Top Banner
クククククククククククク クククククククククク NetAgent クククク 2011/7/22 2011 NetAgent Co.,Ltd. ニニニニニニニニニニニニ in ニニ
34

クラウド移行で解決されるセキュリティとリスク 公開用

Jun 12, 2015

Download

Documents

Lumin Hacker
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: クラウド移行で解決されるセキュリティとリスク 公開用

クラウド移行で解決されるセキュリティとリスク

NetAgent杉浦隆幸2011/7/22

2011 NetAgent Co.,Ltd.

ニフティクラウドセミナー in 東京

Page 2: クラウド移行で解決されるセキュリティとリスク 公開用

About me

– 2000 年 25 歳でネットエージェント株式会社を設立– 情報漏洩のインシデント対応件数 500 件以上– 情報漏洩の対策・対応を中心とした情報セキュリティプロダ

クトの開発販売・情報漏洩対応コンサルティングを手掛ける– 現在社員数  75 名– 2004 年  Winny の暗号解読により著名に– 2010 年 「情報保全システムに関する有識者会議の委員」

を委嘱

代表取締役社長杉浦 隆幸

2011 NetAgent Co.,Ltd.

Page 3: クラウド移行で解決されるセキュリティとリスク 公開用

情報漏洩のインシデント対応

• 原因究明–今ある情報から、ターゲットを推定–ネットワークやサーバ上の証拠集め–ターゲットのマシン(職場・自宅)を確保–フォレンジック調査

• コンサルティング–被害者(顧客など)対応方法–マスコミ対策–事件の被害コントロール

2011 NetAgent Co.,Ltd.

Page 4: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドについて

2011 NetAgent Co.,Ltd.

Page 5: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドの種類について

2011 NetAgent Co.,Ltd.

Page 6: クラウド移行で解決されるセキュリティとリスク 公開用

パブリックとプライベート

2011 NetAgent Co.,Ltd.

Page 7: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドに移行すると2011 NetAgent Co.,Ltd.

Page 8: クラウド移行で解決されるセキュリティとリスク 公開用

解決される問題• 移行ノウハウの蓄積• 古い OS 問題などの解決• 安定的な電源・物理的なセキュリティの確保• 使いたいときに使える環境の獲得• 事業展開スピードの増加• 資産減少  ->  固定資産税の節約

•BCP 強化

Page 9: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドに向いていないシステム

• 単体の信頼性が求められるシステム• 機密性がなにより重要なシステム• 高速なレスポンスが 1ms 単位で必要なシステム• ディスクアクセスが多いシステム• 特殊なハードウェアが必要なシステム• アクセスラインが切れて動かないといけない場

合• 転送量がすごく大きいシステム

Page 10: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドに向いているシステム

• Webシステム• 短期間に大量にサーバが必要なサイト–キャンペーンサイト–イベント用サイト

• 曜日や時間帯などでトラフィックの増大のあるサイト

• 思い立ったらすぐに立ち上げるサービス

Page 11: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドセキュリティの立場別責任範囲ユーザ

ベンダー

Page 12: クラウド移行で解決されるセキュリティとリスク 公開用

重要なのはOS/ミドルウェアのセキュリティ

• memcached には認証機構がない• データベースへのリモートアセスには制限が必要

• グローバルアドレスでなくても安心してはいけない

• 同じクラウド内に侵入されて踏み台にされているサーバもある。

Page 13: クラウド移行で解決されるセキュリティとリスク 公開用

ssh に注意

• OS標準の ssh は提供しているベンダーによっては RSA 公開鍵暗号認証ではなく、 id password で入れてしまうところがよくあり、踏み台になっている。

• ssh のポートを 22 から変更する• RSA 公開鍵暗号認証にする

Page 14: クラウド移行で解決されるセキュリティとリスク 公開用

ファイアウォール /IPS

• ファイウォールはホストベースで(iptables)

• 管理系サービスのアクセス制限• IPS は今のところ無理

• 隣のホストも安全だと思わない

Page 15: クラウド移行で解決されるセキュリティとリスク 公開用

最後は Web アプリケーション

• 最終的なところでWebアプリケーションの脆弱性があったら意味がない。

• SQL Injection 対策• XSS 対策• Web アプリが安全になる仕組みの導入• プログラマ・SEなどの教育• オープン前の移行後の脆弱性検査

Page 16: クラウド移行で解決されるセキュリティとリスク 公開用

バックアップ• システムのバックアップを手元にも

• データは必ず複数個所に、複数世代バックアップ、バックアップデータの暗号化

• Google の Gmail でさえ、テープにバックアップしていた。

• ベンダーの提供しているバックアップの確認が重要

Page 17: クラウド移行で解決されるセキュリティとリスク 公開用

ベンダー側が必要なセキュリティ対策

• 仮想化プラットホームのミスのない設計とセキュリティメンテナンス

• 安全でパフォーマンス劣化の少ないOSイメージの提供

Page 18: クラウド移行で解決されるセキュリティとリスク 公開用

クラウド特有のリスクと脆弱性ENISA によれば 35 のリスクと 53 の脆弱性について考慮せよ

•仮想マシン削除時のデータ削除完全性– 再利用時のデータ混入の可能性

•ストレージの設定ミス– iSCSI の認証設定など

•ハイパーバイザー・ホスト OSへの侵入や脆弱性•管理用ネットワークの発見

– パケットキャプチャしてプライベートアドレスの ARP などがブロードキャストで流れていたらすぐに分かってしまう。

•VMotion などの、システムのホスト移行時のデータ盗聴の可能性– 仮想ディスクのデータやメモリの中のデータがネットワーク経由で移動する。– 脆弱性のある暗号を使っていたり、暗号化されていなかったりする場合がある。– クラウドシステムのネットワークと提供ネットワークの同居

•ディフォルト OS ・ディフォルト設定の脆弱性– ssh ブルートフォースによる侵入

•参考:•http://www.ipa.go.jp/security/publications/enisa/documents/enisa%20jp-en%20doc.pdf•http://www.ipa.go.jp/security/publications/enisa/documents/Cloud%20Computing%20Security%20Risk%20Assessment.pdf

2011 NetAgent Co.,Ltd.

Page 19: クラウド移行で解決されるセキュリティとリスク 公開用

リソース不足

• オーバセル– 実メモリ・実CPUコア・実ディスク容量以上に

ユーザに提供している– とくに Virtuozzo/OpenVZ で提供されている VPS の場

合– ディスクが足りなくなったら、仮想マシンが落ちる。

• 高負荷になる可能性があるなら、多少高くてもリソース分配の確実なベンダーを選びましょう。

Page 20: クラウド移行で解決されるセキュリティとリスク 公開用

ライブマイグレーション

• メモリやストレージがネットワークを通して移動する。意外と高速に移行できる。

• VMotion はメモリイメージを平文で通信する。

会場に来たひとだけが見られました。

Page 21: クラウド移行で解決されるセキュリティとリスク 公開用

ロックイン• ひとつのベンダーのサービスに依存して、そのベ

ンダーから離れられなくなること。• 提供ベンダーの都合でサービス終了、巻き添えをく

らってサービス停止• コストが上がっても移行するほどまでメリットが出ない

• 移行コストが高い(プログラムの改修を含むため)

 • 最悪の場合は自前でプラットホームを作ることも可能であればなお良い– VMware, Xen, KVM– VMware vSphere, Eucalyptus, CloudStack

Page 22: クラウド移行で解決されるセキュリティとリスク 公開用

セキュリティを考慮したクラウドを

2011 NetAgent Co.,Ltd.

Page 23: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドベンダーの特徴を知る

• リソース仮想化の仕組みの違い

技術関連のリスクを考慮する

2011 NetAgent Co.,Ltd.

Page 24: クラウド移行で解決されるセキュリティとリスク 公開用

パフォーマンスに関わる仕組みの違い 技術関連のリスクを考慮する

2011 NetAgent Co.,Ltd.

Page 25: クラウド移行で解決されるセキュリティとリスク 公開用

綺麗なクラウド?

• 汚いクラウドとは?– SPAM配信が過去に行われたためにメー

ルサーバを立てられない– クラウド内のプライベート通信が漏れ

てくる– 侵入されているマシンの台数が多い– 許容できない負荷のマシンが多い

2011 NetAgent Co.,Ltd.

Page 26: クラウド移行で解決されるセキュリティとリスク 公開用

綺麗なクラウド?

• 汚くなる要因– 利用者の選別がされていない(無審

査)– 個人利用が認められている– 初期の ssh のポートが 22 でプレインテ

キスト認証– 提供されているベースのシステムのセ

キュリティが弱い– 利用者のレベルが高くない

2011 NetAgent Co.,Ltd.

Page 27: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドのトラブルを知る

• 大規模障害• データが消えたら、自前で復旧• 割り当てリソース不足• 回線障害・回線メンテナンス

2011 NetAgent Co.,Ltd.

Page 28: クラウド移行で解決されるセキュリティとリスク 公開用

停電対策でのクラウド利用

• Windows のシステムは大丈夫か?– Windows はディスクアクセスが多いので

Linux よりより多めのリソースを用意する• 使っているシステムと同じ OS をサポート

しているか?• データの同期はどうするか?• 停電時切り替えはどうするか?

2011 NetAgent Co.,Ltd.

Page 29: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドの嘘

• 海外サーバなので遅い–国内サービスもあります。 (NIFTY, amazon)

• SLA 99.95%稼働でも単体では 2%落ちている

• ○○○は○○○で・・・–クラウド事業者が頻繁にサービス内容を変え

てきているので、今一度チェック2011 NetAgent Co.,Ltd.

Page 30: クラウド移行で解決されるセキュリティとリスク 公開用

日本の通信環境• 通信の秘密を守る

– 海外の事業者は日本にデータセンターがあっても、通信の秘密を日本の通信事業者のように守ることはない。

– 世界的に見て通信の秘密が法的に実質的に守られている国は意外なことに少ない

• 暗号化通信– 日本国内の通信では、 SSL 暗号化の価値は、海外の通

信と比べて低い

• 通信の秘密が守られていれば通信経路の安全は価値が低い

リスク・脆弱性がひとつ減る2011 NetAgent Co.,Ltd.

Page 31: クラウド移行で解決されるセキュリティとリスク 公開用

最も安全なアクセスラインの選択

• @nifty -> nifty クラウド ならより安全に管理できる。

Page 32: クラウド移行で解決されるセキュリティとリスク 公開用

NIFTY クラウドの優位点

• 仮想化プラットホームに VMware を利用–いざという時のロックインがない

• リソースを物理マシン対比 1:1 で振り分けている• 使いたい時だけ使える

•アカウントを取るだけならタダ 

Page 33: クラウド移行で解決されるセキュリティとリスク 公開用

クラウドセキュリティ 診断

http://www.netagent.co.jp/cloudsecurity.html

Page 34: クラウド移行で解決されるセキュリティとリスク 公開用

•いま必要なセキュリティを

www.netagent.co.jp

2011 NetAgent Co.,Ltd.