「オンプレミスからクラウドにシステムを移行してセキュリティ上問題ないのか?」
オンプレミスからクラウドへ移行する際、誰しもが少なからず思うことではないでしょうか。
これは自分の管理下にデータが保管されていないことに起因しているからに他ありません。
そうです!
セキュリティにおいてクラウドがオンプレミスと大きく違うのはサービスプロバイダへデータを預けているという点です。
このサービプロバイダ自身が不正にデータを流出するリスクだってあるわけなんです。
もちろんAWSもクラウドサービスの一つですので、データを預けているという点では他のクラウドサービスと変わりありません。
では、AWSはどのような対策を行なってセキュリティを担保しているのでしょうか?
今回はAWSにおけるセキュリティを考える上で、まずはじめに知っておくべき「責任共有モデル」の考え方と、不正なデータ流出がされないようにするためのAWSが行なっている「データセンター」における対策についてご紹介したいと思います。
本記事は、AWSで公開されているこちらのホワイトペーパーを噛み砕いてご説明しております。
より詳細については、こちらの資料をご一読いただければと思います。
責任共有モデルとは?
AWSでは、セキュリティに対する責任範囲を明確に区分けしております。
AWSはセキュリティに対してどこまで責任を持つのか、AWS利用者が行うべきセキュリティ対策はどの部分なのか、その責任範囲を明確にしたのが「責任共有モデル」です。
アマゾン・ウェブ・サービスより(https://aws.amazon.com/jp/compliance/shared-responsibility-model/)
<AWSの責任範囲>
クラウドをサポートする以下の基盤インフラのセキュリティ保護
- ハードウェア
- ソフトウェア
- ネットワーキング
- 施設
<AWS利用者の責任範囲>
クラウドに置かれるリソースやクラウドに接続する手段についてのセキュリティ保護
例えばAWSはクラウドサービスを実現しているデータセンター(施設)におけるセキュリティ保護は責任をもって行いますということになります。
一方、クラウドに置かれにEC2インスタンスにおいて、外部からの接続を許可するのか、しないのか、EC2インスタンスに対するウイルス対策はどうするのか、といった対策はAWS利用者側の責任となります。
クラウドサービスを利用すると、他者にデータを預けているため不正流出があるのではないか、インターネットにデータを送信するため通信データの傍受があるのではないか、というセキュリティ的なマイナス面のリスクが思い浮かべられますが、プラス面も考えられるわけです。
「プラス面も考えられる」とはどういうことでしょうか?
例えば仮にオンプレミスのセキュリティ対策を考えてみましょう。
データセンターにおいて、どれだけのコストをかけてセキュリティ対策を行えるでしょうか。
Amazon規模の超超超大企業であればそれなりのコストをかけてセキュリティ対策を講じれるかもしれませんが、そんな企業は一握りです。
ほとんどの企業は正直なところオンプレミスのハードウェア投資でいっぱいいっぱいで、ハードウェアにかけられるセキュリティ費用も限られているというのが現状ではないでしょうか。
そう考えると、少なくとも物理的な部分はAWSがセキュリティ対策を行ない担保してくれていているので、我々はハードウェア層から上の層の部分にのみセキュリティ対策のコストをかければよいということになります。
それはトータル的なセキュリティ対策レベルはオンプレミスの場合と比べると強固なものとなるとも考えられるのです。
それではAWSではどのようなセキュリティ対策が行われているのか?
次はAWSのデータセンターにおける対策についてご説明します。
AWSのデータセンター施設におけるセキュリティ対策
それではAWSの施設におけるセキュリティ対策をご紹介しましょう。
資料に記載されている内容としては以下の通りです。
- 物理的なアクセスを厳密に管理
- ストレージの廃棄対策
- 火災検出と鎮火
- 電力の冗長化
- 空調と温度の制御
物理的アクセスを厳密に管理
AWSのデータセンターには物理的アクセスを厳密に管理するため、さまざまな対策がなされているようです。
まずはじめにAWSのデータセンターの所在が隠蔽されているという点です。
所在はおろか、外部からはAWSのデータセンターであるということが悟られないようなカモフラージュがされているようです。
このため一般人がデータセンターへ到達できないようになっております。
また、データセンターにはビデオ監視カメラや最新鋭の侵入検知システム、専門のセキュリティスタッフを入り口、および周辺に配置、その他最新のエレクトロニクステクノロジーを使い、データセンターへの入出を厳密に行なっているとのこと。
権限を付与された者でもに要素認証による確認が二回行われた後、ようやくデータセンターへの入り口に到着できます。
データセンターへの訪問者に対しては身分証明書の提示が必要とされ、署名後に専門スタッフが常に付き添います。
そして仮にAmazon、またはAWSの従業員であっても作業終了後は速やかに権限が削除され、
データセンターへの物理的なアクセスはすべて記録され、あとで監査が行われるようです。
ストレージの廃棄対策
ストレージデバイスの製品寿命が到達した場合、顧客データが権限の無い人へ流出しないようにAWSではDoD 5220.22-M、または NIST 800-88に詳細が記載されている技術を用いてデータを破棄します。
廃棄された磁気ストレージデバイスはすべて業界標準の方法に従って消磁され、物理的に破壊されます。
その他施設における対策による継続的な運用
どんなにセキュリティ対策がなされても、セキュリティシステムがダウンするような物理的な事故が起こってしまった場合、それは対策として十分ではなくなってしまいます。
そのため、火災検出、鎮火、データセンターにおける電源の冗長化、空調コントロールがなされております。
上記以外にもさまざま対策がとらているのがAWSです。
今回はデータセンターにおけるセキュリティ対策の一部を紹介させていただきました。
また別の機会にその他のセキュリティ対策についてもご紹介したいと思います!
ここまでお読みいただきありがとうございました!