribd company logo
1 of 31
Download to read offline
IDC Frontier Inc. All rights reserved.
安心して利用できるパブリッククラウド
安全に利用するパブリッククラウド
IDCフロンティア
藤城 拓哉 @tafujish
お手軽・安全・安心のサーバー環境を手に入れましょう。@大阪2017.6.23
2
IDC Frontier Inc. All rights reserved.
自己紹介
@tafujish
業務
クラウド前
– Unix/Linuxシステム管理者
クラウド後
– インフラの設計、構築、運用
– テクニカルサポート
– ソリューションアーキテクト
– テクニカルエバンジェリスト
藤城 拓哉 (FUJISHIRO TAKUYA)
3
IDC Frontier Inc. All rights reserved.
IDCフロンティア
Yahoo! JAPAN
100%資本の子会社で
主にデータセンターやクラウド
などのITインフラの提供を
行っております
【データセンター】
首都圏、関西、東北、九州のデータセンター群
【クラウド IaaS】
東日本リージョン/西日本リージョン
4
IDC Frontier Inc. All rights reserved.
Data Center
Network
Housing Service
Internet access
On-site practical use outsourcing
Server basic building
managed service
ILB
Contents Cash
Web Application
DDoS measure service
Private Connect
IDS/IPS
Firewall
GSLB
Application Service
Crash analysis
Mail deliveryMonitering Push notice
BIG Data Cloud
Object Strage
DNS
Private Cloud
Bare Metal Server
5
IDC Frontier Inc. All rights reserved.
6
IDC Frontier Inc. All rights reserved.
クラウドサービス黎明期
「クラウドはセキュリティもおまかせできて安心」
7
IDC Frontier Inc. All rights reserved.
クラウドサービス黎明期
「クラウドはセキュリティもおまかせできて安心」
≠セキュリティについて何も考えなくてよい
8
IDC Frontier Inc. All rights reserved.
どこのセキュリティを考える必要があるの?
Software
アプリケーション
Platform
OS、ミドルウェア、開発環境
Infrastructure
サーバー、ストレージ、ネットワーク
クラウド事業者
ユーザー
IaaS
「自分の管理内のセキュリティ対応が必要」
9
IDC Frontier Inc. All rights reserved.
どこのセキュリティを考える必要があるの?
Software
アプリケーション
Platform
OS、ミドルウェア、開発環境
Infrastructure
サーバー、ストレージ、ネットワーク
クラウド事業者
ユーザー
IaaS
PaaS
「自分の管理内のセキュリティ対応が必要」
10
IDC Frontier Inc. All rights reserved.
どこのセキュリティを考える必要があるの?
Software
アプリケーション
Platform
OS、ミドルウェア、開発環境
Infrastructure
サーバー、ストレージ、ネットワーク
クラウド事業者
IaaS
PaaS
SaaS「自分の管理内のセキュリティ対応が必要」
11
IDC Frontier Inc. All rights reserved.
どこのセキュリティを考える必要があるの?
Software
アプリケーション
Platform
OS、ミドルウェア、開発環境
Infrastructure
サーバー、ストレージ、ネットワーク
クラウド事業者
ユーザー
IaaS
PaaS
SaaS「サービスを提供する、サービスを使う
ためのセキュリティ対応は必要」
ユーザー
12
IDC Frontier Inc. All rights reserved.
Agenda
1. 安心して使えるの?
2. 安全に使うには?
~パブリッククラウドの見えないセキュリティ事情~
~パブリッククラウドでも必要なセキュリティ対策~
13
IDC Frontier Inc. All rights reserved.
今日のテーマは
安全 と 安心
IaaSを例にパブリッククラウドのセキュリティをご紹介
14
IDC Frontier Inc. All rights reserved.
安心して使えるの?
~パブリッククラウドの見えないセキュリティ事情~
①
15
IDC Frontier Inc. All rights reserved.
クラウド基盤の物理機器は安全に管理されているの?
 データセンター内への設置
 有人警備(24x365)
 ICカード
 生体認証
 共連れ防止
 監視カメラ
 ラック毎に施錠
商用データセンター内で厳重に管理されています!
 不正侵入
 情報漏えい
 機器破壊
16
IDC Frontier Inc. All rights reserved.
自分のサーバ内のデータは他ユーザーから参照できない?
 完全仮想化によるVM毎の隔離
 仮想H/W以上の分離
 占有タイプ
 仮想化基盤の脆弱性対応
 復旧不可能なデータ消去
完全仮想化により論理的に隔離されています!
 不正侵入
 情報漏えい
通常タイプ 占有タイプ
物理ハードウェア
仮想化ハイパーバイザー
VM
OS
VM
OS
VM
OS
VM
OS
物理ハードウェア
仮想化ハイパーバイザー
VM
OS
17
IDC Frontier Inc. All rights reserved.
余談:HDDの破壊
 メーカーによる物理破壊
 自社内での物理破壊
 論理消去+証明書
18
IDC Frontier Inc. All rights reserved.
自分のサーバ間の通信は他ユーザーから参照できない?
 仮想レイヤ2NWによるNW毎の隔離
 VLAN、VXLANなど
 閉域NW(プライベートNW)
 Firewall
 NW機器の脆弱性対応
仮想L2NWにより論理的に隔離されています!
 不正侵入
 情報漏えい
19
IDC Frontier Inc. All rights reserved.
クラウドのシステム自体はセキュアなの?
 クローズドな管理NW
 証跡管理
 パッケージ管理・更新
 情報公開
 セキュアな公開サイト
 第三社による脆弱性試験
 定期的な脆弱性試験
 WAF、IPS、DDoS対策
システム的に運用的に何重にも守られています!
 不正侵入
 情報漏えい
20
IDC Frontier Inc. All rights reserved.
とは言っても本当に大丈夫?
 ISMSの認証
 ISO/IEC 27001
 ISO/IEC 27017
 ガイドラインへの対応
 FISC安全基準対策
 経済産業省
 総務省
 厚生労働省
ガイドラインや認証に準拠し運用しています!
21
IDC Frontier Inc. All rights reserved.
余談:ISMSクラウドセキュリティ
https://www.isms.jipdec.or.jp/isms-cls/lst/ind/index.htmlhttp://www.bsigroup.com/ja-JP/about-bsi/media-centre/press-
release/2016/ISMSCLD_accreditation/
22
IDC Frontier Inc. All rights reserved.
安全に使うには?
~パブリッククラウドでも必要なセキュリティ対策~
②
23
IDC Frontier Inc. All rights reserved.
サーバーは?
 脆弱性管理
 不要なものは削る・止める
 パッケージ管理・更新
 セキュリティパッチ
 ユーザー管理・認証
 リモートログイン
 SELinux?
サーバー内のセキュリティ対応も必要です!
 不正侵入
 情報漏えい
 サービス停止
$ sudo yum update –y
24
IDC Frontier Inc. All rights reserved.
余談:Vuls
サーバーに導入されているパッケージや
プログラムをチェックし、NVD/JVNの
脆弱性情報と突き合せることで脅威度を
「目に見える形」
で示すことが出来るOSS
https://github.com/future-architect/vuls/
 エージェントレス
 アップデートの必要性だけでなく影響度もわかる
25
IDC Frontier Inc. All rights reserved.
余談:IDCFテックブログ
Vulsの情報などはIDCFテックブログへ
http://blog.idcf.jp/
26
IDC Frontier Inc. All rights reserved.
ネットワークは?
 不正侵入・攻撃対策
 Firewall
 IDS・IPS
 WAF
 DDoS防御
ネットワークのセキュリティ対応も必要です!
 不正侵入
 情報漏えい
 サービス停止
27
IDC Frontier Inc. All rights reserved.
アプリケーション/サービスは?
 脆弱性試験
 リリース前
 機能追加
 定期的
脆弱性試験の実施も必要です!
 不正侵入
 情報漏えい
 サービス停止
28
IDC Frontier Inc. All rights reserved.
コンソールは?
 不正利用対策
 2段階認証
 ログインIP制限
 ユーザー管理・権限
 APIキー管理
コンソールの利用もセキュリティ対応必要です!
 不正利用
 情報漏えい
 サービス停止
29
IDC Frontier Inc. All rights reserved.
セキュリティの情報はどこから集めるの?
 セキュリティホワイトペーパー
 サポートへ問い合わせ
 担当営業へ問い合わせ
セキュリティホワイトペーパーが公開されてます!
https://www.idcf.jp/cloud/pdf/IDCFCloud_security_WP.pdf
30
IDC Frontier Inc. All rights reserved.
まとめ
 パブリッククラウド側はセキュリティが施されており、情報公開
もされている
 パブリッククラウド上でも、構築したシステムのセキュリティ対
応は必要
 安全・安心にパブリッククラウドをご活用ください
31
IDC Frontier Inc. All rights reserved.
ありがとうございました
ご質問は相談会か@tafujishまで
本資料で取り上げているサービス名/製品名は、一般に開発各社の登録商標/商
品名です。本資料では™および®マークは明記していません。本資料に掲載さ
れている団体/商品に対して、その商標権を侵害する意図は一切ありません。

More Related Content

What's hot

実話!実はIDCFクラウドって◯◯なんです
 実話!実はIDCFクラウドって◯◯なんです 実話!実はIDCFクラウドって◯◯なんです
実話!実はIDCFクラウドって◯◯なんですIDC Frontier
 
試験傾向と対策 ~ 負荷試験から攻撃対策まで ~
試験傾向と対策 ~ 負荷試験から攻撃対策まで ~試験傾向と対策 ~ 負荷試験から攻撃対策まで ~
試験傾向と対策 ~ 負荷試験から攻撃対策まで ~IDC Frontier
 
八子クラウド_IDCFrontier_20161217
八子クラウド_IDCFrontier_20161217八子クラウド_IDCFrontier_20161217
八子クラウド_IDCFrontier_20161217IDC Frontier
 
ATSでも使える!Let's encryptで無料ではじめるSSL
ATSでも使える!Let's encryptで無料ではじめるSSLATSでも使える!Let's encryptで無料ではじめるSSL
ATSでも使える!Let's encryptで無料ではじめるSSLIDC Frontier
 
Vagrantでクラウド上にdocker環境を作る
Vagrantでクラウド上にdocker環境を作るVagrantでクラウド上にdocker環境を作る
Vagrantでクラウド上にdocker環境を作るIDC Frontier
 
Aerospike on IDCF Cloud
Aerospike on IDCF CloudAerospike on IDCF Cloud
Aerospike on IDCF CloudIDC Frontier
 
201310 ITproEXPO_clouddaystokyo2013fall_idcf
201310 ITproEXPO_clouddaystokyo2013fall_idcf201310 ITproEXPO_clouddaystokyo2013fall_idcf
201310 ITproEXPO_clouddaystokyo2013fall_idcfIDC Frontier
 
サバフェス上位入賞者にみる ioMemory×MySQL 最新チューニング教えます
サバフェス上位入賞者にみる ioMemory×MySQL  最新チューニング教えますサバフェス上位入賞者にみる ioMemory×MySQL  最新チューニング教えます
サバフェス上位入賞者にみる ioMemory×MySQL 最新チューニング教えますIDC Frontier
 
[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDN[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDNIDC Frontier
 
サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順IDC Frontier
 
MPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFMPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFIDC Frontier
 
IDCFクラウド MeetUp2 LT
IDCFクラウド MeetUp2 LTIDCFクラウド MeetUp2 LT
IDCFクラウド MeetUp2 LTFujishiro Takuya
 
SCALR OSS版のインストール手順のご紹介 20131204 01
SCALR OSS版のインストール手順のご紹介 20131204 01SCALR OSS版のインストール手順のご紹介 20131204 01
SCALR OSS版のインストール手順のご紹介 20131204 01Haruhiko KAJIKAWA
 
サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順IDC Frontier
 
クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜IDC Frontier
 
DaiNishino_SDN-conference-2014_TB-07_2012-02-18
DaiNishino_SDN-conference-2014_TB-07_2012-02-18DaiNishino_SDN-conference-2014_TB-07_2012-02-18
DaiNishino_SDN-conference-2014_TB-07_2012-02-18Dai Nishino
 
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfVYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfIDC Frontier
 
実践!DBベンチマークツールの使い方
実践!DBベンチマークツールの使い方実践!DBベンチマークツールの使い方
実践!DBベンチマークツールの使い方Fujishiro Takuya
 
ベアメタルサーバー/オンプレミスと実現するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実現するハイブリッドクラウドベアメタルサーバー/オンプレミスと実現するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実現するハイブリッドクラウドFujishiro Takuya
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要シスコシステムズ合同会社
 

What's hot (20)

実話!実はIDCFクラウドって◯◯なんです
 実話!実はIDCFクラウドって◯◯なんです 実話!実はIDCFクラウドって◯◯なんです
実話!実はIDCFクラウドって◯◯なんです
 
試験傾向と対策 ~ 負荷試験から攻撃対策まで ~
試験傾向と対策 ~ 負荷試験から攻撃対策まで ~試験傾向と対策 ~ 負荷試験から攻撃対策まで ~
試験傾向と対策 ~ 負荷試験から攻撃対策まで ~
 
八子クラウド_IDCFrontier_20161217
八子クラウド_IDCFrontier_20161217八子クラウド_IDCFrontier_20161217
八子クラウド_IDCFrontier_20161217
 
ATSでも使える!Let's encryptで無料ではじめるSSL
ATSでも使える!Let's encryptで無料ではじめるSSLATSでも使える!Let's encryptで無料ではじめるSSL
ATSでも使える!Let's encryptで無料ではじめるSSL
 
Vagrantでクラウド上にdocker環境を作る
Vagrantでクラウド上にdocker環境を作るVagrantでクラウド上にdocker環境を作る
Vagrantでクラウド上にdocker環境を作る
 
Aerospike on IDCF Cloud
Aerospike on IDCF CloudAerospike on IDCF Cloud
Aerospike on IDCF Cloud
 
201310 ITproEXPO_clouddaystokyo2013fall_idcf
201310 ITproEXPO_clouddaystokyo2013fall_idcf201310 ITproEXPO_clouddaystokyo2013fall_idcf
201310 ITproEXPO_clouddaystokyo2013fall_idcf
 
サバフェス上位入賞者にみる ioMemory×MySQL 最新チューニング教えます
サバフェス上位入賞者にみる ioMemory×MySQL  最新チューニング教えますサバフェス上位入賞者にみる ioMemory×MySQL  最新チューニング教えます
サバフェス上位入賞者にみる ioMemory×MySQL 最新チューニング教えます
 
[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDN[SDN JAPAN 2013] IaaS事業者が考える真のSDN
[SDN JAPAN 2013] IaaS事業者が考える真のSDN
 
サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順
 
MPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCFMPLS_JAPAN_2013_IDCF
MPLS_JAPAN_2013_IDCF
 
IDCFクラウド MeetUp2 LT
IDCFクラウド MeetUp2 LTIDCFクラウド MeetUp2 LT
IDCFクラウド MeetUp2 LT
 
SCALR OSS版のインストール手順のご紹介 20131204 01
SCALR OSS版のインストール手順のご紹介 20131204 01SCALR OSS版のインストール手順のご紹介 20131204 01
SCALR OSS版のインストール手順のご紹介 20131204 01
 
サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順サーバー初心者のためのWordPressサイト構築手順
サーバー初心者のためのWordPressサイト構築手順
 
クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜クラウドサービスの活用〜IDCFクラウド〜
クラウドサービスの活用〜IDCFクラウド〜
 
DaiNishino_SDN-conference-2014_TB-07_2012-02-18
DaiNishino_SDN-conference-2014_TB-07_2012-02-18DaiNishino_SDN-conference-2014_TB-07_2012-02-18
DaiNishino_SDN-conference-2014_TB-07_2012-02-18
 
VYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcfVYATTA USERS MEETING Autumn 2013_idcf
VYATTA USERS MEETING Autumn 2013_idcf
 
実践!DBベンチマークツールの使い方
実践!DBベンチマークツールの使い方実践!DBベンチマークツールの使い方
実践!DBベンチマークツールの使い方
 
ベアメタルサーバー/オンプレミスと実現するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実現するハイブリッドクラウドベアメタルサーバー/オンプレミスと実現するハイブリッドクラウド
ベアメタルサーバー/オンプレミスと実現するハイブリッドクラウド
 
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
【Interop Tokyo 2016】 初心者でもわかるCisco SDNの概要
 

Similar to 安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド

[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装オラクルエンジニア通信
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...Takuma Miki
 
Loves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWERLoves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWERFujishiro Takuya
 
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)亮介 山口
 
パブリッククラウド動向とIBMの取り組み
パブリッククラウド動向とIBMの取り組みパブリッククラウド動向とIBMの取り組み
パブリッククラウド動向とIBMの取り組みKimihiko Kitase
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとはTrainocate Japan, Ltd.
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)CLOUDIAN KK
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)CLOUDIAN KK
 
Embedded Technology 2014 Smart Japan Aliance IoT Azure
Embedded Technology 2014 Smart Japan Aliance IoT AzureEmbedded Technology 2014 Smart Japan Aliance IoT Azure
Embedded Technology 2014 Smart Japan Aliance IoT AzureAtomu Hidaka
 
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築真吾 吉田
 
110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)
110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)
110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)niftycloud
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)ripper0217
 
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!wintechq
 
ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~
ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~
ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~シスコシステムズ合同会社
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)appliedelectronics
 
【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~
【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~
【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~シスコシステムズ合同会社
 

Similar to 安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド (20)

VIOPS05: NOAH プラットフォーム説明資料
VIOPS05: NOAH プラットフォーム説明資料VIOPS05: NOAH プラットフォーム説明資料
VIOPS05: NOAH プラットフォーム説明資料
 
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...
 
Loves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWERLoves Baremetal-servers, Loves POWER
Loves Baremetal-servers, Loves POWER
 
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
 
パブリッククラウド動向とIBMの取り組み
パブリッククラウド動向とIBMの取り組みパブリッククラウド動向とIBMの取り組み
パブリッククラウド動向とIBMの取り組み
 
次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは次世代の企業ITインフラを支えるエンジニアとは
次世代の企業ITインフラを支えるエンジニアとは
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)
 
Embedded Technology 2014 Smart Japan Aliance IoT Azure
Embedded Technology 2014 Smart Japan Aliance IoT AzureEmbedded Technology 2014 Smart Japan Aliance IoT Azure
Embedded Technology 2014 Smart Japan Aliance IoT Azure
 
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
20130216 JAWS-UG横浜 よりセキュアなAWS環境構築
 
110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)
110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)
110421講演資料「クラウド時代の事業継続に必要なインフラとは」(福岡ruby・コンテンツ産業振興センター)
 
Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)Cloud Computing(クラウド・コンピューティング)
Cloud Computing(クラウド・コンピューティング)
 
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
 
[Japan Tech summit 2017] CLD 023
[Japan Tech summit 2017]  CLD 023[Japan Tech summit 2017]  CLD 023
[Japan Tech summit 2017] CLD 023
 
Android20170201
Android20170201Android20170201
Android20170201
 
ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~
ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~
ITPro Expo 2014: Cisco ストレージ ソリューション ~ Cisco UCS Invicta ソリッド ステート システム ~
 
Line hackson20170121
Line hackson20170121Line hackson20170121
Line hackson20170121
 
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)
 
【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~
【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~
【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~
 

安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド

  • 1. IDC Frontier Inc. All rights reserved. 安心して利用できるパブリッククラウド 安全に利用するパブリッククラウド IDCフロンティア 藤城 拓哉 @tafujish お手軽・安全・安心のサーバー環境を手に入れましょう。@大阪2017.6.23
  • 2. 2 IDC Frontier Inc. All rights reserved. 自己紹介 @tafujish 業務 クラウド前 – Unix/Linuxシステム管理者 クラウド後 – インフラの設計、構築、運用 – テクニカルサポート – ソリューションアーキテクト – テクニカルエバンジェリスト 藤城 拓哉 (FUJISHIRO TAKUYA)
  • 3. 3 IDC Frontier Inc. All rights reserved. IDCフロンティア Yahoo! JAPAN 100%資本の子会社で 主にデータセンターやクラウド などのITインフラの提供を 行っております 【データセンター】 首都圏、関西、東北、九州のデータセンター群 【クラウド IaaS】 東日本リージョン/西日本リージョン
  • 4. 4 IDC Frontier Inc. All rights reserved. Data Center Network Housing Service Internet access On-site practical use outsourcing Server basic building managed service ILB Contents Cash Web Application DDoS measure service Private Connect IDS/IPS Firewall GSLB Application Service Crash analysis Mail deliveryMonitering Push notice BIG Data Cloud Object Strage DNS Private Cloud Bare Metal Server
  • 5. 5 IDC Frontier Inc. All rights reserved.
  • 6. 6 IDC Frontier Inc. All rights reserved. クラウドサービス黎明期 「クラウドはセキュリティもおまかせできて安心」
  • 7. 7 IDC Frontier Inc. All rights reserved. クラウドサービス黎明期 「クラウドはセキュリティもおまかせできて安心」 ≠セキュリティについて何も考えなくてよい
  • 8. 8 IDC Frontier Inc. All rights reserved. どこのセキュリティを考える必要があるの? Software アプリケーション Platform OS、ミドルウェア、開発環境 Infrastructure サーバー、ストレージ、ネットワーク クラウド事業者 ユーザー IaaS 「自分の管理内のセキュリティ対応が必要」
  • 9. 9 IDC Frontier Inc. All rights reserved. どこのセキュリティを考える必要があるの? Software アプリケーション Platform OS、ミドルウェア、開発環境 Infrastructure サーバー、ストレージ、ネットワーク クラウド事業者 ユーザー IaaS PaaS 「自分の管理内のセキュリティ対応が必要」
  • 10. 10 IDC Frontier Inc. All rights reserved. どこのセキュリティを考える必要があるの? Software アプリケーション Platform OS、ミドルウェア、開発環境 Infrastructure サーバー、ストレージ、ネットワーク クラウド事業者 IaaS PaaS SaaS「自分の管理内のセキュリティ対応が必要」
  • 11. 11 IDC Frontier Inc. All rights reserved. どこのセキュリティを考える必要があるの? Software アプリケーション Platform OS、ミドルウェア、開発環境 Infrastructure サーバー、ストレージ、ネットワーク クラウド事業者 ユーザー IaaS PaaS SaaS「サービスを提供する、サービスを使う ためのセキュリティ対応は必要」 ユーザー
  • 12. 12 IDC Frontier Inc. All rights reserved. Agenda 1. 安心して使えるの? 2. 安全に使うには? ~パブリッククラウドの見えないセキュリティ事情~ ~パブリッククラウドでも必要なセキュリティ対策~
  • 13. 13 IDC Frontier Inc. All rights reserved. 今日のテーマは 安全 と 安心 IaaSを例にパブリッククラウドのセキュリティをご紹介
  • 14. 14 IDC Frontier Inc. All rights reserved. 安心して使えるの? ~パブリッククラウドの見えないセキュリティ事情~ ①
  • 15. 15 IDC Frontier Inc. All rights reserved. クラウド基盤の物理機器は安全に管理されているの?  データセンター内への設置  有人警備(24x365)  ICカード  生体認証  共連れ防止  監視カメラ  ラック毎に施錠 商用データセンター内で厳重に管理されています!  不正侵入  情報漏えい  機器破壊
  • 16. 16 IDC Frontier Inc. All rights reserved. 自分のサーバ内のデータは他ユーザーから参照できない?  完全仮想化によるVM毎の隔離  仮想H/W以上の分離  占有タイプ  仮想化基盤の脆弱性対応  復旧不可能なデータ消去 完全仮想化により論理的に隔離されています!  不正侵入  情報漏えい 通常タイプ 占有タイプ 物理ハードウェア 仮想化ハイパーバイザー VM OS VM OS VM OS VM OS 物理ハードウェア 仮想化ハイパーバイザー VM OS
  • 17. 17 IDC Frontier Inc. All rights reserved. 余談:HDDの破壊  メーカーによる物理破壊  自社内での物理破壊  論理消去+証明書
  • 18. 18 IDC Frontier Inc. All rights reserved. 自分のサーバ間の通信は他ユーザーから参照できない?  仮想レイヤ2NWによるNW毎の隔離  VLAN、VXLANなど  閉域NW(プライベートNW)  Firewall  NW機器の脆弱性対応 仮想L2NWにより論理的に隔離されています!  不正侵入  情報漏えい
  • 19. 19 IDC Frontier Inc. All rights reserved. クラウドのシステム自体はセキュアなの?  クローズドな管理NW  証跡管理  パッケージ管理・更新  情報公開  セキュアな公開サイト  第三社による脆弱性試験  定期的な脆弱性試験  WAF、IPS、DDoS対策 システム的に運用的に何重にも守られています!  不正侵入  情報漏えい
  • 20. 20 IDC Frontier Inc. All rights reserved. とは言っても本当に大丈夫?  ISMSの認証  ISO/IEC 27001  ISO/IEC 27017  ガイドラインへの対応  FISC安全基準対策  経済産業省  総務省  厚生労働省 ガイドラインや認証に準拠し運用しています!
  • 21. 21 IDC Frontier Inc. All rights reserved. 余談:ISMSクラウドセキュリティ https://www.isms.jipdec.or.jp/isms-cls/lst/ind/index.htmlhttp://www.bsigroup.com/ja-JP/about-bsi/media-centre/press- release/2016/ISMSCLD_accreditation/
  • 22. 22 IDC Frontier Inc. All rights reserved. 安全に使うには? ~パブリッククラウドでも必要なセキュリティ対策~ ②
  • 23. 23 IDC Frontier Inc. All rights reserved. サーバーは?  脆弱性管理  不要なものは削る・止める  パッケージ管理・更新  セキュリティパッチ  ユーザー管理・認証  リモートログイン  SELinux? サーバー内のセキュリティ対応も必要です!  不正侵入  情報漏えい  サービス停止 $ sudo yum update –y
  • 24. 24 IDC Frontier Inc. All rights reserved. 余談:Vuls サーバーに導入されているパッケージや プログラムをチェックし、NVD/JVNの 脆弱性情報と突き合せることで脅威度を 「目に見える形」 で示すことが出来るOSS https://github.com/future-architect/vuls/  エージェントレス  アップデートの必要性だけでなく影響度もわかる
  • 25. 25 IDC Frontier Inc. All rights reserved. 余談:IDCFテックブログ Vulsの情報などはIDCFテックブログへ http://blog.idcf.jp/
  • 26. 26 IDC Frontier Inc. All rights reserved. ネットワークは?  不正侵入・攻撃対策  Firewall  IDS・IPS  WAF  DDoS防御 ネットワークのセキュリティ対応も必要です!  不正侵入  情報漏えい  サービス停止
  • 27. 27 IDC Frontier Inc. All rights reserved. アプリケーション/サービスは?  脆弱性試験  リリース前  機能追加  定期的 脆弱性試験の実施も必要です!  不正侵入  情報漏えい  サービス停止
  • 28. 28 IDC Frontier Inc. All rights reserved. コンソールは?  不正利用対策  2段階認証  ログインIP制限  ユーザー管理・権限  APIキー管理 コンソールの利用もセキュリティ対応必要です!  不正利用  情報漏えい  サービス停止
  • 29. 29 IDC Frontier Inc. All rights reserved. セキュリティの情報はどこから集めるの?  セキュリティホワイトペーパー  サポートへ問い合わせ  担当営業へ問い合わせ セキュリティホワイトペーパーが公開されてます! https://www.idcf.jp/cloud/pdf/IDCFCloud_security_WP.pdf
  • 30. 30 IDC Frontier Inc. All rights reserved. まとめ  パブリッククラウド側はセキュリティが施されており、情報公開 もされている  パブリッククラウド上でも、構築したシステムのセキュリティ対 応は必要  安全・安心にパブリッククラウドをご活用ください
  • 31. 31 IDC Frontier Inc. All rights reserved. ありがとうございました ご質問は相談会か@tafujishまで 本資料で取り上げているサービス名/製品名は、一般に開発各社の登録商標/商 品名です。本資料では™および®マークは明記していません。本資料に掲載さ れている団体/商品に対して、その商標権を侵害する意図は一切ありません。