米IBMは米国時間2009年6月25日,公開鍵方式で暗号化されたデータを復号せずに機密性を維持したまま処理できる手法を開発した。データの内容を知ることなくさまざまな処理が行えるため,クラウド・コンピューティング環境への保存や各種分析/スパム・フィルタリングなどを施しても情報セキュリティを確保できるとしている。 この手法は,公開鍵方式の暗号技術が考案されて以来,難問とされていた「privacy homomorphism(準同型暗号)」(別名「fully homomorphic encryption」(完全準同型暗号)を実現するもの。同社の研究者は「イデアル格子」と呼ばれる数学的手法を用い,暗号化データの機密性を損なうことなく情報を自由に分析できるようにしたという。 例えばクラウド・コンピューティング・サービスを手がける企業は,顧客から預かったデータを暗号化したまま保存して販売パターン分析を施
クラウドコンピューティングの問題性については何度も触れてきた。最近,この問題を扱うWeb上の記事が増えてきたので,ようやく世界規模で関心が高まってきたということなのかもしれない。 様々な観点からの議論が存在するが,情報セキュリティ上の問題点を指摘するものも少なくない。情報セキュリティの基本原則であるCIAの中のC(Confidentiality 機密性)に関して問題があるということを指摘する記事を見つけた。 Into the Cloud we go. have we thought about the security issues? NCC: 17 June, 2009 http://www.nccmembership.co.uk/pooled/articles/BF_WEBART/view.asp?Q=BF_WEBART_313071 この記事に書いてあるのと同じような内容のことは既に
情報セキュリティという仕事に携わっていて楽しいことの一つは,仕事の内容が大きく変わることだ。ある面では,社内での役割が大昔からきちんと決まっている経理や販売などの担当者に同情している。情報セキュリティ担当者の役割は情報利用(そして保護)の理解が中心であり,保護対象に応じて具体的な作業内容は大きく変化する。この役割について筆者の認識が間違っていなければ,企業の最高情報セキュリティ責任者(CISO)の仕事に対する取り組み方は根本から(再び)変わろうとしている。 情報セキュリティの誕生と変化 情報セキュリティという仕事が生まれた当時,セキュリティ管理は極めて「軍事的」なものとみなされていたようだ。現在でも,ある程度は紛争状況の把握と戦略の立案に従事している人々から学ぶべきことが多い。ただし,セキュリティ管理は徐々に経営情報システム(MIS)/専門家による評価(EE)が中心となるように変わった(筆
サービスを開始するに当たり、最も気になるのがセキュリティ。 日本企業の方もそこを重視することが多いのではないでしょうか。 そんなわけでAmazon EC2が発表しているセキュリティ関連を調べてみました。 2009年2月25日「クラウドコンピューティング フォーラム」 クラウド・コンピューティングに移行する上で気になるのはセキュリティだが,AWSは安全なのか。 米アマゾン・ドット・コムは,既に9000万人分のクレジットカード番号を預かっている。そのため,これまでもセキュリティには力点を置いてきた。AWSを開始したときにも,これまでと同様に,セキュリティを強固にすることに執着した。現時点で,金融機関のユーザーもAWSのセキュリティを信用して使っているので,既に優れたセキュリティを提供できていると考える。 データや、社内管理については大丈夫な気がします。 EC2やS3をインターネットではなく,よ
2008年9月に執筆した「調べれば調べるほど分からなくなる「クラウド」」という記者の眼が思いのほか,読者の支持を得ているようである。9カ月も前の記事にもかかわらず「エンタープライズ・クラウド」関連記事のアクセスランキングの上位に位置することも少なくない。はてなブックマークでの反響を見ても,同じような問題意識を持っている人もいるようである。 だからといって,疑問をほったらかしにしておくわけにはいかない。「いつまでも分からないと言っていてはダメでしょう。早く調べて解決してくださいよ!」。記者の一人にも,こう指摘された。日経コンピュータの中田敦記者である。 中田記者は,黎明期からクラウド・コンピューティングを取材しており,日経コンピュータやITproに多くの関連記事を執筆している。4月に出版した書籍「クラウド大全」の筆者の1人でもある。彼にしてみれば「クラウド」はもはやバズワードではなく(関連記
インターネットイニシアティブ(IIJ)は2009年5月28日、クラウドコンピューティング・サービスに関する事業戦略を発表した。年内にストレージやアプリケーション実行環境といったコンピュータ資源をサービスとして提供する計画という。基盤技術として分散データ処理技術などを独自開発する。コンテナ型データセンターの採用も検討中という。 IIJが今回発表した独自の分散ファイルシステム「ddd(distributed database daemon)」は、米アマゾン・ドット・コムの「Amazon Dynamo」をモデルにしたキー・バリュー型データストアである。巨大なデータをピア・ツー・ピア(P2P)技術で連携する複数のノード(サーバー)に分散配置することで、データの入出力や検索を高速化できる。ノードを追加した分だけ処理性能が向上するのが特徴という。同社のテストでは「ファイアウオールのログ100Gバイトを
クラウド時代の到来で、コンピュータサイエンスは「終わった」 国立情報学研究所 アーキテクチャ科学研究系 教授 佐藤 一郎氏 「コンピュータサイエンスは終わった」。こう広言するコンピュータサイエンスの研究者がいる。国立情報学研究所(NII)の佐藤一郎教授だ。目ぼしい進展が見られない上、有望視されるクラウドコンピューティングの研究はクラウドを「持てる者」でないと困難だからだ。一方で、コンピュータサイエンスの研究成果は様々な分野に応用できると佐藤氏は主張する。(聞き手は、中田 敦=日経コンピュータ) 2008年後半から「コンピュータサイエンスは終わった」と明言しているそうですね。 コンピュータサイエンスが危機に陥っている証拠には事欠きません。バイオサイエンス(生命科学)と比べると、その差は歴然としています。バイオ分野では新しい実験装置や知見、医療技術、薬品が次々と登場しています。ところがコンピュ
写真左から,横浜国立大学大学院の松本勉教授,マイクロソフトの高橋正和チーフセキュリティアドバイザー,ラクラスの北原佳郎社長,JTB情報システムの北上真一取締役副社長,日経コンピュータの中田敦記者,ラック サイバーセキュリティサービス事業部の大野祐一事業部長。 2009年5月26日,情報処理推進機構(IPA)主催のイベント「IPAX2009」でクラウド・コンピューティングのセキュリティに関するパネル・ディスカッションが実施された。クラウド事業者としてマイクロソフトとラクラス,ユーザーとしてJTB情報システム,ジャーナリストとして日経コンピュータ,セキュリティ・ベンダーとしてラックがパネリストとして登壇(写真1)。クラウド固有のセキュリティ要件について議論を交わした。 パネル・ディスカッションには,サービス提供者側としてマイクロソフト チーフセキュリティアドバイザーの高橋正和氏,および人事・給
アカマイ株式会社は5月20日、クラウドベースのWebアプリケーションファイアウォールモジュール(以下、WAFモジュール)を発表した。アカマイのサーバーネットワーク「EdgePlatform」上に実装されるWAFで、攻撃トラフィックがデータセンターに届く前に防御できるのが特長。これを利用して、クラウド上で安全なクレジットカード決済用ネットワークを提供する「PCIDSS完全準拠サービス」も、同日からスタートする。 WAFモジュールは、SQLインジェクションやクロスサイトスクリプティングなどのHTTP攻撃から、Webアプリケーションを防ぐためのセキュリティモジュール。世界中のアカマイネットワーク上に4万台分散されたサーバー群・EdgePlatform上に実装される。データセンター側に専用ハードウェアを設置しなくて済むほか、保守・運用もアカマイが行うため、ユーザーはWAFの運用コストを削減できる。
昨年来,コラウドコンピューティングについて徹底的に研究を重ねてきたが,結論として,ありとあらゆる面で違法である可能性が濃厚になってきた。いずれそんなに遠くない将来,大きな問題が生じたときには私の意見が正しいと証明されることになるだろうという絶対的な自信がある。 とはいえ,世界的な規模でクラウドコンピューティングの利用が推進されており,日本国の総務省も「データセンター」という名を用いてはいるが,クラウドコンピューティングを積極的に推進する政策を採用している。一応国の政策であり,それに異論を唱えてみても押しつぶされてしまうのに決まっているので,少しだけ冷静になってクラウドコンピューティングの適法要件というものを考えてみた。 あまりにも多くの事項を含むので,このブログで披露するのは適切ではないと思うが,一つだけ紹介したい。それは,「利益相反の回避」だ。 一口にクラウドコンピューティングやSaas
Cloud computing offers tremendous benefits in agility, resiliency, economy, and security. However, the security benefits only appear if you adopt cloud-native models and adjust your architectures and security controls to align with the capabilities of cloud platforms. The Cloud Security Alliance’s Security Guidance for Critical Areas of Focus in Cloud Computing outlines cloud security best practic
Heads on: Apple’s Vision Pro delivers a glimpse of the future
記者のつぶやき クラウドなWindowsデスクトップを構築してみた 画面1●AWS Management ConsoleでWindows Serverの仮想マシンを生成 「AMIs」メニューからWindows版の仮想マシン・イメージを選択後「Launch」ボタンを押すだけ。 [画像のクリックで拡大表示] 仮想マシンを時間貸しするAmazon EC2では、Windows Server 2003が使える(画面1)。Amazon Web Serivices(AWS)エバンジェリストのJeff Barr氏によると、今のところ「用途の多くはデスクトップ・マシンの置き換え」なのだという。実際、どんなものなのだろうか。日本語化までを試してみた。 まず準備として、既にAmazon EC2を利用しているユーザーでなければAWSのサイトでアカウントを取得する必要がある。決済はクレジット・カードのみ。法人利用で
なんと!私の情報も漏えいした4万9159人の中に含まれていたらしい。 昨日ご担当の方から取り急ぎお詫びの旨ということで登録していた携帯番号宛に ご連絡があり、詳しい状況は追って書面で連絡するとのこと。 対応は一貫して丁寧で、初動は早かったように思う。 おそらくこのような事態を想定した対応マニュアルなどができているのだろう。 本件、起こってしまったことは仕方ないしここでどうこう言うつもりはないが、 以前から問題になっていたデータの管理について改めて考えさせられた。 顧客情報をクラウドに置く不安。国外の、しかも場合によっては 世界中のどこにあるか物理的な場所を一切知らされないところに 重要な情報およびそれを扱うアプリケーションを置くことはできない、 というお話は、お客様先でよく議論になるテーマだ。 そしてその議論は必ず「人の問題」で決着するが、もう少し深掘って考えてみたい。 今回のケースでは、
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く