タグ

cloudとSecurityに関するrolo-tomasi-DCのブックマーク (27)

  • 情報管理大丈夫?78大学がメールに民間利用 : 社会 : YOMIURI ONLINE(読売新聞)

    学内のメールシステムに、グーグルなどの民間企業が無償で提供するクラウド型サービスを採用する大学が増えている。 読売新聞の調べでは、少なくとも全国の78大学が導入。経費を節減したい大学側と、自社サイトの利用率アップを狙う企業側の思惑が一致した結果だが、データを管理するサーバーが海外に置かれるケースもあるとみられ、専門家からは情報管理の安全性について疑問視する声も出ている。 読売新聞が全国の主要大学に聞き取り調査をしたところ、国公立大14校、私大64校がシステムの保守管理を一部または全部、企業に委託していると回答した。これは全国で800近くある大学の約1割を占める。 2007年に日大がグーグルのシステムを採用したのが最初で、その後急増。導入すると、教職員や在学生、卒業生らにメールアドレスが付与され、スケジュール管理機能や、ネット上での文書共有機能も利用できる。アドレス表記は大学で独自運用してい

  • 何をどうアウトソースするのか|大企業が考慮すべきクラウドの制約とセキュリティ要件 - CIO Online

    あなたが年間10億ドル以上を売り上げる企業のCIOかCSOだとしよう。その場合、ITインフラのクラウドへの移行を検討するにあたって考慮すべき制約やセキュリティ要件は何か。稿では、5つの問題を踏まえてそうした場合の制約や要件を明らかにしていく。関連トップページ: アウトソーシング クラウド/SaaS セキュリティ管理 IT運用管理 何をどうアウトソースするのか 大企業が考慮すべきクラウドの制約とセキュリティ要件 2011/01/14 あなたが年間10億ドル以上を売り上げる企業のCIOかCSOだとしよう。その場合、ITインフラのクラウドへの移行を検討するにあたって考慮すべき制約やセキュリティ要件は何か。稿では、5つの問題を踏まえてそうした場合の制約や要件を明らかにしていく。 クラウドへの移行にあたり考慮しなければならない項目とは、(1)何をクラウドに移行すべきか、(2)機密データをどのよ

  • agilecatcloud.com

    This domain may be for sale!

  • 場所ごとに違うリスクがある

    セキュリティが心配──。クラウドサービスが注目されるなか、セキュリティを不安視する声がある。 クラウドサービスとは、インターネット(クラウド)の向こう側でデータを処理し、ユーザーはそれをネットワーク越しに利用する「クラウドコンピューティング」によるサービス。米アマゾン・ドット・コムの「Amazon EC2」や米グーグルの「Google Apps」、米セールフォース・ドットコムの「Salesforce CRM」などがよく知られている。 外に預けることが不安 こうしたサービスを使うと、ユーザーは自社でサーバーやストレージといった設備を持たずに済む。データの管理も事業者がやってくれる。内部のシステムは仮想化されているため、データの処理量に応じて仮想マシン(仮想サーバー)や仮想ストレージといったコンピューティングリソースを増減させるのも簡単だ。 その一方で沸き起こる不安の源は、自分のデータをインタ

    場所ごとに違うリスクがある
  • クラウドセキュリティのいろは

    セキュリティが心配――。クラウドサービスが注目されるなか、セキュリティを不安視する声がある。不安な点は感覚的な不安と技術的な不安がある。このうち、感覚的な不安はクラウドサービスの仕組みを詳しく知ることで解決する可能性がある。また、技術的な不安については、ユーザーが対策を講じられるケースがある。不安が少しでも減るとクラウドサービスの見方が変わるかもしれない。

    クラウドセキュリティのいろは
  • 納得できる仮想プライベートサーバ探し、その後

    納得できる仮想プライベートサーバ探し、その後:セキュリティ、そろそろ音で語らないか(15)(1/3 ページ) クラウドじゃなくてもいいかも? 第14回 「求む、納得できる仮想プライベートサーバ」で、当社のサービスをホスティングするためのクラウドサービスを探していると書きました。そのあと多くの方に意見を聞いたり、自分で調べたりするうちに「別にクラウドじゃなくてもいいのかも」と考え始めました。サービスをクラウドで利用する場合にはクラウドは威力を発揮しますが、仮想サーバを借りようとした場合で、ある程度のディスク容量が必要な場合には、従来の専用サーバも十分選択肢になることが分かってきました。 状況はどんどん変わってくると思いますが、現在の仮想サーバホスティングでは、500Gバイト以上のディスクを借りられるサービスはほとんど提供されていませんし、大きなディスク(1Tバイト超)を借りると、とても高く

    納得できる仮想プライベートサーバ探し、その後
  • 解説:「クラウドの弱点はセキュリティ」という議論がナンセンスになる理由

    近ごろ、クラウドコンピューティングに関する調査結果が相次いで発表されている。それらの調査から共通項として浮き彫りになるのは、多くのユーザーが、クラウドコンピューティングには高い関心を寄せており、その最大のメリットは「コスト削減効果」と認識されていること。だが、導入段階に達している企業はまだ少なく、その最大の理由は「セキュリティ面での不安」が大きい……ということになりそうだ。 例えば、社団法人電子情報技術産業協会(JEITA)の「IT化トレンドに関する調査」によると、クラウドコンピューティングに「非常に注目している」とした企業は16%、「やや注目」と回答した企業が45%。合わせて61%の企業が注目している一方、データベースを社外に委ねることに対する不安感については、「非常に不安」とした企業が24%、「やや不安」とした企業が46%と、あわせて約7割の企業が不安を感じていた。中でも、金融、保険、

    解説:「クラウドの弱点はセキュリティ」という議論がナンセンスになる理由
  • NRIセキュア、クラウド導入時のセキュリティコンサル・評価サービス

  • クラウドの利用者に保証されるべき6つの権利、ガートナーが提唱

    米ガートナーのアナリストと大手企業のCIO担当からなる「Gartner Global IT Council for Cloud Services」(クラウドサービスのためのガートナーグローバルIT会議)は、クラウド事業者と利用者がよりよい関係となるための、保証されるべき6つの権利と1つの義務を提唱しています。 Gartner Global IT Council for Cloud Services Outlines Rights and Responsibilities for Cloud Computing Services 企業がクラウドを利用する際にもっとも懸念される、データの所有権、サービスレベル、セキュリティなどについて、クラウド事業者と利用者のあいだで合意すべき内容として参考になるものとなっています。サマリーを紹介しましょう。 6つの権利と1つの義務 The right to

    クラウドの利用者に保証されるべき6つの権利、ガートナーが提唱
  • 【インタビュー】「クラウドのセキュリティでは境界線の意識が重要」 - サイバー大学 園田氏 | エンタープライズ | マイコミジャーナル

    クラウドで確保できるのはインフラのセキュリティだけ 園田道夫氏 - サイバー大学 IT総合学部准教授、独立行政法人情報処理推進機構 セキュリティ技術ラボラトリー 研究員。大学卒業後、ソフトウェア開発会社へ就職。2000年頃から情報セキュリティ関連の教育およびコンサルティングを担当しはじめ、現在に至る 「クラウド」という言葉が注目のキーワードになっている。GoogleAmazonといった米国大手企業がサービスを提供し、コンシューマーユーザーも便利にさまざまな機能を利用するようになる中、企業が導入するにあたって注目すべきポイントはセキュリティだと園田氏は語る。 クラウドという言葉が一人歩きしている印象が強い現在、経営者の中には、クラウドを活用すれば安全性は高まるという思いこんでいる方も多いようだ。クラウドは高度な専門技術を持ったエンジニアによって厳重に管理されているため、社内で運用するよりも

    rolo-tomasi-DC
    rolo-tomasi-DC 2010/06/22
    「クラウドで確保できるのはインフラのセキュリティだけ」「ウェブアプリケーションの脆弱性をクラウドはカバーできない」
  • クラウドコンピューティングのセキュリティ問題に取り組もう

    McAfee Avert Labs Blog 「Jumping on the Cloud (In)security Bandwagon」より May 12,2010 Posted by Sam Masiello Robert Westervelt氏の2010年5月6日(米国時間)付け記事によると、クラウドコンピューティングの大規模導入を先延ばしにしている米連邦政府機関の最高情報セキュリティ責任者(CISO)たちは、その理由としてセキュリティ面の懸念を挙げたという。同じ意見は以前から何度も繰り返されている。英コルトテレコムグループが2009年の終わりに英国の調査会社、ポーショリサーチに依頼して実施した調査では、欧州企業の最高情報責任者(CIO)およびIT意思決定者の68%が「クラウド対応サービス導入の障害は、セキュリティに対する不安」と答えていた。ほかの調査会社が行った同様の調査でも、「クラ

    クラウドコンピューティングのセキュリティ問題に取り組もう
  • 求む、納得できる仮想プライベートサーバ

    求む、納得できる仮想プライベートサーバ:セキュリティ、そろそろ音で語らないか(14)(1/2 ページ) 話題のクラウド/仮想化技術。さまざまなメリットが語られていますが、セキュリティ面は? 利用者の立場で、データセンターの必要条件を掘り下げます(編集部) クラウド、探してます 現在、当社はデータセンターにラックを借りて、自前でサーバを用意しています。その上で、ファイアウォールやバックアップ構成は自分で構築しています。いつサーバが落ちるかと心配で、Nagiosなどの監視ツールを使い、何かあると携帯電話にアラートメールが飛ぶようになっています。 当社のサーバではお客様のデータも取り扱っているので、冗長構成は必須です。例え専用サーバであっても、ラックの扉を開けて持ち出されるリスクについても考えるほどです(実際にはそんなことはないでしょうが)。この部分にも、コストと時間をかけて考慮し、運用してい

    求む、納得できる仮想プライベートサーバ
  • 誰がコストを負担するのか

    前回まで主にクラウドの悪用方法について説明してきた。一連の説明の中で使用した事例は、なるべく理解しやすいものを使用してきた。 実のところ、クラウドの悪用方法はほかにもいろいろ考案されている。SalesForce上でWebアプリケーションとして動作するCGIスキャナ、多数のインスタンスを使用したパスワードリマインダ破り、WPAキーの解読(図)などが現在のところ挙げられる。今後、これら以外の方法も考案され得るであろう。 このような状況下で、クラウドを悪用させないための対策はあるのか。技術的に取り得る策はある。クラウドから送信される迷惑メールを問題視するのであれば、クラウド事業者そのものが利用者の了解を得た上でクラウドから送信される迷惑メールをフィルタリングすればよい。クラウドから送信される攻撃パケットを問題視するのであれば、同様にクラウド事業者が利用者の了解を得た上でクラウドから送信される攻撃

    誰がコストを負担するのか
  • 防弾ホスティングからクラウドへ

    前回までクラウドの悪用方法を紹介してきた。読者の中には、情報セキュリティ事情に精通しており「クラウドでなくとも、類似の悪用事例はフリーのホスティングサービスなどにも存在している」と、気付いた方もいるだろう。その通り、類似の事例は何もクラウドでなくても存在している。言い換えれば、これまで悪用の方法として採用されてきたものが、そのままクラウドという技術領域においても採用されている、ということである。 では、サイバー犯罪を行う側は、なぜクラウドを悪用しようと目を付けたのだろうか。答えは簡単だ。コストが安いからである。クラウドが普及するまで、サイバー犯罪を行う者たちは、“サイバー犯罪者向けのサービスプロバイダー”を利用することが多かった。クラウドを利用すれば、システムの利用料を大幅に削減できるのである。少し詳しく見ていこう。 話は2006年にさかのぼる。この年、にわかに注目を浴びたのはロシアの「R

    防弾ホスティングからクラウドへ
  • ボットネットの代替として悪用

    今回の内容は、前回の延長線上にある。前回の話は、ボットネットの核となるC&Cサーバーをクラウド化することで冗長性を担保することであった。今回は、クラウドの中にボットネットそのものを構築してしまおう、というアイデアが実現されつつあることについて説明する。 中央大学大学院が運用しているcNotesは、専用のハンドルネームを持つ複数の観測者(Handler)を国内から募り、日々収集している観測データに基づく情報を掲載しているサイトである。 このサイトで2009年12月、ハニーポットの運用者からの興味深いエントリーが掲載された。「Amazon Web Serviceを利用した攻撃」によると、2009年中にAmazon EC2が使用しているIPアドレス帯から受信した通信のうち、59%は迷惑メール送信に使用されるものであったという。次いで、16%が各種のぜい弱性を探り出す目的の通信であり、ボットネット

    ボットネットの代替として悪用
  • 非偏在性を悪用

    今回のテーマは、クラウドの非偏在性、すなわち「雲のようにつかみどころがない」という特性を悪用するとどうなるのかである。具体的には、ボットネットの基盤にクラウドが悪用される可能性である。 ボットネットとは、ボットと呼ばれる遠隔操作用プログラムが埋め込まれた複数のPCで構成されるネットワークのこと。攻撃者がボットネットに指令を出すことで、スパムメールなどを大量送信したり、フィッシング詐欺などに悪用したりする。ウイルスなどを通じてPCがボットに感染すると、ボットネットに強制参加させられ、知らないうちに自分のPCが迷惑メールの送信元になったり、さらなる感染拡大活動の片棒を担がされたりすることになるのだ(関連記事)。 これに対処するために、日では総務省と経済産業省の共同プロジェクトである「サイバークリーンセンター」が設立されている。同センターとインターネット・サービス・プロバイダ(ISP)が連携し

    非偏在性を悪用
  • 大量処理能力を悪用

    最初のテーマは、クラウドの大量計算能力を悪用するというものだ。米Electric Alchemy社のブログでは、PGP ZIPで暗号化されたファイルのパスワードを割り出すためにAmazon EC2を使用した事例を紹介している。この事例では「単一のインスタンスを使用した場合、解読に10年(3600日)かかる」という結果を解読ツールが出力した。そこで、インスタンス数を10個に増加させたところ、120日に短縮されたという結果を解読ツールが出力したという。 さらに、同社は興味深い結果をブログエントリとして残している。それによると、Amazon EC2を使ったパスワード破りでは、aからzまでの小文字で構成された長さ8文字までのパスワードは、3ドルのコストで破れる。長さ9文字なら87ドルで破れるという(図)。 ただし、これはあくまでも「楽観的なコスト試算」であるとしている。aからzまでの小文字に加えて

    大量処理能力を悪用
  • クラウドを悪用した攻撃の実態

    クラウドに関連したセキュリティ対策が問われることが多くなってきている。情報システムを開発・運用する立場としては、「いかにクラウドを安全に守り、安心して運用するか」ということが問題になるからだろう。 他方で、情報セキュリティ専門家の中では別の側面でクラウドが注目されている。それは「クラウドはどのように悪用されうるか?」である。つまり、クラウドという手段を犯罪者が悪用した場合、どのような脅威が生じうるかについて現実的なシナリオを評価するということだ。 既にクラウドが悪用されている実態もある。稿では、そのような「クラウドを悪用した情報セキュリティ上の攻撃の実態」について読者の皆さんに知っていただく目的でまとめる。

    クラウドを悪用した攻撃の実態
  • Hadoopでスパム対策も 「クラウドで守る」「クラウドを守る」 − @IT

    米国発セキュリティトレンドレポート Hadoopでスパム対策も 「クラウドで守る」「クラウドを守る」 高橋 睦美 @IT編集部 2010/5/11 クラウドというインフラを活用してどうセキュリティを高めるか。そして、クラウドコンピューティング環境のセキュリティをどのように確保するか。RSA Conference 2010の会場からその解を探る(編集部) 米国サンフランシスコで3月初めに行われた「RSA Conference 2010」における最大のキーワードは「クラウドのセキュリティ」だった。企業におけるクラウドコンピューティングの利用が格化してきたことを受け、具体的な課題に踏み込んできたという印象だ。 切り口は大きく2つに分けられる。1つは、クラウドというインフラを活用してどのようにセキュリティを高めるかというもの。そしてもう1つは、クラウドコンピューティング環境においてセキュリティ

  • 【連載】本当に効くクラウド時代のセキュリティ対策とは? | エンタープライズ | マイコミジャーナル

    新着記事一覧 川崎重工、台北市地下鉄向け新型電車1編成を完成 - 新規建設路線に投入予定 [12:23 4/22]  調整色が残る東京株式市場、円高を主導するユーロ円・豪ドル円の動向に注目 [12:03 4/22]  【コラム】ちょっとダメ系? 恋するB型男子 第70回 金曜の午後八時、初デートは渋谷 [12:00 4/22]  【レポート】春の旅行シーズン到来! 失敗しない「旅カメラ」の見極め方 [12:00 4/22]  IMALU、父・さんまの同時アフレコにびっくり? [11:30 4/22]  谷村美月「お母さんが似合う女性になりたい」 - 映画『ボックス!』完成披露 [11:00 4/22]  ピアノやキーボード演奏に最適なiPad専用楽譜アプリ「forScore」発売 [11:00 4/22]  高城剛、・沢尻エリカと「黙々と創作しています」 - Adobe CS5発表会 [