SlideShare une entreprise Scribd logo
1  sur  59
Télécharger pour lire hors ligne
Copyright © NIFTY Corporation All Rights Reserved.
クラウド・セキュリティで
注意すべき5つのこと
@『クラウド時代のワークスタイル変革に伴うリスク対策』
ニフティ株式会社
RyosukeYamaguchi
「第9回クラウドランキング 」(日経コンピュータ 2014年 10月 16日号)
クラウド基盤サービス( IaaS/PaaS )部門 ベストサービスに選出
Copyright © NIFTY Corporation All Rights Reserved. Confidential 1
本日のアジェンダ
◯ 私について
◯ ニフティ社について
◯ ニフティクラウドについて
◯ クラウドのセキュリティで注意すべき5つのこと
Copyright © NIFTY Corporation All Rights Reserved. Confidential 2
私について
どんな人?
ニフティクラウド立ち上げメンバー
エバンジェリスト(企画/設計/開発者とか )
最近やっていること
エバンジェリスト活動、講演活動
コミュニティ推進活動、ビジネス/システム企画
やりたいこと
世の中のエンジニアを幸せに
acebook 山口 亮介
Twitter @Meryo2000
Copyright © NIFTY Corporation All Rights Reserved. Confidential 3
Copyright © NIFTY Corporation All Rights Reserved. Confidential
ニフティ社概要
: ニフティ株式会社
: 1986年2月4日
: 東京都新宿区
: 三竹 兼司
: 37億円(2012年3月31日現在)
: 794億円(2013年3月期)
: 1.ISP事業 2.Webサービス事業 3.クラウド事業
社名
創立年月日
所在地
代表取締役社長
資本金
売上高(連結)
主要な事業内容
Copyright © NIFTY Corporation All Rights Reserved. Confidential 5
パソコン通信事業
ISP事業
Webサービス事業
クラウド事業
1980年代〜 1990年代〜 2000年代〜 2010年〜
パソコン通信
「NIFTY-Serve」開始
インターネット接続
サービス開始
会員様向け
Webサービスの充実 「NIFTY Cloud」開始
ニフティ社について
パソ通→ ISP、WEB、クラウド、MvNO
2015年〜
MvNO事業
「NifMO」開始
Copyright © NIFTY Corporation All Rights Reserved. Confidential 6
+ニフティクラウドとは?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 7
ニフティクラウド( IaaS )
・オンデマンド(5分でサーバー作成)
・従量課金(1時間7円〜)
・伸縮性(サーバー追加/削除/タイプ変更)
・コントロールパネル
・APIによるプログラム連携
インフラ環境をオンデマンドに
提供するパブリック型クラウドサービス
Copyright © NIFTY Corporation All Rights Reserved. Confidential 8
0
5,000
10,000
15,000
20,000
25,000
30,000
2010 2011 2012 2013 2014
NIFTY Cloud(IaaS)
ニフティクラウドの実績
50億円以上/年
Copyright © NIFTY Corporation All Rights Reserved. Confidential 9
ベストサービスに選出
「第9回クラウドランキング 」選出
(日経コンピュータ 2014年 10月 16日号)
クラウド基盤サービス( IaaS/PaaS )部門
ベストサービス
Copyright © NIFTY Corporation All Rights Reserved. Confidential 10
ソフトウェア
プラット
フォーム
インフラ
SaaS
PaaS
IaaS
ニフティの事業領域
ニフティが提供するクラウド
Copyright © NIFTY Corporation All Rights Reserved. Confidential 11
ソフトウェア
プラット
フォーム
インフラ
SaaS
PaaS
IaaS
ニフティの事業領域
ニフティが提供するクラウド
Copyright © NIFTY Corporation All Rights Reserved. Confidential 12
+パブリッククラウドとオンプレの違い?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 13
一般的にオンプレミスは
進化しない!!
Copyright © NIFTY Corporation All Rights Reserved. Confidential 14
エンジニアリングパーツ
ニフティクラウドIaaS
(Server|Storage|Network)
C.D. Storage
メッセージキュー
DNSサービス
データベース
メール送信
自動化機能
サービスやアプリケーションとの
間でメッセージをやりとりするた
めのキューサービスを提供しま
す。
耐障害性、バックアップなどの自動
運用を備えた RDBサーバーを提供
します。
高速で確実な配信を行うメール配信
サービスを提供します。
ドメイン取得と、フェイルオー
バー、重みづけラウンドロビンな
どを備えたドメイン管理システム
を提供します。
Chefを利用したクラウドリソー
スの自動構築、自動運用サービス
を提供します。
アクセス負荷に強い、コンテンツ配
信等の用途に優れたストレージサー
ビスを提供します。
構築・運用 統合管理ツール
コントロールパネル
機能開発・信頼性向上もベンダーオフロード
新機能、サービスの継続的追加
Copyright © NIFTY Corporation All Rights Reserved. Confidential 15
いまさらのクラウドの利点(抜粋)
 拡張性と柔軟性(Scalability&Flexibility)……
最大性能を見越しての構築は不要
いつでもやめられる
 コストの削減(Reduce Cost)……
コストを下げること「も」可能
物理層の手配に高額初期費用は不要
 運用負荷の軽減(Minimal Administration)……
「システム運用」は、基本的にクラウドベンダの仕事
 etc…
Copyright © NIFTY Corporation All Rights Reserved. Confidential 16
+クラウドセキュリティ(ダイジェスト)
◯ クラウドのセキュリティで注意すべき5つのこと
クラウドを取り巻く法制度
クラウドの継続性(ロックイン)
外部からの攻撃/防御
クラウド事業者の運用
ベンダーとの責任分解点
※ クラウドを利用する方の視点のセキュリティとさせて頂いています。
※ 全ての問題を網羅しているわけではございません。
Copyright © NIFTY Corporation All Rights Reserved. Confidential 17
法律 継続性 攻撃 運用 責任分解
クラウドのセキュリティ?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 18
法律 継続性 攻撃 運用 責任分解
法律(ダイジェスト)
Copyright © NIFTY Corporation All Rights Reserved. Confidential 19
法律(ダイジェスト)
 場所に関する法的リスク
 準拠法 (どこの法律に従うか)
 管轄 (どこの裁判所で係争するか)
 開示命令 (開示命令に従うことと、顧客と締結した秘密保持)
 適用される法律
 個人/法人 (個人向けサービス提供の場合)
 米国パトリオット法 (機器データの差し押さえ...)
 EUデータ保護指令 (EU域外への個人情報転送禁止)
※セーフハーバースキームなども
 国内法規等
 外為法による制約 (持ち出し?持ち出しOK?/NG?)
 社内コンプライアンス (社内ルールに意図せず抵触)
Copyright © NIFTY Corporation All Rights Reserved. Confidential 20
事業者のサイトで確認する
Copyright © NIFTY Corporation All Rights Reserved. Confidential 21
公開内容も確認
ホワイトペーパー
対策リスト
Copyright © NIFTY Corporation All Rights Reserved. Confidential 22
法律 継続性 攻撃 運用 責任分解
継続性(ダイジェスト)
Copyright © NIFTY Corporation All Rights Reserved. Confidential 23
継続性(ダイジェスト)
 クラウド事業の継続性
 クラウドサービス事業者の倒産
 サービスの終了
 機能が継続されるか?
 利用形態の変更
 機能終了の通告タイミング
 継続されなかった場合の検討
 作り変えが可能か
 移行先があるか
 移行コストの検討をしているか
Copyright © NIFTY Corporation All Rights Reserved. Confidential 24
法律 継続性 攻撃 運用 責任分解
攻撃について
Copyright © NIFTY Corporation All Rights Reserved. Confidential 25
攻撃箇所
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
基盤
ファシリティ
経路デバイス コントロール
パネル
Copyright © NIFTY Corporation All Rights Reserved. Confidential 26
攻撃箇所
仮想化基盤
VM VM VM
データセンター
攻撃箇所 防御方法
デバイス MDM(盗難対策、遠隔操作)、Anti Virus、暗号化
経路 インターネットVPN、専用線、リモート接続サービス
アプリ
セキュリティ診断
WAF
仮想マシン ファイアウォール、AntiVirus、暗号化
コントロール
パネル
???
仮想化基盤 ファイアウォール、暗号化、安全な人の運用
ファシリティ
強固なセンターでの運用管理(電源冗長化、非常用設備、侵
入対策、雷、洪水等自然災害対策など)
Copyright © NIFTY Corporation All Rights Reserved. Confidential 27
経路?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 28
お客様ークラウドの経路
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
経路デバイス
Copyright © NIFTY Corporation All Rights Reserved. Confidential 29
クラウド接続(シンプルVPN)
クラウドとお客様ネットワークを接続、
同一ネットワークとして通信可能
経路を守る:お客様ークラウド
ニフティクラウド
専用機器
(サービスアダプタ)
設置拠点
同一 ネットワーク
設置拠点とクラウドを
同一ネットワークの
ように接続
Copyright © NIFTY Corporation All Rights Reserved. Confidential 30
お客様ークラウドの経路
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
経路デバイス
Copyright © NIFTY Corporation All Rights Reserved. Confidential 31
経路を守る:利用者-お客様環境
リモート接続サービス(シンプルVPN)
パソコン/スマートフォン/タブレット等から、
お客様ネットワークに対してリモート接続が可能
専用機器
(サービスアダプタ)
設置拠点 外出先
ご参考)必要なリモート接続設定
(画面はiOS)
VPNクライアント
(Windows/MacOS/iOS/Android等)
アカウント設定した
VPNクライアントから
拠点へ接続
Copyright © NIFTY Corporation All Rights Reserved. Confidential 32
コントロールパネル?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 33
コンパネのセキュリティの必要性
コンパネにログオンすると。。。
●サーバーの作成が可能
●サーバーの停止が可能
●サーバー、データの削除が可能
●データの複製が可能
実に高機能になりました!!
Copyright © NIFTY Corporation All Rights Reserved. Confidential 34
コンパネのセキュリティの必要性
コンパネにログオンされると。。。
●サーバーの作成が可能 無断課金
●サーバーの停止が可能 サービス停止
●サーバー、データの削除が可能
データロスト
●データの複製が可能 データ流出
Copyright © NIFTY Corporation All Rights Reserved. Confidential 35
コントロールパネルのセキュリティ
最大4重の多層でコンパネを防御
1層目(IDパスワード)
IDとパスワードの認証
2層目(2要素認証①)
スマホと連動したワンタイムパスワード
3層目(2要素認証②)
コンパネパターン認証
4層目(アクセス元制限)
IPアドレスでの接続元制限
ID/PASS
ワンタイムパス
パターン認証
アドレス制限
Copyright © NIFTY Corporation All Rights Reserved. Confidential 36
ID/パスワード認証
ID/PASS認証のみではないですか?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 37
ワンタイムパスワード①
パスコード認証はありますか?
60秒毎に変更される数値で認証
Copyright © NIFTY Corporation All Rights Reserved. Confidential 38
ワンタイムパスワード②
セキュリティ施策の追加は?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 39
IPアドレスアクセス制限
xxx.yyy.zzz.001
yyy.yyy.zzz.002
アクセス出来ないようにできますか?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 40
攻撃箇所
仮想化基盤
VM VM VM
データセンター
攻撃箇所 防御方法
デバイス MDM(盗難対策、遠隔操作)、Anti Virus、暗号化
経路 インターネットVPN、専用線、リモート接続サービス
アプリ
セキュリティ診断
WAF
仮想マシン ファイアウォール、AntiVirus、暗号化
コントロール
パネル
ID/PASS、2要素認証、アクセス元制限
仮想化基盤 ファイアウォール、暗号化、安全な人の運用
ファシリティ
強固なセンターでの運用管理(電源冗長化、非常用設備、侵
入対策、雷、洪水等自然災害対策など)
Copyright © NIFTY Corporation All Rights Reserved. Confidential 41
法律 継続性 攻撃 運用 責任分解
運用
Copyright © NIFTY Corporation All Rights Reserved. Confidential 42
中で何をやっているのか
分からない
Copyright © NIFTY Corporation All Rights Reserved. Confidential 43
内部運用の公開
 論理的/物理的に分離
ユーザー通信のネットワークと
管理系システムのネットワークを
論理的/物理的に分割
 管理システムの監視
IDSで24時間監視 → JPCERT/CC等と連携
 運用者の制限
事前に決められたメンバーのみ
決められたネットワーク経由からのみ接続可能
Copyright © NIFTY Corporation All Rights Reserved. Confidential 44
認証:ニフティクラウドのセキュリティ
•外部調査により大手企業からの要求レベルには十分
•一部は金融機関レベルに到達
大分類 CCMコントロール概要
コンプライアンス
• 監査(内部/外部)対応
• 国内、国外法令、規制対応
データの
ガバナンス
• データ分類、保護、廃棄管理対応
設備の
セキュリティ
• 施設、物理環境に対するセキュリティ対応
情報セキュリティ • 情報セキュリティマネジメント要求全般対応
契約管理 • サービス提供に係る秘密保持、第三者契約対応
運用管理
• システム設計書、手順書等への管理対応
• リソース管理と保護策への対応
リスク管理 • リスクマネジメント活動対応
リリース管理 • 新規開発、システム環境変更管理対応
耐障害性 • 事業継続性(災害対策)対応
セキュリティ
アーキテクチャー
• ユーザ識別、認証、モニタリング対応
• NWセキュリティ、侵入検知、監査ログ等
人的セキュリティ • 従業員、契約社員の雇用・契約への管理対応
1
2
3
5
6
7
8
9
1
0
1
1
4
目標レベル
セキュリティ対応策レベル
中小企業 一般企業 大手企業
金融企業
(FISC)
「安全対策基準」
等の要求項目
※2013.08 EMC社コンサルタント調べ
Copyright © NIFTY Corporation All Rights Reserved. Confidential 45
第3者認証/ベンダー認証も
米国保証業務基準に準拠した
「SOC 2 保証報告書」を受領
公的認証 等 内容
SOC2
米国公認会計士協会の基準を利用
して提供される内部統制の仕組み
ISMS(取得済)
情報セキュリティマネジメントシ
ステムの適合性認証制度
PCI DSS(取得済)
クレジットカード協会の定める
データセキュリティ基準
SAP SE SAP R3 認定基盤
▼取得公的認証制度と適用法
Copyright © NIFTY Corporation All Rights Reserved. Confidential 46
法律 継続性 攻撃 運用 責任分解
責任分解
Copyright © NIFTY Corporation All Rights Reserved. Confidential 47
どこまで
なにをやればよいのか?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 48
責任分界点について
仮想化基盤
仮想マシン
OS
アプリ
経路
デバイス
ファシリティ
お客様
Copyright © NIFTY Corporation All Rights Reserved. Confidential 49
システム全体
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
基盤
ファシリティ
経路デバイス コントロール
パネル
Copyright © NIFTY Corporation All Rights Reserved. Confidential 50
ニフティの対処範囲
仮想化基盤
VM VM VM
データセンター
基盤
ファシリティ
コントロール
パネル
経路
Copyright © NIFTY Corporation All Rights Reserved. Confidential 51
お客様の対処範囲
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
経路デバイス
Copyright © NIFTY Corporation All Rights Reserved. Confidential 52
責任分界点について
仮想化基盤
仮想マシン
OS
アプリ
経路
デバイス
ファシリティ
お客様
Copyright © NIFTY Corporation All Rights Reserved. Confidential 53
Copyright © NIFTY Corporation All Rights Reserved. Confidential 54
出来ない部分をどうするか?
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
経路デバイス
では、この辺りは?
Copyright © NIFTY Corporation All Rights Reserved. Confidential 55
お客様の対処範囲
仮想化基盤
VM VM VM
データセンター
アプリ
仮想マシン
経路デバイス
では、この辺りは?
多くのパブリッククラウド
事業者では
対応出来ていません
Copyright © NIFTY Corporation All Rights Reserved. Confidential 56
デバイスのセキュリティ
●ニフティはパートナーモデル
他社さんの製品、ソリューションをご紹介/販売して対応が可能
Copyright © NIFTY Corporation All Rights Reserved. Confidential 57
デバイスのセキュリティは応用電子さんに
Copyright © NIFTY Corporation All Rights Reserved. Confidential 58

Contenu connexe

Tendances

とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)Tatsuya (達也) Katsuhara (勝原)
 
AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能Trainocate Japan, Ltd.
 
IoTとAIが牽引するエンタープライズシステムの新展開
IoTとAIが牽引するエンタープライズシステムの新展開IoTとAIが牽引するエンタープライズシステムの新展開
IoTとAIが牽引するエンタープライズシステムの新展開Miki Yutani
 
スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106Hayashi Masayuki
 
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービスHinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービスHinemos
 
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?softlayerjp
 
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守Mickey Miki
 
最近のWeb関連技術の動向あれこれ
最近のWeb関連技術の動向あれこれ最近のWeb関連技術の動向あれこれ
最近のWeb関連技術の動向あれこれdsuke Takaoka
 
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲akira sakaino
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)Toshihiko Yamakami
 
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...Mickey Miki
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...Tatsuya (達也) Katsuhara (勝原)
 
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!Miki Yutani
 
2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revisedshinmiyakawa
 

Tendances (20)

sakura.ioご紹介 20180206
sakura.ioご紹介 20180206sakura.ioご紹介 20180206
sakura.ioご紹介 20180206
 
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
とあるセキュリティ会社のIoTセキュリティチームの日常(ErrataはDescription参照)
 
AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能AWS IoT サービスのアップデート情報とセキュリティ関連機能
AWS IoT サービスのアップデート情報とセキュリティ関連機能
 
【最新版誘導用】sakura.ioご紹介
【最新版誘導用】sakura.ioご紹介【最新版誘導用】sakura.ioご紹介
【最新版誘導用】sakura.ioご紹介
 
IoTとAIが牽引するエンタープライズシステムの新展開
IoTとAIが牽引するエンタープライズシステムの新展開IoTとAIが牽引するエンタープライズシステムの新展開
IoTとAIが牽引するエンタープライズシステムの新展開
 
スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106スマートマシンがもたらす社会創造と産業変革 2015106
スマートマシンがもたらす社会創造と産業変革 2015106
 
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービスHinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
Hinemosで統合管理できる!NTTコミュニケーションズのクラウドサービス
 
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
Why SoftLayer? なぜ、EC/通販統合パッケージリーダーのエルテックスは、SoftLayerを選んだのか?
 
IoTプラットフォーム正式版リリース記者説明会
IoTプラットフォーム正式版リリース記者説明会IoTプラットフォーム正式版リリース記者説明会
IoTプラットフォーム正式版リリース記者説明会
 
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
Nttコミュニケーションズのクラウドサービスとopenstack クラウド エバンジェリスト 村上守
 
最近のWeb関連技術の動向あれこれ
最近のWeb関連技術の動向あれこれ最近のWeb関連技術の動向あれこれ
最近のWeb関連技術の動向あれこれ
 
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲 IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
IoT/M2Mが切り拓く未来と課題 NTTコミュニケーションズ IoT・エバンジェリスト 境野 哲
 
IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)IoT系標準化の動き(メモ、2016年) (in Japanese)
IoT系標準化の動き(メモ、2016年) (in Japanese)
 
Extreme Management Center を活用したネットワークの見える化
Extreme Management Center を活用したネットワークの見える化Extreme Management Center を活用したネットワークの見える化
Extreme Management Center を活用したネットワークの見える化
 
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
Web RTCにより拓かれるコミュニケーションサービスの形 「新たなバリュー創造へ。ntt comのチャレンジ」webアプリケーション エバンジェリスト ...
 
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
InternetWeek2016 企業を取り巻くDigital Identityの今とこれから - Identity Is The New Perimet...
 
SignalR Tune-up
SignalR Tune-upSignalR Tune-up
SignalR Tune-up
 
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
SoftLayer Bluemix Summit 2015: BluemixでWatsonをつかいたおせ!
 
2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised2015 10-ntt-com-forum-miyakawa-revised
2015 10-ntt-com-forum-miyakawa-revised
 
Rspberry PI + AWS IOT検証
Rspberry PI + AWS IOT検証Rspberry PI + AWS IOT検証
Rspberry PI + AWS IOT検証
 

En vedette

クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...WebSig24/7
 
脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会
 
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向UEHARA, Tetsutaro
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテストsuper_a1ice
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)Sen Ueno
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010Sen Ueno
 

En vedette (6)

クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
クラウドは○○を共有するサービス ~第32回WebSig会議「便利さと、怖さと、心強さと〜戦う会社のための社内セキュリティ 2013年のスタンダードとは?...
 
脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料脆弱性診断研究会 第34回セミナー資料
脆弱性診断研究会 第34回セミナー資料
 
Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向Ipsj77フォレンジック研究動向
Ipsj77フォレンジック研究動向
 
Metasploitでペネトレーションテスト
MetasploitでペネトレーションテストMetasploitでペネトレーションテスト
Metasploitでペネトレーションテスト
 
OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)OWASPの歩き方(How to walk_the_owasp)
OWASPの歩き方(How to walk_the_owasp)
 
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
自分でできるWebアプリケーション脆弱性診断 - デブサミ2010
 

Similaire à 【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)

8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)亮介 山口
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界Kazuhito Shibata
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウドIDC Frontier
 
クラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げようクラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げよう亮介 山口
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenterMasakazu Kishima
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...Takuma Miki
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチNetApp Japan
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introductioncsig-info
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)kumo2010
 
2019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.02019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.0Isaac Mathis
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshareShinichiro Kawano
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
オープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークオープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークHideyuki Fukuoka
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデルシスコシステムズ合同会社
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威Noriaki Hayashi
 

Similaire à 【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト) (20)

8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
8月18日 ニフティクラウドイベント資料 真夏の夜のクラウド白熱ミートアップ(オープン白熱塾)
 
FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界FIDO2によるパスワードレス認証が導く新しい認証の世界
FIDO2によるパスワードレス認証が導く新しい認証の世界
 
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
安心して利用できるパブリッククラウド、安全に利用するパブリッククラウド
 
クラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げようクラウドを活用してスモールビジネスを立ち上げよう
クラウドを活用してスモールビジネスを立ち上げよう
 
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
20180224 azure securitycenter
20180224 azure securitycenter20180224 azure securitycenter
20180224 azure securitycenter
 
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
CND(認定ネットワークディフェンダー / Certified Network Defender)公式トレーニングのご紹介
 
Certified network defender
Certified network defenderCertified network defender
Certified network defender
 
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
【セミナー講演資料】CND(認定ネットワークディフェンダー)公式トレーニング紹介
 
What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...What is ztna using hip what is secure remote access how do you respond to att...
What is ztna using hip what is secure remote access how do you respond to att...
 
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチクラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
クラウド時代のストレージ機能の利活用とデータセキュリティを実現するアプローチ
 
Future vuls introduction
Future vuls introductionFuture vuls introduction
Future vuls introduction
 
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
MSC 2010 T2-1 クラウドで企業の PC 運用管理が変わる! Windows Intune (基本編)
 
2019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.02019 12-14 DIY WIDS IoTSecJP Version 6.0
2019 12-14 DIY WIDS IoTSecJP Version 6.0
 
2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare2019 1117 security_jaws_toal_5min_slideshare
2019 1117 security_jaws_toal_5min_slideshare
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
~外注から内製へ~ なぜ今、セキュリティ人材の育成がこんなにも叫ばれているのだろうか?
 
オープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワークオープン性とセキュリティを両立させる効率的な企業ネットワーク
オープン性とセキュリティを両立させる効率的な企業ネットワーク
 
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
【Interop tokyo 2014】 ビッグデータを活用し、被害を予見! シスコの新たなセキュリティ運用モデル
 
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
細工された製品が突然牙をむく「サプライチェーン攻撃」の脅威
 

Dernier

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Gamesatsushi061452
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...Toru Tamaki
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video UnderstandingToru Tamaki
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルCRI Japan, Inc.
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。iPride Co., Ltd.
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptxsn679259
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Hiroshi Tomioka
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsWSO2
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイスCRI Japan, Inc.
 

Dernier (11)

新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
論文紹介: The Surprising Effectiveness of PPO in Cooperative Multi-Agent Games
 
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
論文紹介:Video-GroundingDINO: Towards Open-Vocabulary Spatio-Temporal Video Groun...
 
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
論文紹介:Selective Structured State-Spaces for Long-Form Video Understanding
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
知識ゼロの営業マンでもできた!超速で初心者を脱する、悪魔的学習ステップ3選.pptx
 
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
Observabilityは従来型の監視と何が違うのか(キンドリルジャパン社内勉強会:2022年10月27日発表)
 
Utilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native IntegrationsUtilizing Ballerina for Cloud Native Integrations
Utilizing Ballerina for Cloud Native Integrations
 
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 

【FKEYセミナー 20150205】「クラウドセキュリティで注意すべき5つのこと」 講師:山口 亮介 氏(ニフティ株式会社 エバンジェリスト)

  • 1. Copyright © NIFTY Corporation All Rights Reserved. クラウド・セキュリティで 注意すべき5つのこと @『クラウド時代のワークスタイル変革に伴うリスク対策』 ニフティ株式会社 RyosukeYamaguchi 「第9回クラウドランキング 」(日経コンピュータ 2014年 10月 16日号) クラウド基盤サービス( IaaS/PaaS )部門 ベストサービスに選出
  • 2. Copyright © NIFTY Corporation All Rights Reserved. Confidential 1 本日のアジェンダ ◯ 私について ◯ ニフティ社について ◯ ニフティクラウドについて ◯ クラウドのセキュリティで注意すべき5つのこと
  • 3. Copyright © NIFTY Corporation All Rights Reserved. Confidential 2 私について どんな人? ニフティクラウド立ち上げメンバー エバンジェリスト(企画/設計/開発者とか ) 最近やっていること エバンジェリスト活動、講演活動 コミュニティ推進活動、ビジネス/システム企画 やりたいこと 世の中のエンジニアを幸せに acebook 山口 亮介 Twitter @Meryo2000
  • 4. Copyright © NIFTY Corporation All Rights Reserved. Confidential 3
  • 5. Copyright © NIFTY Corporation All Rights Reserved. Confidential ニフティ社概要 : ニフティ株式会社 : 1986年2月4日 : 東京都新宿区 : 三竹 兼司 : 37億円(2012年3月31日現在) : 794億円(2013年3月期) : 1.ISP事業 2.Webサービス事業 3.クラウド事業 社名 創立年月日 所在地 代表取締役社長 資本金 売上高(連結) 主要な事業内容
  • 6. Copyright © NIFTY Corporation All Rights Reserved. Confidential 5 パソコン通信事業 ISP事業 Webサービス事業 クラウド事業 1980年代〜 1990年代〜 2000年代〜 2010年〜 パソコン通信 「NIFTY-Serve」開始 インターネット接続 サービス開始 会員様向け Webサービスの充実 「NIFTY Cloud」開始 ニフティ社について パソ通→ ISP、WEB、クラウド、MvNO 2015年〜 MvNO事業 「NifMO」開始
  • 7. Copyright © NIFTY Corporation All Rights Reserved. Confidential 6 +ニフティクラウドとは?
  • 8. Copyright © NIFTY Corporation All Rights Reserved. Confidential 7 ニフティクラウド( IaaS ) ・オンデマンド(5分でサーバー作成) ・従量課金(1時間7円〜) ・伸縮性(サーバー追加/削除/タイプ変更) ・コントロールパネル ・APIによるプログラム連携 インフラ環境をオンデマンドに 提供するパブリック型クラウドサービス
  • 9. Copyright © NIFTY Corporation All Rights Reserved. Confidential 8 0 5,000 10,000 15,000 20,000 25,000 30,000 2010 2011 2012 2013 2014 NIFTY Cloud(IaaS) ニフティクラウドの実績 50億円以上/年
  • 10. Copyright © NIFTY Corporation All Rights Reserved. Confidential 9 ベストサービスに選出 「第9回クラウドランキング 」選出 (日経コンピュータ 2014年 10月 16日号) クラウド基盤サービス( IaaS/PaaS )部門 ベストサービス
  • 11. Copyright © NIFTY Corporation All Rights Reserved. Confidential 10 ソフトウェア プラット フォーム インフラ SaaS PaaS IaaS ニフティの事業領域 ニフティが提供するクラウド
  • 12. Copyright © NIFTY Corporation All Rights Reserved. Confidential 11 ソフトウェア プラット フォーム インフラ SaaS PaaS IaaS ニフティの事業領域 ニフティが提供するクラウド
  • 13. Copyright © NIFTY Corporation All Rights Reserved. Confidential 12 +パブリッククラウドとオンプレの違い?
  • 14. Copyright © NIFTY Corporation All Rights Reserved. Confidential 13 一般的にオンプレミスは 進化しない!!
  • 15. Copyright © NIFTY Corporation All Rights Reserved. Confidential 14 エンジニアリングパーツ ニフティクラウドIaaS (Server|Storage|Network) C.D. Storage メッセージキュー DNSサービス データベース メール送信 自動化機能 サービスやアプリケーションとの 間でメッセージをやりとりするた めのキューサービスを提供しま す。 耐障害性、バックアップなどの自動 運用を備えた RDBサーバーを提供 します。 高速で確実な配信を行うメール配信 サービスを提供します。 ドメイン取得と、フェイルオー バー、重みづけラウンドロビンな どを備えたドメイン管理システム を提供します。 Chefを利用したクラウドリソー スの自動構築、自動運用サービス を提供します。 アクセス負荷に強い、コンテンツ配 信等の用途に優れたストレージサー ビスを提供します。 構築・運用 統合管理ツール コントロールパネル 機能開発・信頼性向上もベンダーオフロード 新機能、サービスの継続的追加
  • 16. Copyright © NIFTY Corporation All Rights Reserved. Confidential 15 いまさらのクラウドの利点(抜粋)  拡張性と柔軟性(Scalability&Flexibility)…… 最大性能を見越しての構築は不要 いつでもやめられる  コストの削減(Reduce Cost)…… コストを下げること「も」可能 物理層の手配に高額初期費用は不要  運用負荷の軽減(Minimal Administration)…… 「システム運用」は、基本的にクラウドベンダの仕事  etc…
  • 17. Copyright © NIFTY Corporation All Rights Reserved. Confidential 16 +クラウドセキュリティ(ダイジェスト) ◯ クラウドのセキュリティで注意すべき5つのこと クラウドを取り巻く法制度 クラウドの継続性(ロックイン) 外部からの攻撃/防御 クラウド事業者の運用 ベンダーとの責任分解点 ※ クラウドを利用する方の視点のセキュリティとさせて頂いています。 ※ 全ての問題を網羅しているわけではございません。
  • 18. Copyright © NIFTY Corporation All Rights Reserved. Confidential 17 法律 継続性 攻撃 運用 責任分解 クラウドのセキュリティ?
  • 19. Copyright © NIFTY Corporation All Rights Reserved. Confidential 18 法律 継続性 攻撃 運用 責任分解 法律(ダイジェスト)
  • 20. Copyright © NIFTY Corporation All Rights Reserved. Confidential 19 法律(ダイジェスト)  場所に関する法的リスク  準拠法 (どこの法律に従うか)  管轄 (どこの裁判所で係争するか)  開示命令 (開示命令に従うことと、顧客と締結した秘密保持)  適用される法律  個人/法人 (個人向けサービス提供の場合)  米国パトリオット法 (機器データの差し押さえ...)  EUデータ保護指令 (EU域外への個人情報転送禁止) ※セーフハーバースキームなども  国内法規等  外為法による制約 (持ち出し?持ち出しOK?/NG?)  社内コンプライアンス (社内ルールに意図せず抵触)
  • 21. Copyright © NIFTY Corporation All Rights Reserved. Confidential 20 事業者のサイトで確認する
  • 22. Copyright © NIFTY Corporation All Rights Reserved. Confidential 21 公開内容も確認 ホワイトペーパー 対策リスト
  • 23. Copyright © NIFTY Corporation All Rights Reserved. Confidential 22 法律 継続性 攻撃 運用 責任分解 継続性(ダイジェスト)
  • 24. Copyright © NIFTY Corporation All Rights Reserved. Confidential 23 継続性(ダイジェスト)  クラウド事業の継続性  クラウドサービス事業者の倒産  サービスの終了  機能が継続されるか?  利用形態の変更  機能終了の通告タイミング  継続されなかった場合の検討  作り変えが可能か  移行先があるか  移行コストの検討をしているか
  • 25. Copyright © NIFTY Corporation All Rights Reserved. Confidential 24 法律 継続性 攻撃 運用 責任分解 攻撃について
  • 26. Copyright © NIFTY Corporation All Rights Reserved. Confidential 25 攻撃箇所 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 基盤 ファシリティ 経路デバイス コントロール パネル
  • 27. Copyright © NIFTY Corporation All Rights Reserved. Confidential 26 攻撃箇所 仮想化基盤 VM VM VM データセンター 攻撃箇所 防御方法 デバイス MDM(盗難対策、遠隔操作)、Anti Virus、暗号化 経路 インターネットVPN、専用線、リモート接続サービス アプリ セキュリティ診断 WAF 仮想マシン ファイアウォール、AntiVirus、暗号化 コントロール パネル ??? 仮想化基盤 ファイアウォール、暗号化、安全な人の運用 ファシリティ 強固なセンターでの運用管理(電源冗長化、非常用設備、侵 入対策、雷、洪水等自然災害対策など)
  • 28. Copyright © NIFTY Corporation All Rights Reserved. Confidential 27 経路?
  • 29. Copyright © NIFTY Corporation All Rights Reserved. Confidential 28 お客様ークラウドの経路 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 経路デバイス
  • 30. Copyright © NIFTY Corporation All Rights Reserved. Confidential 29 クラウド接続(シンプルVPN) クラウドとお客様ネットワークを接続、 同一ネットワークとして通信可能 経路を守る:お客様ークラウド ニフティクラウド 専用機器 (サービスアダプタ) 設置拠点 同一 ネットワーク 設置拠点とクラウドを 同一ネットワークの ように接続
  • 31. Copyright © NIFTY Corporation All Rights Reserved. Confidential 30 お客様ークラウドの経路 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 経路デバイス
  • 32. Copyright © NIFTY Corporation All Rights Reserved. Confidential 31 経路を守る:利用者-お客様環境 リモート接続サービス(シンプルVPN) パソコン/スマートフォン/タブレット等から、 お客様ネットワークに対してリモート接続が可能 専用機器 (サービスアダプタ) 設置拠点 外出先 ご参考)必要なリモート接続設定 (画面はiOS) VPNクライアント (Windows/MacOS/iOS/Android等) アカウント設定した VPNクライアントから 拠点へ接続
  • 33. Copyright © NIFTY Corporation All Rights Reserved. Confidential 32 コントロールパネル?
  • 34. Copyright © NIFTY Corporation All Rights Reserved. Confidential 33 コンパネのセキュリティの必要性 コンパネにログオンすると。。。 ●サーバーの作成が可能 ●サーバーの停止が可能 ●サーバー、データの削除が可能 ●データの複製が可能 実に高機能になりました!!
  • 35. Copyright © NIFTY Corporation All Rights Reserved. Confidential 34 コンパネのセキュリティの必要性 コンパネにログオンされると。。。 ●サーバーの作成が可能 無断課金 ●サーバーの停止が可能 サービス停止 ●サーバー、データの削除が可能 データロスト ●データの複製が可能 データ流出
  • 36. Copyright © NIFTY Corporation All Rights Reserved. Confidential 35 コントロールパネルのセキュリティ 最大4重の多層でコンパネを防御 1層目(IDパスワード) IDとパスワードの認証 2層目(2要素認証①) スマホと連動したワンタイムパスワード 3層目(2要素認証②) コンパネパターン認証 4層目(アクセス元制限) IPアドレスでの接続元制限 ID/PASS ワンタイムパス パターン認証 アドレス制限
  • 37. Copyright © NIFTY Corporation All Rights Reserved. Confidential 36 ID/パスワード認証 ID/PASS認証のみではないですか?
  • 38. Copyright © NIFTY Corporation All Rights Reserved. Confidential 37 ワンタイムパスワード① パスコード認証はありますか? 60秒毎に変更される数値で認証
  • 39. Copyright © NIFTY Corporation All Rights Reserved. Confidential 38 ワンタイムパスワード② セキュリティ施策の追加は?
  • 40. Copyright © NIFTY Corporation All Rights Reserved. Confidential 39 IPアドレスアクセス制限 xxx.yyy.zzz.001 yyy.yyy.zzz.002 アクセス出来ないようにできますか?
  • 41. Copyright © NIFTY Corporation All Rights Reserved. Confidential 40 攻撃箇所 仮想化基盤 VM VM VM データセンター 攻撃箇所 防御方法 デバイス MDM(盗難対策、遠隔操作)、Anti Virus、暗号化 経路 インターネットVPN、専用線、リモート接続サービス アプリ セキュリティ診断 WAF 仮想マシン ファイアウォール、AntiVirus、暗号化 コントロール パネル ID/PASS、2要素認証、アクセス元制限 仮想化基盤 ファイアウォール、暗号化、安全な人の運用 ファシリティ 強固なセンターでの運用管理(電源冗長化、非常用設備、侵 入対策、雷、洪水等自然災害対策など)
  • 42. Copyright © NIFTY Corporation All Rights Reserved. Confidential 41 法律 継続性 攻撃 運用 責任分解 運用
  • 43. Copyright © NIFTY Corporation All Rights Reserved. Confidential 42 中で何をやっているのか 分からない
  • 44. Copyright © NIFTY Corporation All Rights Reserved. Confidential 43 内部運用の公開  論理的/物理的に分離 ユーザー通信のネットワークと 管理系システムのネットワークを 論理的/物理的に分割  管理システムの監視 IDSで24時間監視 → JPCERT/CC等と連携  運用者の制限 事前に決められたメンバーのみ 決められたネットワーク経由からのみ接続可能
  • 45. Copyright © NIFTY Corporation All Rights Reserved. Confidential 44 認証:ニフティクラウドのセキュリティ •外部調査により大手企業からの要求レベルには十分 •一部は金融機関レベルに到達 大分類 CCMコントロール概要 コンプライアンス • 監査(内部/外部)対応 • 国内、国外法令、規制対応 データの ガバナンス • データ分類、保護、廃棄管理対応 設備の セキュリティ • 施設、物理環境に対するセキュリティ対応 情報セキュリティ • 情報セキュリティマネジメント要求全般対応 契約管理 • サービス提供に係る秘密保持、第三者契約対応 運用管理 • システム設計書、手順書等への管理対応 • リソース管理と保護策への対応 リスク管理 • リスクマネジメント活動対応 リリース管理 • 新規開発、システム環境変更管理対応 耐障害性 • 事業継続性(災害対策)対応 セキュリティ アーキテクチャー • ユーザ識別、認証、モニタリング対応 • NWセキュリティ、侵入検知、監査ログ等 人的セキュリティ • 従業員、契約社員の雇用・契約への管理対応 1 2 3 5 6 7 8 9 1 0 1 1 4 目標レベル セキュリティ対応策レベル 中小企業 一般企業 大手企業 金融企業 (FISC) 「安全対策基準」 等の要求項目 ※2013.08 EMC社コンサルタント調べ
  • 46. Copyright © NIFTY Corporation All Rights Reserved. Confidential 45 第3者認証/ベンダー認証も 米国保証業務基準に準拠した 「SOC 2 保証報告書」を受領 公的認証 等 内容 SOC2 米国公認会計士協会の基準を利用 して提供される内部統制の仕組み ISMS(取得済) 情報セキュリティマネジメントシ ステムの適合性認証制度 PCI DSS(取得済) クレジットカード協会の定める データセキュリティ基準 SAP SE SAP R3 認定基盤 ▼取得公的認証制度と適用法
  • 47. Copyright © NIFTY Corporation All Rights Reserved. Confidential 46 法律 継続性 攻撃 運用 責任分解 責任分解
  • 48. Copyright © NIFTY Corporation All Rights Reserved. Confidential 47 どこまで なにをやればよいのか?
  • 49. Copyright © NIFTY Corporation All Rights Reserved. Confidential 48 責任分界点について 仮想化基盤 仮想マシン OS アプリ 経路 デバイス ファシリティ お客様
  • 50. Copyright © NIFTY Corporation All Rights Reserved. Confidential 49 システム全体 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 基盤 ファシリティ 経路デバイス コントロール パネル
  • 51. Copyright © NIFTY Corporation All Rights Reserved. Confidential 50 ニフティの対処範囲 仮想化基盤 VM VM VM データセンター 基盤 ファシリティ コントロール パネル 経路
  • 52. Copyright © NIFTY Corporation All Rights Reserved. Confidential 51 お客様の対処範囲 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 経路デバイス
  • 53. Copyright © NIFTY Corporation All Rights Reserved. Confidential 52 責任分界点について 仮想化基盤 仮想マシン OS アプリ 経路 デバイス ファシリティ お客様
  • 54. Copyright © NIFTY Corporation All Rights Reserved. Confidential 53
  • 55. Copyright © NIFTY Corporation All Rights Reserved. Confidential 54 出来ない部分をどうするか? 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 経路デバイス では、この辺りは?
  • 56. Copyright © NIFTY Corporation All Rights Reserved. Confidential 55 お客様の対処範囲 仮想化基盤 VM VM VM データセンター アプリ 仮想マシン 経路デバイス では、この辺りは? 多くのパブリッククラウド 事業者では 対応出来ていません
  • 57. Copyright © NIFTY Corporation All Rights Reserved. Confidential 56 デバイスのセキュリティ ●ニフティはパートナーモデル 他社さんの製品、ソリューションをご紹介/販売して対応が可能
  • 58. Copyright © NIFTY Corporation All Rights Reserved. Confidential 57 デバイスのセキュリティは応用電子さんに
  • 59. Copyright © NIFTY Corporation All Rights Reserved. Confidential 58