クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回は、経営管理の視点からクラウドにおけるセキュリティの課題。今回は、データのライフサイクルにそったセキュリティの課題と、データおよびアプリケーションの継続性について説明する。
ホスティングサービスやハウジングサービスに比べ、クラウドコンピューティングはスケールアウトの恩恵を多大に得られる。そのため、ストレージやコンピューティングパワーなどのサービスの拡張が容易だ。一方で、ハードウェアの影響を受けにくいため、サービスプロバイダが採用しているアーキテクチャーや設定ルール、運用手法の違いが重要になってくる。
CSA(Cloud Security Alliance:クラウドセキュリティアライアンス)が作成した「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では、情報のライフサイクルの観点から、データのセキュリティと、データやアプリケーションの継続性を確保できるように、「情報管理とデータセキュリティ」と「相互運用性と移植容易性」の項目を挙げている。
データのライフサイクルを定義する6フェーズと2つの観点
クラウドのサービスを導入する企業は、考えられる多様な問題に対応するための規範だけでなく、自らのデータがプロバイダ側でどのように扱われ、保管されているかの構成を、組織的に把握しなければならない。そして、それらがクラウドを導入する目的と合致しているか、あるいは妥協できる範囲にあるかを確認しておくことが重要になる。
ユーザーのデータは、サービスプロバイダ側では分散して保管されている可能性が高い。それだけに、当局からの指導や顧客からの要請に的確にこたえられるよう、クラウドサービス・プロバイダが提供するストレージサービスの具体的な場所を把握しておかねばならない。
会員登録(無料)が必要です
- 1
- 2
- 3
- 次へ >
- 【第12回】クラウドベースのセキュリティサービス「SecaaS」を考える(後編)(2014/09/24)
- 【第11回】クラウドベースのセキュリティサービス「SecaaS」を考える(前編)(2014/09/09)
- 【第10回】クラウド利用における暗号化と仮想化のセキュリティ(2014/08/26)
- 【第9回】クラウドのID/権限管理では各種システムの連携が不可避(2014/08/12)
- 【第8回】クラウドアプリケーションのためのセキュリティアーキテクチャーの確立を(2014/07/22)