【Interop Tokyo 2015】 IC 02: ハイブリッド クラウドを実現 ~インタークラウド ファブリックとは~
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
1. IDC Frontier Inc. All rights reserved.
安心して利用できるパブリッククラウド
安全に利用するパブリッククラウド
IDCフロンティア
藤城 拓哉 @tafujish
お手軽・安全・安心のサーバー環境を手に入れましょう。@大阪2017.6.23
2. 2
IDC Frontier Inc. All rights reserved.
自己紹介
@tafujish
業務
クラウド前
– Unix/Linuxシステム管理者
クラウド後
– インフラの設計、構築、運用
– テクニカルサポート
– ソリューションアーキテクト
– テクニカルエバンジェリスト
藤城 拓哉 (FUJISHIRO TAKUYA)
3. 3
IDC Frontier Inc. All rights reserved.
IDCフロンティア
Yahoo! JAPAN
100%資本の子会社で
主にデータセンターやクラウド
などのITインフラの提供を
行っております
【データセンター】
首都圏、関西、東北、九州のデータセンター群
【クラウド IaaS】
東日本リージョン/西日本リージョン
4. 4
IDC Frontier Inc. All rights reserved.
Data Center
Network
Housing Service
Internet access
On-site practical use outsourcing
Server basic building
managed service
ILB
Contents Cash
Web Application
DDoS measure service
Private Connect
IDS/IPS
Firewall
GSLB
Application Service
Crash analysis
Mail deliveryMonitering Push notice
BIG Data Cloud
Object Strage
DNS
Private Cloud
Bare Metal Server
15. 15
IDC Frontier Inc. All rights reserved.
クラウド基盤の物理機器は安全に管理されているの?
データセンター内への設置
有人警備(24x365)
ICカード
生体認証
共連れ防止
監視カメラ
ラック毎に施錠
商用データセンター内で厳重に管理されています!
不正侵入
情報漏えい
機器破壊
16. 16
IDC Frontier Inc. All rights reserved.
自分のサーバ内のデータは他ユーザーから参照できない?
完全仮想化によるVM毎の隔離
仮想H/W以上の分離
占有タイプ
仮想化基盤の脆弱性対応
復旧不可能なデータ消去
完全仮想化により論理的に隔離されています!
不正侵入
情報漏えい
通常タイプ 占有タイプ
物理ハードウェア
仮想化ハイパーバイザー
VM
OS
VM
OS
VM
OS
VM
OS
物理ハードウェア
仮想化ハイパーバイザー
VM
OS
17. 17
IDC Frontier Inc. All rights reserved.
余談:HDDの破壊
メーカーによる物理破壊
自社内での物理破壊
論理消去+証明書
18. 18
IDC Frontier Inc. All rights reserved.
自分のサーバ間の通信は他ユーザーから参照できない?
仮想レイヤ2NWによるNW毎の隔離
VLAN、VXLANなど
閉域NW(プライベートNW)
Firewall
NW機器の脆弱性対応
仮想L2NWにより論理的に隔離されています!
不正侵入
情報漏えい
19. 19
IDC Frontier Inc. All rights reserved.
クラウドのシステム自体はセキュアなの?
クローズドな管理NW
証跡管理
パッケージ管理・更新
情報公開
セキュアな公開サイト
第三社による脆弱性試験
定期的な脆弱性試験
WAF、IPS、DDoS対策
システム的に運用的に何重にも守られています!
不正侵入
情報漏えい
20. 20
IDC Frontier Inc. All rights reserved.
とは言っても本当に大丈夫?
ISMSの認証
ISO/IEC 27001
ISO/IEC 27017
ガイドラインへの対応
FISC安全基準対策
経済産業省
総務省
厚生労働省
ガイドラインや認証に準拠し運用しています!
21. 21
IDC Frontier Inc. All rights reserved.
余談:ISMSクラウドセキュリティ
https://www.isms.jipdec.or.jp/isms-cls/lst/ind/index.htmlhttp://www.bsigroup.com/ja-JP/about-bsi/media-centre/press-
release/2016/ISMSCLD_accreditation/
24. 24
IDC Frontier Inc. All rights reserved.
余談:Vuls
サーバーに導入されているパッケージや
プログラムをチェックし、NVD/JVNの
脆弱性情報と突き合せることで脅威度を
「目に見える形」
で示すことが出来るOSS
https://github.com/future-architect/vuls/
エージェントレス
アップデートの必要性だけでなく影響度もわかる
25. 25
IDC Frontier Inc. All rights reserved.
余談:IDCFテックブログ
Vulsの情報などはIDCFテックブログへ
http://blog.idcf.jp/
26. 26
IDC Frontier Inc. All rights reserved.
ネットワークは?
不正侵入・攻撃対策
Firewall
IDS・IPS
WAF
DDoS防御
ネットワークのセキュリティ対応も必要です!
不正侵入
情報漏えい
サービス停止
27. 27
IDC Frontier Inc. All rights reserved.
アプリケーション/サービスは?
脆弱性試験
リリース前
機能追加
定期的
脆弱性試験の実施も必要です!
不正侵入
情報漏えい
サービス停止
28. 28
IDC Frontier Inc. All rights reserved.
コンソールは?
不正利用対策
2段階認証
ログインIP制限
ユーザー管理・権限
APIキー管理
コンソールの利用もセキュリティ対応必要です!
不正利用
情報漏えい
サービス停止
29. 29
IDC Frontier Inc. All rights reserved.
セキュリティの情報はどこから集めるの?
セキュリティホワイトペーパー
サポートへ問い合わせ
担当営業へ問い合わせ
セキュリティホワイトペーパーが公開されてます!
https://www.idcf.jp/cloud/pdf/IDCFCloud_security_WP.pdf
30. 30
IDC Frontier Inc. All rights reserved.
まとめ
パブリッククラウド側はセキュリティが施されており、情報公開
もされている
パブリッククラウド上でも、構築したシステムのセキュリティ対
応は必要
安全・安心にパブリッククラウドをご活用ください
31. 31
IDC Frontier Inc. All rights reserved.
ありがとうございました
ご質問は相談会か@tafujishまで
本資料で取り上げているサービス名/製品名は、一般に開発各社の登録商標/商
品名です。本資料では™および®マークは明記していません。本資料に掲載さ
れている団体/商品に対して、その商標権を侵害する意図は一切ありません。