米国発セキュリティトレンドレポート Hadoopでスパム対策も 「クラウドで守る」「クラウドを守る」 高橋 睦美 @IT編集部 2010/5/11 クラウドというインフラを活用してどうセキュリティを高めるか。そして、クラウドコンピューティング環境のセキュリティをどのように確保するか。RSA Conference 2010の会場からその解を探る(編集部) 米国サンフランシスコで3月初めに行われた「RSA Conference 2010」における最大のキーワードは「クラウドのセキュリティ」だった。企業におけるクラウドコンピューティングの利用が本格化してきたことを受け、具体的な課題に踏み込んできたという印象だ。 切り口は大きく2つに分けられる。1つは、クラウドというインフラを活用してどのようにセキュリティを高めるかというもの。そしてもう1つは、クラウドコンピューティング環境においてセキュリティを
今回のテーマは、クラウドの非偏在性、すなわち「雲のようにつかみどころがない」という特性を悪用するとどうなるのかである。具体的には、ボットネットの基盤にクラウドが悪用される可能性である。 ボットネットとは、ボットと呼ばれる遠隔操作用プログラムが埋め込まれた複数のPCで構成されるネットワークのこと。攻撃者がボットネットに指令を出すことで、スパムメールなどを大量送信したり、フィッシング詐欺などに悪用したりする。ウイルスなどを通じてPCがボットに感染すると、ボットネットに強制参加させられ、知らないうちに自分のPCが迷惑メールの送信元になったり、さらなる感染拡大活動の片棒を担がされたりすることになるのだ(関連記事)。 これに対処するために、日本では総務省と経済産業省の共同プロジェクトである「サイバークリーンセンター」が設立されている。同センターとインターネット・サービス・プロバイダ(ISP)が連携し
NovellとCloud Security Allianceは、ベンダー中立のクラウド事業者向けセキュリティプログラム「Trusted Cloud Initiative」を発表した。 米NovellとCloud Security Alliance(CSA)は3月1日、ベンダー中立のクラウド事業者向けセキュリティプログラム「Trusted Cloud Initiative」を発表した。 同プログラムは、業界内で推奨されているアイデンティティ、アクセス、コンプライアンスなどの管理の構成や実践の支援を目的にしたもの。アイデンティティ管理の参照モデルのや教育、認定の基準を策定する。教育面では、データガバナンスやポータビリティ、互換性なども含めた要件理解の支援をテーマに掲げている。 認定の基準や認定章、ロードマップはCSAが策定を担当。CSAはクラウドコンピューティング環境でのセキュリティ推進を目的
情報セキュリティという仕事に携わっていて楽しいことの一つは,仕事の内容が大きく変わることだ。ある面では,社内での役割が大昔からきちんと決まっている経理や販売などの担当者に同情している。情報セキュリティ担当者の役割は情報利用(そして保護)の理解が中心であり,保護対象に応じて具体的な作業内容は大きく変化する。この役割について筆者の認識が間違っていなければ,企業の最高情報セキュリティ責任者(CISO)の仕事に対する取り組み方は根本から(再び)変わろうとしている。 情報セキュリティの誕生と変化 情報セキュリティという仕事が生まれた当時,セキュリティ管理は極めて「軍事的」なものとみなされていたようだ。現在でも,ある程度は紛争状況の把握と戦略の立案に従事している人々から学ぶべきことが多い。ただし,セキュリティ管理は徐々に経営情報システム(MIS)/専門家による評価(EE)が中心となるように変わった(筆
サービスを開始するに当たり、最も気になるのがセキュリティ。 日本企業の方もそこを重視することが多いのではないでしょうか。 そんなわけでAmazon EC2が発表しているセキュリティ関連を調べてみました。 2009年2月25日「クラウドコンピューティング フォーラム」 クラウド・コンピューティングに移行する上で気になるのはセキュリティだが,AWSは安全なのか。 米アマゾン・ドット・コムは,既に9000万人分のクレジットカード番号を預かっている。そのため,これまでもセキュリティには力点を置いてきた。AWSを開始したときにも,これまでと同様に,セキュリティを強固にすることに執着した。現時点で,金融機関のユーザーもAWSのセキュリティを信用して使っているので,既に優れたセキュリティを提供できていると考える。 データや、社内管理については大丈夫な気がします。 EC2やS3をインターネットではなく,よ
クラウド時代の到来で、コンピュータサイエンスは「終わった」 国立情報学研究所 アーキテクチャ科学研究系 教授 佐藤 一郎氏 「コンピュータサイエンスは終わった」。こう広言するコンピュータサイエンスの研究者がいる。国立情報学研究所(NII)の佐藤一郎教授だ。目ぼしい進展が見られない上、有望視されるクラウドコンピューティングの研究はクラウドを「持てる者」でないと困難だからだ。一方で、コンピュータサイエンスの研究成果は様々な分野に応用できると佐藤氏は主張する。(聞き手は、中田 敦=日経コンピュータ) 2008年後半から「コンピュータサイエンスは終わった」と明言しているそうですね。 コンピュータサイエンスが危機に陥っている証拠には事欠きません。バイオサイエンス(生命科学)と比べると、その差は歴然としています。バイオ分野では新しい実験装置や知見、医療技術、薬品が次々と登場しています。ところがコンピュ
なんと!私の情報も漏えいした4万9159人の中に含まれていたらしい。 昨日ご担当の方から取り急ぎお詫びの旨ということで登録していた携帯番号宛に ご連絡があり、詳しい状況は追って書面で連絡するとのこと。 対応は一貫して丁寧で、初動は早かったように思う。 おそらくこのような事態を想定した対応マニュアルなどができているのだろう。 本件、起こってしまったことは仕方ないしここでどうこう言うつもりはないが、 以前から問題になっていたデータの管理について改めて考えさせられた。 顧客情報をクラウドに置く不安。国外の、しかも場合によっては 世界中のどこにあるか物理的な場所を一切知らされないところに 重要な情報およびそれを扱うアプリケーションを置くことはできない、 というお話は、お客様先でよく議論になるテーマだ。 そしてその議論は必ず「人の問題」で決着するが、もう少し深掘って考えてみたい。 今回のケースでは、
情報セキュリティのプロであるということは、頭痛との付き合い方を身に着けることでもある。社内ネットワークの情報セキュリティだけでも頭痛の種なのに、よそのネットワークにある情報のセキュリティ確保となるとさらに複雑だ。一言で言うと、ホスティングされたソフトウェア、つまりクラウドコンピューティング、あるいはサービスとしてのソフトウェア(SaaS)にまつわるセキュリティ問題とは、そういうことなのだ。 SaaSは一見、外部委託の美化されたバージョンのように見える。特にクレジットカード処理などの場合、多くの企業がデータを外部の業者に送っているが、SaaSの場合は少し違う。外部の業者がソフトウェアをホスティングして、実装とインフラを管理しているのだ。ソフトウェアを購入してインストールする代わりに、企業はインターネットなどを経由してSaaSプロバイダーに接続する。SaaSは可用性、管理の容易さ、コスト削減と
アドビ システムズは1月29日と30日の2日間、プライベートカンファレンス「Adobe MAX Japan 2009」を開催した。本誌はこのイベントに合わせて来日したAdobe SystemsのCTO(最高技術責任者)、Kevin Lynch氏とマンツーマンでインタビューする機会を得た。Lynch氏に同社の戦略やアプリケーションの将来像について話を聞いた。 Adobe MAX Japan 2009の基調講演で、Adobeはいわゆる「クラウド」上のサービス展開を強化する考えを打ち出しました。クラウドではインフラの整備が重要になりますが、Microsoftのデータセンターは100万台規模、Googleは300万台規模と、サーバ台数に関する予測の数字を耳にする機会があります。Adobeが抱えているクラウドの規模はどの程度なのですか? かなりあると思います(笑)ただ、我々はサーバの台数やインフラの
文:Elinor Mills(CNET News.com) 翻訳校正:川村インターナショナル 2009-02-03 07:30 クラウドコンピューティングを批判する人たちは、ユーザーが自分のネットワークの外にあるデータを管理できないので、クラウドコンピューティングは信頼できないという。 しかし、もしそうだとしたら、企業が契約し、そのデータをホストしているデータセンターとコロケーションセンターはどの程度セキュアなのか。 「結局は、プロバイダーの仕事を綿密に調査し、各企業で求められる基準を満たしているか確認することになる」と、Yankee GroupのシニアアナリストであるPhil Hochmuth氏は、米国時間1月26日に述べた。この日はカリフォルニア州サンタクララにおけるCloud Computing Innovation Dayの前日である。 Salesforce.com、Amazon.
米国時間11月15日から,メリーランド州のゲイロード・ナショナル・リゾート・コンベンション・センターでセキュリティ会議が開催された。筆者が同カンファレンスに参加したのは今年で2回目だ。従来のカンファレンスとは少し趣が異なり,出席者やトピックからみて,RSAとBlackHatの中間といった感じの内容となる。筆者は18日火曜日に,二つのセッションで講演した。 セッション1 最初のセッションは,「Web 2.0 Security Summit」だ。公開討論会の形式をとり,議題に関するプレゼンテーションがいくつか行われた。壇上に登場したのは,Jeremiah Grossman氏(米ホワイトハット・セキュリティCTO(最高技術責任者)),Tara Kissoon氏(米ビザ,Global Information Security Office,Information Security Services
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く