- Oracle Cloud
- Oracle Database
2024.06.07
クラウドセキュリティで気になるポイントを徹底解説!
クラウド環境へのリフト・シフトはスタンダードとなっています。しかし、オンプレミスの既存システムと比較して同等のセキュリティを担保できるか、という懸念をお持ちのお客様は多数いらっしゃいます。
本記事ではクラウドセキュリティの基本と守るべきポイントを徹底解説します。今後、クラウド環境への移行を検討されているお客様にとって有益な情報となれば幸いです。
クラウドセキュリティの基本とは?
クラウドコンピューティングの概念
最初にクラウドコンピューティングの概念から確認しましょう。
米国国立標準技術研究所(NIST:National Institute of Standards and Technology)の発行するSP 800-145によると、以下5つの基本的特性を有しているものをクラウドサービスと定義しています。
(原文)「The NIST Definition of Cloud Computing」https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-145.pdf(NISTのサイトに移動します)
(IPAによる日本語訳)「NISTによるクラウドコンピューティングの定義」https://www.ipa.go.jp/files/000025366.pdf(IPAのサイトに移動します)
をもとに株式会社アシストにて作成
サービスの種類としては、IaaS、PaaS、SaaSなどが挙げられます。オンプレミス環境と異なり、クラウド環境で考慮すべきことは責任共有モデルという考え方です。具体的には、ユーザーとクラウドサービスプロバイダーとの間での管理責任範囲を指します。これまでの話はこのブログを見ていただいている方にも馴染み深いものだと思います。
【責任共有モデルの概念図】
「クラウドサービス提供における情報セキュリティ対策ガイドライン(第3版)」(総務省)(https://www.soumu.go.jp/main_content/000771515.pdf )をもとに株式会社アシストにて作成
クラウドセキュリティのポイント
先ほど、ユーザーとクラウドサービスプロバイダーとの間での管理責任分界点を意識する必要があると書きました。ここで注目すべきなのは、まずはクラウドサービスプロバイダーの管理対象となっている基盤自体の堅牢性(セキュアな環境か否か)です。クラウドサービスプロバイダー側の基盤自体にユーザーは関与できないため、提供されているものの中からどれを選択するかが鍵となるからです。
それぞれを見ていきましょう。Oracle Cloud Infrastrusctureでは、以下のような国内外の各種コンプライアンス基準に準拠したインフラをユーザーに提供しており、基盤としてのセキュリティは担保されていると言えます。
出典:オラクル社「Shared Management Model」
( https://www.oracle.com/jp/corporate/cloud-compliance/ )(オラクル社のサイトに移動します)
このように考えると、前述の責任共有モデルに当てはめてクラウドセキュリティを担保するためのポイントが明らかになってきます。
すなわち、資産としてのデータ、データを扱うデータベース(DB)自体のセキュリティ、およびそれを稼働させるインフラストラクチャ(OS、NW)のセキュリティ、データに対するアクセス権を持つエンティティ(ID管理)のセキュリティ、アプリケーションからのリクエストに対するセキュリティを保つことが、クラウドセキュリティを考えるにあたって必要なポイントとなります。
Oracle Cloud Infrastrusctureは、データを中心とした多層防御を実現するための各種サービスを提供しています。前述の責任共有モデルに当てはめても、データを中心とした多層防御が重要です。これらの概略を図示したものが以下となります。
【多層防御の概要とOracle Cloud Infrastructureのセキュリティ機能の代表例】
データベースのセキュリティを担保するための機能としてData Safe、インフラストラクチャのセキュリティを担保するための機能としてのCloud Guard、ID管理のセキュリティを担保するためのIdentity Cloud Service、Webアプリケーションを保護するためのWeb Application Firewall。これらの機能を活用することによってデータを中心とした多層防御を実現できると思います。
さて、クラウドセキュリティの最初のステップとしては、クラウドコンピューティングへの脅威を確認することが重要です。特にデータを中心とした多層防御を考える場合、インフラストラクチャのセキュリティを考えることが優先されます。
IPAが発表したコンピュータウイルス・不正アクセスの届出状況2022 年(1月~12月)においても、設定の不備に関する指摘が多く見受けられます。クラウドサービスの利用においても同様に、情報漏洩が顕著なのは、クラウド環境に保存されているデータに対するアクセス制御の設定の不備によるものであることが分かります。
【不正アクセス被害内容別件数の推移(2020~2022年)】
出典:「コンピュータウイルス・ 不正アクセスの届出状況 [2022年(1月~12月)]」https://www.ipa.go.jp/security/todokede/crack-virus/ug65p9000000nnpa-att/000108005.pdf(IPAのサイトに移動します)
最後に
クラウド環境へのリフト・シフトはスタンダードとなっています。しかし、オンプレミスの既存システムと同等レベルのセキュリティを担保できるか、という懸念をお持ちのお客様は多数いらっしゃいます。管理対象の環境が増えるほど管理者個人に依存することになり、設定ミスによる脆弱性が顕著に現れます。
クラウド環境における設定ミスに対応するため、Oracle Cloud Infrastructure(OCI)では、Cloud Guardというクラウド環境の設定に関わる診断・修正をおこなう機能が提供されています。この機能を利用することで管理者の運用負荷を軽減し、セキュアなクラウド環境を実現することが可能です。
Cloud Guardについては、また別の記事で詳しくご紹介します。お楽しみに。
■本記事の内容について
本記事に記載されている製品およびサービス、定義及び条件は、特段の記載のない限り本記事執筆時点のものであり、予告なく変更になる可能性があります。あらかじめご了承ください。
■商標に関して
・Oracle®、Java及びMySQLは、Oracle、その子会社及び関連会社の米国及びその他の国における登録商標です。
・Amazon Web Services、AWS、Powered by AWS ロゴ、[およびかかる資料で使用されるその他の AWS 商標] は、Amazon.com, Inc. またはその関連会社の商標です。
文中の社名、商品名等は各社の商標または登録商標である場合があります。
関連している記事
本記事では、従来のON COMMIT MViewが抱えてきたこのようなスループット低下や待機イベントのボトルネックを振り返りつつ、Oracle AI Database 26aiが提供する「同時リフレッシュ(Concurrent Refresh)」によって、OLTP/DWHそれぞれのユースケースでどのような改善が見込めるのかを検証していきます。
- Oracle Cloud
- Oracle Database
2026.03.25
BaseDBの運用でData Pump用の領域が不足した際、外部ストレージの活用が有効です。本記事では3つのストレージについて1TB利用時のコスト目安や性能、運用負荷を徹底比較します。自社環境に最適な外部ストレージ選びのポイントが分かります。
Oracle Trace File Analyzer(TFA)は、障害時のログ収集を効率化するツールです。複数ログの一括取得や時間指定、シングル環境での導入手順まで、現場目線でわかりやすく解説します。