グローバル企業の間では、次世代デジタルトランスフォーメーション(DX)基盤として、アプリケーションコンテナやマイクロサービス、サーバーレスを導入する動きが本格化し、境界防御の枠を超えた「ゼロトラスト」に基づくアーキテクチャ構築や、「Docker」による開発フローの自動化、「Kubernetes」による運用管理の標準化、「FaaS(Function as a Service)」による運用負荷の軽減などが進んでいます。本講演では、海外事例を題材に、エンタープライズユーザーが最新のクラウドネイティブ基盤を利用する場合のリスク/セキュリティ管理について概説します。
16. 16
2-1.インダストリー4.0向けフォグ×コンテナ(1)
• Tim Bayer et al. 「状態監視およびインダストリー4.0配布向け
フォグ-クラウドコンピューティング・インフラストラクチャ」
(2019年5月2-4日)
Proceedings of the 9th International Conference on
Cloud Computing and Services Science, CLOSER 2019,
Heraklion, Crete, Greece, May 2-4, 2019
• コンテナ化のアーキテクチャ
• インフラストラクチャサービス
• Kubernetesマスター
• Kubernetesノード
• ネットワーク・通信
出典:Tim Bayer et al. 「A Fog-Cloud Computing
Infrastructure for Condition Monitoring and
Distributing Industry 4.0 Services」(2019年5月2-4日)
19. 19
2-2. COVID-19対策モバイル/フォグコンピューティング(1)
・Md Whaiduzzaman et al.「COVID-19地域感染追跡・予防
向けプライバシー保護モバイル/フォグコンピューティングフレームワーク」
(2020年6月)
• システム概要
出典:Md Whaiduzzaman et al.「A Privacy-preserving Mobile and Fog Computing Framework
to Trace and Prevent COVID-19 Community Transmission」(2020年6月)
20. 20
2-2. COVID-19対策モバイル/フォグコンピューティング(2)
• 地域感染追跡・予防向けモバイル/フォグコンピューティングフレームワーク
<システムコンポーネント>
1. モバイルアプリケーション
2. 自動リスクチェッカー (ARC)
3. 疑わしいユーザーデータ・
アップローダー・ノード(SUDUN)
4. クラウド/サーバー
<システムワークフロー>
1. ユーザー登録
2. 鍵生成
3. ローテーション可能な固有暗号化
リファレンスコード(RUERC)の
スキャンサービス
4. 受信信号強度インジケーター(RSSI)
5. モバイルデバイスのRUERCストレージ
6. 疑わしいもののフィルタリング
出典:Md Whaiduzzaman et al.「A Privacy-preserving Mobile and Fog Computing Framework
to Trace and Prevent COVID-19 Community Transmission」(2020年6月)
21. 21
2-2. COVID-19対策モバイル/フォグコンピューティング(3)
• AWSに関連する展開の概要
• AWS Lambda
(サーバーレスアーキテクチャ)
• AWS IoT Greengrass
• AWS IoT Core
• AWS IoT Device Defender
• AWS IoT Device Management
• Amazon Simple Queue
Service(SQS)
• Amazon Relational Database
Service (RDS)
など
出典:Md Whaiduzzaman et al.「A Privacy-preserving Mobile and Fog Computing Framework
to Trace and Prevent COVID-19 Community Transmission」(2020年6月)
38. 38
3-3.サーバーレスのクラウドセキュリティ(2)
• サーバーレスアプリケーションの脅威
1.環境の構成ミス
• a. ユーザーの構成管理ミス
• b. ポートの露出
• c. 無効化/デフォルト構成
• d. 資格情報の露出
• e. 構成ドリフト
2.脆弱な依存関係
• a. サプライチェーンの脆弱性
• b. 脆弱なイメージ
3.組込型マルウェア
4.ランタイムの課題
• a. データのインジェクションとリモートからの実行
• b. 認証の不備
• c. 不適切なエラーや例外の処理