2-3:クラウドの特性とセキュリティ 総務省 ICTスキル総合習得教材 [コース2]データ蓄積 [コース1]データ収集

Slides:



Advertisements
Similar presentations
個人情報保護講座 目 次 第1章 はじめに 第2章 個人情報と保有個人情報 第3章 個人情報保護条例に規定されている県の義務 第4章 個人情報の漏えい 第5章 個人情報取扱事務の登録 第6章 保有の制限 第7章 個人情報の取得制限 第8章 利用及び提供の制限 第9章 安全性及び正確性の確保 第 10.
Advertisements

受付番号 平成 23 年度 東北復興に向けた地域ヘルスケア構築推進事業 (被災地域における医療・介護周辺サービスの提供拠点整備の推進及び医療情報 等の共有システムの推進のための調査事業) 提案書 事業区分 イ-2:被災地における医療情報等の共有等を可能にするシステム の推進の調査事業 (被災地での地域医療提供体制の再構築のための情報通信技術の活用の在り方、
受付番号 平成 23 年度 東北復興に向けた地域ヘルスケア構築推進事業 (被災地域における医療・介護周辺サービスの提供拠点整備の推進及び医療情報 等の共有システムの推進のための調査事業) 提案書 事業区分 イ-1:被災地における医療情報等の共有等を可能にするシステム の推進の調査事業 (平成22年度医療情報化促進事業の検討内容を踏まえ、被災地において被災.
1 Copyright © Japanese Nursing Association. All Rights Reserved. Copyright 2016, Japanese Nursing Association. 日本看護協会 情報システム部 会員情報課 2016年7月29日 新会員情報管理(ナースシップ)
クラウドコンピューティング メディアコミュニケーション論Ⅲ 第12回.
コンピュータウィルスと脆弱性 メディアコミュニケーション論Ⅲ 7/18/08.
クラウドにおける ネストした仮想化を用いた 安全な帯域外リモート管理
Ad / Press Release Plan (Draft)
join NASS ~つながりあうネットワーク監視システム~
セキュリティ・アーキテクチャに基づく IT 設計
企業における母性健康管理体制の現状と課題についてお話いたします。
IaaS 仮想マシン(VM)をネットワーク経由で提供 負荷に応じてVM数や性能を変更できる ハードウェアの導入・管理・維持コストの削減
PacSec Nov 6, ISMSおよびその重要性 Richard Keirstead CISSP, BS7799 主任監査員
電子社会設計論 第11回 Electronic social design theory
電子行政オープンデータ推進のためのロードマップ(工程表)
PaaSの起源とxaaSの今後.
ビジネスパターンに基づく クラウドシステムのサービスレベル設計
ネット時代のセキュリティ1(概要) 2SK 情報機器工学.
6月26日 第9回発表 藤井 海太.
経済データのダウンロードと グラフの作成 経済データ解析 2011年度.
ネストした仮想化を用いた VMの安全な帯域外リモート管理
サーバ構成と運用 ここから私林がサーバ構成と運用について話します.
フランスの年金調整会議 年金調整会議は、2000年に創設された。常設の団体であり、メンバーは国会議員、経営者・労働組合の代表、専門家、国の代表である。その主たる目的は、フランスの年金制度を監視すること、年金に関連する公的政策への勧告をすることであり、専門的知識と全ての参加者による協議に基づいている。
政府情報システムのコスト削減の 取組状況について
1 2 ワークスタイルを変えるOffice変革 クラウド導入をサポートする Microsoft CSPプログラムのご案内
マイナンバーは 企業のさまざまな場面で 取り扱われるため 企業の規模を問わず 情報漏えい対策は必須です!
システム名・タイトル 概要 仕様・特徴 使用上の注意点 災害用情報通信ネットワーク・アプリケーション調査票 システム開発・構築企業、機関名
PC/NAS/UPS/対策ツールを一括導入
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
UTM SS5000で社内ネットを一括管理 簡単に、安全な、ネットワークセキュリティ-システムを構築 UTM 無 UTM 有
総合講義B:インターネット社会の安全性 第9回 セキュリティとコスト
情報セキュリティ - IT時代の危機管理入門 -
情報の収集と共有 第3章 3節  ネットワーク社会のルールとマナー 2 情報の安全性確保 p68~p71.
「コンピュータと情報システム」 10章 システムの運用と管理
39.3 無線LAN まるごとパック 無線LANのお悩みすっきり解決 安心・安全・快適 万円〜 安心 安全 快適 × ご予算
7. セキュリティネットワーク (ファイアウォール)
PC/NAS/UPS/対策ツールを一括導入
近畿大学理工学部情報学科 電子商取引研究室所属 3学年 福井 竜太
経済データのダウンロードと グラフの作成 経済データ解析 2009年度.
2-2:クラウドのサービスモデル・実装モデル
個人情報保護法案整備の背景 情報処理の普及 (インターネットの普及) プライバシーの権利 個人情報の保護の必要 脅威 事故
OSSAJ 事務局 株式会社ウィズ.アール 古木 良子
改正 個人情報保護法が全面施行 どう対策 すればいいの? 何が変わるの? POINT.1 小規模取扱い事業者への対応 POINT.2
SaaS/PaaSの起源とこれから 株式会社アプライド・マーケティング 大越 章司
インターネット             サーバーの種類 チーム 俺 春.
W3CがHTML5を勧告として公開 ( ).
Intel SGXを用いた仮想マシンの 安全な監視機構
セキュリティリスク 思わぬところに潜む 教職員の基礎知識シリーズ
(提案事業のタイトルを記載:80文字以内) ○○○○○○○○○○○○ (提案者名を記載) ○○○○
IaaS 基盤に必要な vNET を 準備します。 VPN を構成し、 オンプレミスと接続します。
PaaSの起源.
コミュニケーションと ネットワークを探索する
第一回 情報セキュリティ 05A1027 後藤航太.
~求められる新しい経営観~ 経済学部 渡辺史門
エコアクション21で企業価値を高めることができます
事業区分: 課題調査事業 コンソーシアム等名称: ○○ 事業名: △△ 代表団体名: □□ 参加団体: ▲▲、■■ 協力団体: ●●、◎◎
+ = Basic Microsoft Azure 活用講座 (無償ワークショップ) 選ばれたお客様だけに、いまだけ無償でご提供
地方公共団体オープンデータ推進ガイドラインの概要
資料10-1 エコアクション21  事業概要.
1業務の実施方針等に関する事項 【1.1調査内容の妥当性、独創性】
1業務の実施方針等に関する事項 【1.1事業実施の基本方針、業務内容等】
筑波大学附属視覚特別支援学校 情報活用 村山 慎二郎
VMリダイレクト攻撃を防ぐための 安全なリモート管理機構
【1 事業の内容及び実施方法】 1.1. 事業内容(実施方法を含む) 薬品配管施工設計・保守点検架台製作
資格取得スキルⅠb (ITパスポート試験対策講座)
強制パススルー機構を用いた VMの安全な帯域外リモート管理
第2回実務者会議の議論を受けた検討(データWG関係)
災害対策や計画停止でも止まらないサーバーを可能にします。
強制パススルー機構を用いた VMの安全な帯域外リモート管理
○ 大阪府におけるHACCP普及について S 大阪版 評価制度を設ける 大阪府の現状 大阪府の今後の方向性 《従来型基準》
Presentation transcript:

2-3:クラウドの特性とセキュリティ 総務省 ICTスキル総合習得教材 [コース2]データ蓄積 1 2 3 4 5 [コース1]データ収集 難 易 技 知 [コース2]データ蓄積 2-3:クラウドの特性とセキュリティ 1 2 3 4 5 [コース1]データ収集 [コース2]データ蓄積 [コース3]データ分析 [コース4]データ利活用 総務省ICTスキル総合習得プログラムの講座2-3の講座を始めます。講座2-3のタイトルは「クラウドの特性とセキュリティ」です。 http://www.soumu.go.jp/ict_skill/pdf/ict_skill_2_3.pdf

本講座の学習内容[2-3:クラウドの特性とセキュリティ] 通信利用動向調査(企業調査)を用いて、国内企業におけるクラウドの利用状況を示します。 国内企業が「クラウドを利用している理由」「クラウドを利用しない理由」を紹介します。 情報セキュリティの重要性および情報セキュリティにおける3つの要素を説明します。 クラウドサービスに関する情報セキュリティとして「責任共有モデル」を示し、サービスモデル別のクラウド事業者と利用者の責任分担を説明します。 【講座概要】 【講座構成】 国内企業のクラウド利用状況の推移を理解する。 国内企業が「クラウドを利用している理由」「クラウ ドを利用しない理由」の概要を把握する。 情報セキュリティの3つの要素を紹介できる。 クラウドの「責任共有モデル」を理解する。 【学習のゴール】 座学 [1] 国内企業のクラウドの利用状況 [2] クラウドを利用している/利用しない理由 この講座2-3では、「クラウドの特性とセキュリティ」に関して、説明します。 ます、総務省が実施している通信利用動向調査(企業調査)を用いて、国内企業のクラウドの利用状況を示します。続いて、国内企業が「クラウドを利用している理由」および「クラウドを利用しない理由」を紹介します。 続いて、「クラウドを利用している理由」および「クラウドを利用しない理由」の両方の理由に挙がる情報セキュリティの重要性を示し、情報セキュリティにおける3つの要素を説明します。 さらには、クラウドサービスに関する情報セキュリティとして「責任共有モデル」を示し、サービスモデル別のクラウド事業者と利用者の責任分担を説明します。 この講座のパート構成は、[1]国内企業のクラウドの利用状況、[2] クラウドを利用している/利用しない理由、[3]情報セキュリティの三大要素、[4]クラウドと情報セキュリティ、となります。 [3] 情報セキュリティの3つの要素 [4] クラウドと情報セキュリティ

平成28年通信利用動向調査(企業調査)におけるクラウド利用に関する質問 2-3[1] 国内企業のクラウドの利用状況 クラウドの利用状況と利用に関する理由 通信利用動向調査(企業調査)は、国内企業にクラウドの利用状況等を尋ねています。 通信利用動向調査は総務省が実施する公的統計であり、情報通信の利用動向を調査しています。 通信利用動向調査には、世帯向け調査と企業向け調査の2種類があります。 2016年9月末を調査時点とする平成28年調査(企業調査)は、2,032社の国内企業から回答が得ました。 通信利用動向調査(企業調査)の調査対象となるのは、公務を除く産業に属する常用雇用者規模100人以上の企業です。 通信利用動向調査(企業調査)では、調査項目として「クラウドの利用状態」と「クラウド利用に関する選択理由」を調査しています。 平成28年通信利用動向調査(企業調査)におけるクラウド利用に関する質問 通信利用動向調査(企業調査)は、国内企業にクラウドの利用状況等を尋ねています。 通信利用動向調査は総務省が実施する公的統計です。通信利用動向調査には、世帯向け調査と企業向け調査の二種類があります。 2016年9月末を調査時点とする平成28年調査(企業調査)では、2,032社の企業から回答が得られました。なお、通信利用動向調査(企業調査)の調査対象となるのは、公務を除く産業に属する常用雇用者規模100人以上の企業です。 通信利用動向調査(企業調査)では、調査項目として「クラウドの利用状態」と「クラウド利用に関する選択理由」を調査しています。 このパートでは、通信利用動向調査(企業編)の調査結果をもとに、国内企業におけるクラウドの利用状況を示します。 【出所】平成28年通信利用動向調査(企業調査)の調査票[総務省] http://www.soumu.go.jp/johotsusintokei/statistics/statistics05.html

通信利用動向調査(企業調査)に基づくクラウドの利用状況 2-3[1] 国内企業のクラウドの利用状況 国内企業におけるクラウドの利用割合 国内企業におけるクラウドの利用割合は、増加傾向にあります。 通信利用動向調査(企業調査)の1年おきの調査結果を確認すると、国内企業におけるクラウドの利用割合が増加しており、2016年9月末では46.5%の企業がクラウドを利用していることが示されています。 「クラウドサービスについてよく分からない」と回答する企業は減少傾向にあり、2016年9月末では9.2%となっています。 通信利用動向調査(企業調査)に基づくクラウドの利用状況 まず、国内企業におけるクラウドの利用割合の推移を確認します。 スライド中央には、通信利用動向調査(企業調査)の1年おきの調査結果から、国内企業におけるクラウドの利用割合の推移を示しています。 この図が示すように国内企業におけるクラウドサービスの利用割合が増加しています。2012年12月末では28.0%であった利用割合が、2014年12月末では38.1%、2016年9月末では46.5%となっています。 一方で「クラウドサービスについてよく分からない」と回答する企業は減少傾向にあり、2016年9月末では9.2%となっています。 クラウドを利用する割合は年々増加し、クラウドサービスの未利用企業や「クラウドサービスについてよく分からない」と回答する企業が減少していることが示されています。 【出所】通信利用動向調査(企業調査)[総務省]に基づいて作成http://www.soumu.go.jp/johotsusintokei/statistics/statistics05.html

具体的に利用しているクラウドのサービス(複数回答) 2-3[1] 国内企業のクラウドの利用状況 国内企業が利用しているクラウドサービス 国内企業が利用しているクラウドサービスとしては「電子メール」が最も多く、様々なサービス種において、利用割合が増加しています。 具体的に利用しているクラウドのサービス(複数回答) 通信利用動向調査(企業調査)の結果から、国内企業が具体的に利用しているクラウドのサービス(複数回答可)を見ると、「電子メール」が最も多く、50.6%を占めています。 この質問項目は企業の一部でもクラウドを利用していると回答した企業が母数となった複数回答の質問です。 国内企業が利用しているクラウドサービスとして、「電子メール」に次いで「ファイル保管・データ共有」「サーバー利用」「社内情報共有・ポータル」「スケジュール共有」の利用割合が高くなっています。 これら上位5種のサービス利用割合は2014年12月末から2016年9月末の間でいずれも6%以上伸びています。 続いて、国内企業利用している具体的なクラウドサービスを確認します。 国内企業が利用しているクラウドサービスとしては「電子メール」が最も多く、様々なサービス種において利用割合が増加しています。 通信利用動向調査(企業調査)から、国内企業が具体的に利用しているクラウドのサービスを見ると、スライドの右図のように「電子メール」が最も多く、50.6%を占めています。なお、この質問項目は企業の一部でもクラウドを利用していると回答した企業が母数となった複数回答の質問です。 「電子メール」に次いで「ファイル保管・データ共有」「サーバー利用」「社内情報共有・ポータル」「スケジュール共有」のサービス利用割合が高くなっています。 これら上位5種のサービス利用割合は2014年12月末から2016年9月末の間でいずれも6%以上伸びています。なお、2014年末から2016年9月末で利用割合が減少したのは「研究・開発関係」と「その他」のみです。 この図が示すように、近年、国内企業におけるクラウドサービスの利用は、様々な方面で拡大しています。 2014年12月末から2016年9月末で利用割合が減少したのは「研究・開発関係」と「その他」のみです。 近年、国内企業におけるクラウドサービスの利用は、様々な方面で拡大しています。 【出所】通信利用動向調査(企業調査)[総務省]に基づき作成http://www.soumu.go.jp/johotsusintokei/statistics/statistics05.html

[クラウドサービスを利用している/利用しない理由]の回答対象 2-3[2] クラウドを利用している/利用しない理由 [クラウドサービスを利用している/利用しない理由]の回答対象 2016年9月末の調査において、クラウドを利用している国内企業の割合は46.6%です。 国内企業におけるクラウドサービスの利用状況(2,032社)[2016年9月末] 続いて、同じ通信利用動向調査(企業調査)を用いて、国内企業がクラウドサービスを利用する理由/利用しない理由を紹介します。 2016年9月末の調査において、クラウドを利用していると回答した企業の割合は46.6%です。一方で、「利用していないし、今後も利用する予定もない」と回答した企業の割合は、29.1%となっています。 通信利用動向調査では、「全社的に利用している」「一部の事業所又は部門で利用している」と回答した企業には[クラウドサービスを利用している理由]を尋ねています。 また、この調査では「利用していないし、今後も利用する予定もない」と回答した企業には、[クラウドサービスを利用しない理由]を尋ねています。 以降では国内企業における[クラウドサービスを利用している理由][クラウドサービスを利用しない理由]として挙げられる回答を割合を示して、紹介していきます。 【出所】平成28年通信利用動向調査(企業調査)[総務省] 通信利用動向調査では、「全社的に利用している」「一部の事業所又は部門で利用している」と回答した企業に利用している理由を尋ねています。 調査では「利用していないし、今後も利用する予定もない」と回答した企業には、利用しない理由を尋ねています。

クラウドサービスを利用している理由 通信利用動向調査では[クラウドサービスを利用している理由]を調査しています。 2-3[2] クラウドを利用している/利用しない理由 クラウドサービスを利用している理由 通信利用動向調査では[クラウドサービスを利用している理由]を調査しています。 平成28年通信利用動向調査では[クラウドを利用する理由]を16の回答項目(複数回答可)で尋ねています。 平成28年 通信利用動向調査における[クラウドサービスを利用している理由]の回答項目 番号 回答項目[大分類] (01) 既存システムよりもコストが安いから[費用] (09) 情報漏洩等に対するセキュリティが高くなるから[安全性] (02) 初期導入コストが安価だったから[費用] (10) 安定運用、可用性が高くなるから(アベイラビリティ) [ネット] (03) 資産、保守体制を社内に持つ必要がないから[費用] (11) サービスのラインナップが充実していたから[拡張性] (04) システムの容量の変更などが迅速に対応できるから [拡張性] (12) 導入スピードが速かったから[拡張性] (05) システムの拡張性が高いから(スケーラビリティ) [拡張性] (13) どこでもサービスを利用できるから[ネット] (06) サービスの信頼性が高いから[ネット] (14) 機器を選ばずに同様のサービスを利用できるから [拡張性] (07) システムベンダーに提案されたから [その他] (15) いつでも利用停止できるから[拡張性] (08) ライセンス管理が楽だから[費用] (16) その他[その他] 本教材では、回答項目を表内の[]内に示す表示で「利用する理由」の大分類を行います。 本教材における[クラウドサービスを利用している理由]の大分類 平成28年 通信利用動向調査では、クラウドを利用している国内企業に対して[クラウドサービスを利用している理由]を複数回答可の回答項目で調査しています。 このスライドの上側の表には、2016年9月末を調査時点とする平成28年 通信利用動向調査における「クラウドを利用する理由」の16種の回答項目を示しています。 16の回答項目は、「費用・手間」や「拡張性」に関する内容などに分類することができます。なお、本教材においては、「利用している理由」および後ほど紹介する「利用しない理由」を5種類の大分類にて分けます。 本教材で用いる大分類の項目は、「費用・手間」「拡張性・カスタマイズ性」「インターネット利用・可用性」「セキュリティ・コンプライアンス」「その他・理由不明」の5つです。 スライド下側の表には、本教材が設定した5つの大分類に紐付けた[クラウドサービスを利用している理由]の16の回答項目を示しています。 大分類記号 大分類 上の表内の表記 番号 費 費用・手間 [費用] (01)(02)(03)(08) 拡 拡張性・カスタマイズ性 [拡張性] (04)(05)(11)(12)(14)(15) 利 インターネット利用・可用性 [ネット] (06)(10)(13) 安 セキュリティ・コンプライアンス [安全性] (09) 他 その他・理由不明 [その他] (07)(16) 可用性(アベイラビリティ)とは、利用ができる機会の多さを指しています。サービスの利用において、利用時間、利用場所、利用端末などの制約が少ない場合を「可用性が高い」と言います。

クラウドサービスを利用している理由の回答割合 2-3[2] クラウドを利用している/利用しない理由 クラウドサービスを利用している理由の回答割合 [利用している理由]として費用やインターネット利用に関する回答割合が高くなっています。 [クラウドサービスを利用している理由]として費用に関連する「資産、保守体制を社内に持つ必要がないから」、インターネット利用に関連する「どこでもサービスを利用できるから」がそれぞれ1位、2位の回答割合となっています。 回答割合の第4位は「情報漏洩等に対するセキュリティが高くなるから」が25.2%となっています。 クラウドの方がそれ以外に比べて、セキュリティが高いと考える割合は、クラウドを利用している国内企業の4分の1を占めています。 [クラウドサービスを利用している理由]の回答割合 (977社:複数回答可)[2016年9月末] クラウドを利用している企業の977社の25.2%に当たる238社 [クラウドサービスを利用している理由]として、費用やインターネット利用に関する回答割合が高くなっています。 平成28年調査の結果(複数回答可)では[クラウドサービスを利用する理由]として、費用に関連する「資産、保守体制を社内に持つ必要がないから」が39.8%と最も高く、次いでインターネット利用に関連する「どこでもサービスを利用できるから」の回答割合が第2位の35.5%となっています。 また、回答割合の第4位は「情報漏洩等に対するセキュリティが高くなるから」が25.2%となっています。クラウドの方がそれ以外に比べて、セキュリティが高いと考える割合は、クラウドを利用している国内企業の4分の1を占めています。 一方で講座2-1において、他のインターネットサービスと異なるクラウドの特徴として示した「拡張性」に関する回答の中で最も回答割合が高いのは、第7位の「システムの容量の変更などが迅速に対応できるから 」の20.6%となっています。 講座2-1において、クラウドの特徴として挙げた「拡張性」に関する回答よりも、「費用・手間」や「インターネット利用」に関する回答が上位に挙がっています。国内企業はクラウドの利用に関して、「手間や費用がかからないこと」や「インターネット利用」することで可用性・利便性が高いことに魅力を感じていることを示唆しています。 【出所】平成28年通信利用動向調査 (企業編)[総務省] クラウドの特徴である「拡張性」よりも「費用・手間」や「インターネット利用」に関する回答が上位に挙がっています。

クラウドサービスを利用しない理由 通信利用動向調査では[クラウドサービスをしない理由]を調査しています。 2-3[2] クラウドを利用している/利用しない理由 クラウドサービスを利用しない理由 通信利用動向調査では[クラウドサービスをしない理由]を調査しています。 平成28年 通信利用動向調査では、クラウドサービスに関して「利用していないし、今後も利用する予定もない」と回答した国内企業に対して[クラウドサービスを利用しない理由]を複数回答可の10の回答項目で尋ねています。 平成28年 通信利用動向調査における[クラウドサービスを利用しない理由]の選択肢 番号 回答内容[大分類] (01) クラウドの導入に伴う既存システムの改修コストが大きい[費用] (06) 情報漏洩などセキュリティに不安がある [安全性] (02) クラウドの導入によって自社コンプライアンスに支障をきたす[安全性] (07) 法制度が整っていない [安全性] (03) 通信費用がかさむ [費用] (08) 必要がない [その他] (04) ニーズに応じたアプリケーションのカスタマイズができない [拡張性] (09) メリットが分からない、判断できない [その他] (05) ネットワークの安定性に対する不安がある [ネット] (10) その他[その他] 本教材では、各選択肢を表内の[]内に示す表示で「利用しない理由」の大分類を行います。 本教材における[クラウドサービスを利用しない理由]の大分類 大分類記号 大分類 上の表内の表記 番号 費 費用・手間 [費用] (01)(03) 拡 拡張性・カスタマイズ性 [拡張性] (04) 利 インターネット利用・可用性 [ネット] (05) 安 セキュリティ・コンプライアンス [安全性] (02)(06)(07) 他 その他・理由不明 [その他] (08)(09)(10) また、通信利用動向調査では、クラウドサービスに関して「利用していないし、今後も利用する予定もない」と回答した国内企業に対して、[クラウドサービスを利用しない理由]を調査しています。 このスライドの上側の表には、2016年9月末を調査時点とする平成28年 通信利用動向調査における「クラウドサービスを利用しない理由」の選択肢の10種を示しています。 [クラウドサービスを利用しない理由]に関しても、本教材では、[クラウドサービスを利用している理由]と同様に、「費用・手間」「拡張性・カスタマイズ性」「インターネット利用・可用性」「セキュリティ・コンプライアンス」「その他・理由不明」の5つの大分類に区分します。 本教材で用いる大分類の項目は[クラウドサービスを利用している理由]と同様に、「費用・手間」「拡張性・カスタマイズ性」「インターネット利用・可用性」「セキュリティ・コンプライアンス」「その他・理由不明」の5つです。 スライド下側の表には、本教材が設定した5つの大分類に紐付けた[クラウドサービスを利用しない理由]の10の回答項目を示しています。

クラウドサービスを利用しない理由の回答割合 2-3[2] クラウドを利用している/利用しない理由 クラウドサービスを利用しない理由の回答割合 [利用しない理由]として「必要がない」に次いで、セキュリティ不安が挙がっています。 [クラウドサービスを利用しない理由]の回答割合の第1位は「必要がない」の47.2%となっています。 [クラウドサービスを利用しない理由]の回答割合の第2位は「情報漏えいなどセキュリティに不安がある」の35.4%となっています。 「情報漏えいなどセキュリティに不安がある」の回答割合の35.4%は、2スライド前に示した「情報漏洩等に対するセキュリティが高くなるから」の25.2%より高くなっていますが、理由に関する調査対象となった企業数が異なるため、回答した企業数は後者の方が多くなっています。 クラウドサービスを利用していない理由 (567社:複数回答可)[2016年9月末] 「クラウドサービスを利用していないし、今後も利用する予定もない」と回答した567企業の47.2%に当たる209社 [クラウドサービスを利用しない理由]として、「必要がない」に次いで、セキュリティ不安が挙がっています。 平成28年調査の結果(複数回答可)では[クラウドサービスを利用しない理由]の回答割合の第1位は、「必要がない」の47.2%となっています。 [クラウドサービスを利用しない理由]の回答割合の第2位は、「情報漏えいなどセキュリティに不安がある」の35.4%となっています。 なお、「情報漏えいなどセキュリティに不安がある」の回答割合の35.4%は、2スライド前に示した「情報漏洩等に対するセキュリティが高くなるから」の25.2%より高くなっていますが、理由に関する調査対象となった企業数が異なるため、回答した企業数は後者の「情報漏洩等に対するセキュリティが高くなるから」の方が多くなっています。 以上のように[クラウドサービスを利用している理由]においても、[クラウドサービスを利用しない理由]においても、「セキュリティ」に関する回答割合はそれぞれの上位に現れています。 【出所】平成28年通信利用動向調査(企業編)[総務省] [クラウドサービスを利用している理由]においても、[クラウドサービスを利用しない理由]においても、「セキュリティ」に関する回答割合はそれぞれの上位に現れています。

クラウドサービスの情報セキュリティに関する国内企業の意識 2-3[3] 情報セキュリティの3つの要素 クラウドサービスの情報セキュリティに関する国内企業の意識 国内企業におけるクラウドサービスの情報セキュリティに関する懸念は、年々低下しています。 クラウドサービスに関して、「セキュリティが高くなる」という意見もあれば、「セキュリティが不安」という意見もあります。 平成28年通信利用動向調査(企業調査)においても、[クラウドサービスを利用している理由]と[クラウドサービスを利用しない理由]の両方で上位に挙がっていたのが「セキュリティ」に関する回答でした。 株式会社MM総研の調査によれば、クラウドサービスにおける「情報漏えいなどのセキュリティが心配」と回答した割合は年々減少しています。 株式会社MM総研では、企業のネットワーク運用担当者等にウェブアンケートを実施して、クラウドのセキュリティに関する意識を調査しました。 クラウドのサービスモデル別に見ると、「IaaS/PaaS」の方が、「SaaS」に比べてセキュリティの心配する回答者の割合が、わずかに低くなっています。 クラウドサービスのセキュリティの心配する割合が低下した要因として、「クラウド事業者のセキュリティ対策の向上」や「クラウドサービス普及による利用者の理解の進展」などが考えられます。 クラウドサービスに関する「情報漏えいなどのセキュリティが心配」と回答した割合 クラウドサービスに関して、「セキュリティが高くなる」という意見もあれば、「セキュリティが不安」という意見もあります。 平成28年通信利用動向調査(企業編)においても、[クラウドサービスを利用している理由]と[クラウドサービスを利用しない理由]の両方で上位に現れていたのが「セキュリティ」に関する回答でした。 株式会社MM総研では、企業のネットワーク運用担当者等にウェブアンケートを実施して、クラウドのセキュリティに関する意識を調査しました。調査結果によれば、クラウドサービスにおける「情報漏えいなどのセキュリティが心配」と回答した割合は年々減少しています。 クラウドのサービスモデル別に見ると、「IaaS/PaaS」の方が、「SaaS」に比べてセキュリティの心配する回答者の割合が、わずかに低くなっています。 クラウドサービスのセキュリティの心配する割合が低下した要因として、「クラウド事業者のセキュリティ対策の向上」や「クラウドサービス普及による利用者の理解の進展」などが考えられます。 【出所】株式会社MM総研の2017年12月27日ニュースリリースに基づき作成  https://www.m2ri.jp/news/detail.html?id=279

情報セキュリティの重要性(情報セキュリティに関する事件) 2-3[3] 情報セキュリティの3つの要素 情報セキュリティの重要性(情報セキュリティに関する事件) コンピュータネットワークにおいて、情報セキュリティは非常に重要です。 クラウドサービスを含め、コンピュータネットワークにおいて情報セキュリティは重要であり、情報漏洩などの事件があった場合、企業価値や信用を大きく損なうことになります。 情報セキュリティに関する事件の事例 2017年9月、アメリカの大手信用情報会社Equifax(エクイファックス)社は、「不正アクセスによってコンピュータネットワークの脆弱性をつかれ、約1億4300万人の個人情報が流出した」と発表しました。 流出した個人情報は、概ねアメリカ在住者に関するものであり、「アメリカ合衆国の人口の44%に相当する」と報道されました。 Equifax社の情報セキュリティに関する事件の説明と注意喚起のウェブサイト コンピュータネットワークにおいて、情報セキュリティは非常に重要です。 クラウドサービスを含め、コンピュータネットワークにおいて情報セキュリティは重要であり、情報漏洩などの事件があった場合、企業価値や信用を大きく損なうことになります。 ここで情報セキュリティに関する事件の事例をご紹介します。2017年9月、アメリカの大手信用情報会社Equifax(エクイファックス)社は、「不正アクセスによって、コンピュータネットワークの脆弱性をつかれて、約1億4300万人の個人情報が流出した」ことを発表しました。 流出した個人情報は、概ねアメリカ在住者に関するものであり、「アメリカ合衆国の人口の44%に相当する」と報道されました。スライド中央の画像は、「Equifax社の情報セキュリティーに関する事件の説明と注意喚起のウェブサイト」を示しています。 大規模な情報セキュリティに関する事件は、当該企業の価値や信用を損なうのみならず、社会問題となり得ます。 【出所】2017 Cybersecurity Incident & Important Consumer Information[Equifax Inc.] https://www.equifaxsecurity2017.com/ 大規模な情報セキュリティに関する事件は、当該企業の価値や信用を損なうのみならず、社会問題となり得ます。

都道府県警察におけるサイバー犯罪等に関する相談件数 2-3[3] 情報セキュリティの3つの要素 情報セキュリティとサイバー犯罪 日本において、情報セキュリティに関するサイバー犯罪の相談件数は増加傾向にあります。 都道府県警察に寄せられるサイバー犯罪等の相談件数は、増加傾向にあります。 サイバー犯罪の中には、[不正アクセスやコンピュータウィルス]といった情報セキュリティに関するものもあれば、「インターネット上で商品を注文し、代金を振り込んだが、商品が届かない」などの[詐欺・悪質商法]もあります。 内閣サイバーセキュリティーセンターのGSOC(ジーソック)が、各府省庁等のネットワークに設置したセンサーによって、認知された脅威件数は増加傾向にあります。 GSOC(Government Security Operation Coordination team:政府機関情報セキュリティ横断監視・即応調整チーム)は、政府横断的なネットワーク監視、情報セキュリティ上の脅威の検出を行っています。 政府組織を含め、価値が高い情報を保有している組織は、サイバー攻撃の対象となりやすい傾向があります。 特定組織が運営するサーバや特定組織の構成員に狙いを絞ったサイバー攻撃は、「標的型攻撃」と呼ばれます。貴重な情報を集めたり、預かっている情報量が大きいサービスは「標的型攻撃」の対象になりやすいと考えられます。 GSOCセンサーで認知された 政府機関への脅威の件数の推移 都道府県警察におけるサイバー犯罪等に関する相談件数 日本において、情報セキュリティに関するサイバー犯罪の相談件数は増加傾向にあります。 都道府県警察に寄せられるサイバー犯罪等の相談件数は、増加傾向にあります。スライドの左下には都道府県警察に寄せられた「不正アクセス等・コンピュータウィルス」の相談件数の2013年から2017年への推移を示しています。2015年が突出した値となっていますが、傾向として増加していることが示されています。 また、サイバー犯罪の中には、情報セキュリティに関するもの以外にも「インターネット上で商品を注文し、代金を振り込んだが、商品が届かない」などの[詐欺・悪質商法]も挙げられ、スライド下部の中央にあるように、[詐欺・悪質商法]の件数も増加傾向にあります。 加えて、内閣サイバーセキュリティーセンターのGSOC(ジーソック)が、各府省庁等のネットワークに設置したセンサーによって、認知された脅威件数は増加傾向にあります。GSOC(政府機関情報セキュリティ横断監視・即応調整チーム)は政府横断的なネットワーク監視、脅威の検出を行っています。 政府組織を含め、価値が高い情報を保有している組織、有名な組織は、サイバー攻撃の対象となりやすい傾向があります。特定組織が運営するサーバや特定組織の構成員に狙いを絞ったサイバー攻撃は、「標的型攻撃」と呼ばれます。貴重な情報を集めたり、預かっている情報量が大きいサービスは「標的型攻撃」の対象になりやすいと考えられます。 【出所】平成29年上半期におけるサイバー空間をめぐる脅威の情勢等について[警察庁] より作成 https://www.npa.go.jp/news/release/2017/20170907001.html 【出所】サイバーセキュリティ政策に係る年次報告 [サイバーセキュリティ戦略本部]

(独)情報処理推進機構が運営する「情報セキュリティ安心相談窓口」のウェブサイト 2-3[3] 情報セキュリティの3つの要素 情報セキュリティに関する届出・相談窓口 日本には情報セキュリティに関する届出・無料相談窓口があります。 (独)情報処理推進機構(IPA:Information-technology Promotion Agency, Japan)には、情報セキュリティに関する届出窓口が設けられています。 届出窓口は「コンピュータウイルス」「不正アクセス」「脆弱性関連情報」に区分され、届け出られた情報は被害の発生や拡大の防止等に利用されます。 情報処理推進機構には、情報セキュリティに関する無料相談窓口も設けられています。 情報セキュリティ安心相談窓口は、電話・メール・FAX・郵送での相談を受けており、相談料は無料ですが、通話料・通信料は利用者負担です。 「標的型サイバー攻撃」対策として、「標的型サイバー攻撃特別相談窓口」を設けて、一般的な相談とは異なる助言・支援を行っています。 (独)情報処理推進機構が運営する「情報セキュリティ安心相談窓口」のウェブサイト 日本には情報セキュリティに関する届出・無料相談窓口があります。 独立行政法人 情報処理推進機構(IPA(アイピーエー):Information-technology Promotion Agency, Japan)には、情報セキュリティに関する届出窓口が設けられています。 届出窓口は「コンピュータウイルス」「不正アクセス」「脆弱性関連情報」に区分され、届け出られた情報は被害の発生や拡大の防止にも利用されます。 また、情報処理推進機構には、情報セキュリティに関する無料相談窓口も設けられています。なお、情報セキュリティ安心相談窓口は、電話・メール・FAX・郵送での相談を受けており、相談料は無料ですが、通話料・通信料は利用者負担です。また、「標的型サイバー攻撃」対策として、「標的型サイバー攻撃特別相談窓口」を設けて、一般的な相談とは異なる助言・支援を行っています。 スライドの下側には、「情報セキュリティ安心相談窓口」のウェブサイトの画像を示しています。この画像の中には、2014年から2017年における「実際に相談員が対応した件数」が示されています。 【出所】情報セキュリティ安心相談窓口[情報処理推進機構(IPA)]  https://www.ipa.go.jp/security/anshin/index.html

機密性(Confidentiality) 2-3[3] 情報セキュリティの3つの要素 情報セキュリティの3つの要素 情報セキュリティの3つの要素として「機密性」「完全性」「可用性」が挙げられています。 情報セキュリティには、サイバー犯罪への対策を含む「情報漏洩に関する指標」以外にも、天災や機器の故障への対策を含む「正しいデータの保存」に関する指標、「データへのアクセスの可能性」に関する指標があります。 日本工業規格(JIS Q 27000:2014)において、情報セキュリティは、情報の機密性(Confidentiality)、完全性(Integrity)、可用性(Availability)の3つを維持することとされています。 情報セキュリティの3つの要素は、その頭文字をとって「情報セキュリティのCIA(シーアイエー)」と呼ばれることもあります。 情報セキュリティの3つの要素とその説明 セキュリティの要素 日本工業規格による用語説明 (ISO/IEC 27000の直訳) 本教材による平易な用語説明 機密性(Confidentiality) 認可されていない個人、エンティティ又はプロセスに対して、情報を使用させず、また、開示しない特性。 情報漏洩がないこと 完全性 (Integrity) 正確さ及び完全さの特性。 保有する情報が正しく、欠損がないこと 可用性 (Availability) 認可されたエンティティが要求したときに、アクセス及び使用が可能である特性。 利用権限がある者が、いつでも情報を利用できること 情報セキュリティの3つの要素として「機密性」「完全性」「可用性」が挙げられています。 情報セキュリティには、サイバー犯罪への対策を含む「情報漏洩に関する指標」以外にも、天災や故障への対策を含む「正しいデータの保存」に関する指標、「データへのアクセスの可能性」に関する指標があります。 日本工業規格(JIS Q 27000:2014)において、情報セキュリティは、情報の「機密性(Confidentiality:コンフィデンシャリティ)」「完全性(Integrity:インテグリティ)」「可用性(Availability:アヴェイラビリティ)」を維持することとされています。なお、情報セキュリティの3つの要素は、その頭文字をとって「情報セキュリティのCIA(シーアイエー)」と呼ばれることもあります。 日本工業規格による用語の説明および本教材における平易な説明をスライド内の表に示しています。この規格における用語説明は英語から訳されたことに加えて、専門用語が含まれており難解です。 表の右側には、本教材による平易な用語説明を記載しています。機密性とは「情報漏洩がないこと」、完全性とは「保有する情報が正しく、欠損がないこと」、可用性とは「利用権限がある者が、いつでも情報を利用できること」を指しています。 以降では、より平易な言葉で情報セキュリティの基本要素とクラウドの関係を説明します。 Q 27000:2014によれば「エンティティは,“実体”、“主体”などともいう。情報セキュリティの文脈においては、情報を使用する組織及び人、情報を扱う設備、ソフトウェア及び物理的媒体などを意味する」と記載しています。 この説明は、情報セキュリティマネジメントシステムの基準と実務を示すために、国際標準化機構 (ISO) と国際電気標準会議 (IEC) 共同で策定したISO/IEC 27000の直訳です。理解しにくい直訳となっているため、第3列には本教材による平易な用語説明を記載しています。 【出所】情報技術−セキュリティ技術−情報セキュリティマネジメントシステム−用語 27000:2014[日本工業規格] 以降では、より平易な言葉で情報セキュリティの各要素を説明します。

情報セキュリティの3要素の説明 機密性とは「情報漏洩がないこと」を指しています。 2-3[3] 情報セキュリティの3つの要素 情報セキュリティの3要素の説明 機密性とは「情報漏洩がないこと」を指しています。 機密性の要件として、不正アクセスに対する防御や通信の盗聴防止が挙げられます。 パスワードなどの認証技術、通信の暗号化技術を利用することで機密性を高めることができます。 スマートフォンやUSBメモリでは、紛失や盗難があった場合でも、内部の情報が読みとられないようにすることで「機密性」が高まります。 (情報セキュリティはインターネットサービスのみならず、情報を蓄積する全ての電子機器を包括する概念です。) 完全性とは「保有する情報が正しく、欠損がないこと」を指しています。 完全性の要件として、コンピュータウィルスによる情報の消失・改ざんに対する防御が挙げられます。 セキュリティソフトウェアを導入するなど、情報の消失・改ざんへの対策を行うことで完全性を高めることができます。 故障を含め特定の機器のデータが消失しても、バックアップから復旧可能とすることでも完全性を高めることができます。 バックアップデータが同じ地域にあると、災害等で同時に利用できなくなるため、異なる国・地域に保存することで完全性を一層高めるケースもあります。 可用性とは「利用権限がある者が、いつでも情報を利用できること」を指しています。 このスライドでは、情報セキュリティの3要素を説明します。 第一の要素の機密性とは、「情報漏洩がないこと」を指しています。機密性の要件として、不正アクセスに対する防御や通信の盗聴防止が挙げられます。パスワードなどの認証技術、通信の暗号化技術を利用することで機密性を高めることができます。例えば、スマートフォンやUSBメモリでは、紛失や盗難があった場合でも、内部の情報が読みとられないようにすることで「機密性」が高まります。なお、情報セキュリティはインターネットサービスのみならず、情報を蓄積する全ての電子機器を包括する概念です。 第二の要素の完全性とは、「保有する情報が正しく、欠損がないこと」を指しています。完全性の要件として、コンピュータウィルスによる情報の消失・改ざんに対する防御が挙げられます。セキュリティソフトウェアを導入するなど、情報の消失・改ざんへの対策を行うことで完全性を高めることができます。また、故障を含め特定の機器のデータが消失しても、バックアップから復旧可能とすることでも完全性を高めることができます。なお、バックアップデータが同じ地域にあると、災害等で同時に利用できなくなるため、異なる国・地域に保存することで完全性を一層高めるケースもあります。 第三の要素の可用性とは、可用性とは、「利用権限がある者が、いつでも情報を利用できること」を指しています。可用性の要件として、地震などの天災、それに伴う停電への対応策ができていることが挙げられます。無停電電源装置と呼ばれる短時間の停電に反応して給電を行う機器を取り付けたり、サーバが設置されているデータセンターに自家発電装置を設置したりすることで可用性を高めるケースもあります。また、機器のメンテナンスや交換に伴う動作不能時間を短縮することで、可用性を高めることができます。講座2-1に示したように、クラウドにはスケーラビリティ(拡張性)があるため、一般に機器の交換に伴う動作不能時間はありません。 可用性の要件として、地震などの天災、それに伴う停電への対応策ができていることが挙げられます。 無停電電源装置と呼ばれる短時間の停電に反応して給電を行う機器を取り付けたり、サーバが設置されているデータセンターに自家発電装置を設置したりすることで可用性を高めるケースもあります。 機器のメンテナンスや交換に伴う動作不能時間を短縮することで、可用性を高めることができます。 講座2-1に示したように、クラウドにはスケーラビリティ(拡張性)があるため、一般に機器の交換に伴う動作不能時間はありません。

クラウドサービスに関する情報セキュリティの確認項目 2-3[4] クラウドと情報セキュリティ クラウドサービスに関する情報セキュリティの確認項目 クラウドサービスは、情報セキュリティ対策を確認した上で選定・利用するべきです。 総務省「国民のための情報セキュリティサイト」では、「クラウドサービス事業者が行っているか」を確認すべき項目として下記の7項目が示されています。 事業者が、これらの情報セキュリティ対策を行うことで「機密性」「完全性」「可用性」を高めることができます。 クラウドサービスを利用する際の情報セキュリティ対策の項目 クラウドサービス事業者が行うべき主要な情報セキュリティ対策 データセンターの物理的な情報セキュリティ対策(災害対策や侵入対策など) データのバックアップ ハードウェア機器の障害対策 仮想サーバなどのホスト側のOS、ソフトウェア、アプリケーションにおける脆弱性の判定と対策 不正アクセスの防止 アクセスログの管理 通信の暗号化 続いて、クラウドサービスに関する情報セキュリティの確認項目を示します。クラウドサービスは、情報セキュリティ対策を確認した上で選定・利用するべきです。 総務省「国民のための情報セキュリティサイト」では、「クラウドサービス事業者が行っているか」を確認すべき項目として表内の7項目が示されています。表には、災害や侵入対策、バックアップ、障害(故障)対策、脆弱性の判定と対策、不正アクセスの防止、アクセスログの管理、通信の暗号化が示されています。 事業者が、これらの情報セキュリティ対策を行うことで「機密性」「完全性」「可用性」を高めることができます。 クラウドサービスは、事業者が表内にある情報セキュリティ対策を継続して適切に行っているかどうかを確認した上で選定・利用するべきです。 しかし、実態としてはクラウド事業者がセキュリティを高める観点から情報を一般公開していないケース、情報の理解には専門知識が必要となるケースがあり、各事業者・サービスの情報セキュリティ対策の確認が困難な場合もあります。 【出所】クラウドサービスを利用する際の情報セキュリティ対策[総務省|国民のための情報セキュリティ対策] http://www.soumu.go.jp/main_sosiki/joho_tsusin/security/business/admin/15.html クラウドサービスは、事業者が上記のような情報セキュリティ対策を継続して適切に行っているかどうかを確認した上で選定・利用するべきです。 実態としては、クラウド事業者がセキュリティを高める観点から情報を一般公開していないケース、情報の理解には専門知識が必要となるケースがあり、各事業者・サービスの情報セキュリティ対策の確認が困難な場合もあります。

クラウドに関する情報セキュリティの第三者認証 2-3[4] クラウドと情報セキュリティ クラウドに関する情報セキュリティの第三者認証 情報セキュリティ対策には、国際規格としての第三者認証があります。 企業やサービスの情報セキュリティ対策のレベルを簡便に確認する方法として、第三者認証が挙げられます。 第三者認証とは、当該組織と直接の利害関係がない第三者の審査によって行われる認証を指しています。 情報セキュリティに関する代表的な国際規格として、ISO/IEC 27000シリーズが挙げられます。 ISO(国際標準化機構)とIEC(国際電気標準会議)が共同で定めた規格であるため、ISO/IECと呼ばれます。 従来から一般的な情報セキュリティに関する規格の「ISO/IEC 27001」はありましたが、2015年にクラウドサービスの情報セキュリティに関する規格「ISO/IEC 27017」に関する認証が開始されました。 「ISO/IEC 27001」は一般的な情報セキュリティの構築・維持の基準となる「手順や方法」が記載されており、その基準を満たし審査に合格すれば、「ISMS(Information Security Management System:情報セキュリティマネジメントシステム)認証(取得)」と呼ばれます。 3大クラウドサービスと呼ばれるAWS(Amazon)、GCP(Google)、Azure(Microsoft)は、いずれもクラウドサービスのセキュリティに関する規格の「ISO/IEC 27017」の認証を取得しています。 ISO/IEC 27017では、組織単位の認定証の中に認証に含まれるクラウドサービスが列挙されています。 ISO/IEC 27017(クラウドサービスセキュリティ) 情報セキュリティ対策には、国際規格としての第三者認証があります。 企業やサービスの情報セキュリティ対策のレベルを簡便に確認する方法として、第三者認証が挙げられます。第三者認証とは、当該組織と直接の利害関係がない第三者の審査によって行われる認証を指しています。 情報セキュリティに関する代表的な国際規格として、ISO/IEC(アイエスオー・アイイーシー) 27000シリーズが挙げられます。この規格はISO(International Organization for Standardization:国際標準化機構)とIEC(International Electrotechnical Commission:国際電気標準会議)が共同で定めた規格であるため、ISO/IEC(アイエスオー・アイイーシー)と呼ばれます。 従来から一般的な情報セキュリティに関する規格の「ISO/IEC 27001」はありましたが、2015年にクラウドサービスの情報セキュリティに関する規格「ISO/IEC 27017」に関する認証が開始されました。なお、「ISO/IEC 27001」は一般的な情報セキュリティの構築・維持の基準となる「手順や方法」が記載されており、その基準を満たし審査に合格すれば、「ISMS(アイエスエムエス:Information Security Management System:情報セキュリティマネジメントシステム)認証(取得)」と呼ばれます。 3大クラウドサービスと呼ばれるAWS(Amazon)、GCP(Google)、Azure(Microsoft)は、いずれもISO/IEC 27017を取得しています。ISO/IEC 27017では、組織単位の認定証の中に認証に含まれるクラウドサービスが列挙されています。 【出所】ISO/IEC 27017[クラウドサービスセキュリティ][日本品質保証機構] https://www.jqa.jp/service_list/management/service/iso27017/

クラウドにおける責任共有モデル 「責任共有モデル」は、クラウド事業者と利用者の管理権限に応じた責任分担の考え方です。 2-3[4] クラウドと情報セキュリティ クラウドにおける責任共有モデル 「責任共有モデル」は、クラウド事業者と利用者の管理権限に応じた責任分担の考え方です。 AWSなどのIaaSに関するクラウド事業者は、情報セキュリティに関して一般に責任共有モデルを採用しています。 IaaSをはじめとするクラウドのサービスモデルに関しては、講座2-2にて紹介しました。 英語の「shared responsibility model」の日本語訳として「責任共有モデル」が定着していますが、「shared」は「共有」よりも「分担」と訳す方が意味が明瞭になります。 AWSにおける責任共有モデルの表記 【出所】責任共有モデル[Amazon Web Services, Inc.] https://aws.amazon.com/jp/compliance/shared-responsibility-model/ AWSのウェブサイトにおいて、責任共有モデルの説明として「AWS の責任は"クラウドのセキュリティ"」としている一方で、「お客様の責任は"クラウドにおけるセキュリティ"」としています。 クラウドに関する情報セキュリティとして「責任共有モデル」を紹介します。「責任共有モデル」は、クラウド事業者と利用者の管理権限に応じた責任分担の考え方です。 IaaSをはじめとするクラウドのサービスモデルに関しては講座2-2にて紹介しました。AWSなどのIaaSに関するクラウド事業者は、セキュリティに関して「責任共有モデル」を採用していることが一般的です。なお、英語の「shared responsibility model(シェアード レスポンシビリティ モデル)」の日本語訳として「責任共有モデル」が定着しつつありますが、「shared」の訳は「共有」よりも「分担」と訳す方が意味が明瞭になります。 AWSのウェブサイトにおいて、責任共有モデルの説明として「AWS の責任は“クラウドのセキュリティ”」としている一方で、「お客様の責任は“クラウドにおけるセキュリティ”」としています。意味としてはクラウドの基礎部分のセキュリティはAWSの責任である一方で、クラウドの内部のセキュリティは顧客の責任であることを指しています。 IaaSでは、利用者がインストールしたOSやソフトウェアに起因するセキュリティのトラブルは、管理権限のある利用者(顧客)の責任となります。IaaSにおいては、利用者が自由に仮想サーバにインストールするOSやソフトウェアを選択できるため、クラウド事業者は仮想サーバの中を管理できません。このため、情報セキュリティの国際規格で認証されたクラウド事業者であっても、管理権限がない領域に関する情報セキュリティには責任を持つことはできません。 クラウドの基礎部分のセキュリティはAWSの責任である一方で、クラウドの内部のセキュリティは顧客(利用者)の責任であることを指しています。 IaaSでは、利用者がインストールしたOSやソフトウェアに起因するセキュリティのトラブルは、管理権限のある利用者(顧客)の責任となります。 IaaSにおいては、利用者は自由に仮想サーバにインストールするOSやソフトウェアを選択できるため、クラウド事業者は仮想サーバの中を管理できません。 情報セキュリティの国際規格で認証されたクラウド事業者であっても、管理権限がない領域に関する情報セキュリティには責任を持つことはできません。

クラウドプラットフォームにおける責任分担に関する表記 2-3[4] クラウドと情報セキュリティ クラウドプラットフォームにおける責任分担に関する表記 国際的なクラウド事業者は、責任共有モデルに対応する責任分担を表明しています。 AWSに限らず、国際的なクラウド事業者は責任共有モデルに対応する責任分担を表明しています。 Microsoftによるサービスモデル別の責任分担のイメージ GoogleのGCPにおいては、「アプリケーション レベルでのデータ制御」は利用者(顧客)の責任」であることを示しています。 MicrosoftのAzureでは、クラウドのサービスモデル別・サービス運営の内容別にクラウド事業者と利用者(顧客)の責任分担を示しています。 GCPにおける責任共有モデルに対応する説明(抜粋) Google Cloud Platform プロジェクトの安全性確保  Google はお客様のプロジェクトの安全性を一部担いますが、セキュリティに対する責任は Google 単体ですべてを担えるものではなく、お客様の協力が不可欠です。 機密データの管理  データの重要性はその性質により異なります。Google Cloud Platform では、安全なアプリケーションの構築に必要な基本機能を提供していますが、これらのデータの適切な移動やアクセスをアプリケーションレベルで制御するのはお客様の責任です。これには、エンドユーザーが企業ネットワークやパブリック クラウド インフラストラクチャの外で重要な情報を共有しないよう防ぐ対策(データ損失防止)も含まれます。 AWSに限らず、国際的なクラウド事業者は責任共有モデルに対応する責任分担を表明しています。 GoogleのGCPにおいては、「アプリケーション レベルでのデータ制御」は利用者(顧客)の責任」であることを示しています。スライドの左側の水色の枠の中に示しているように「Google Cloud Platform プロジェクトの安全性確保」として 『Google はお客様のプロジェクトの安全性を一部担いますが、セキュリティに対する責任は Google 単体ですべてを担えるものではなく、お客様の協力が不可欠です。』と記載されています。また「機密データの管理」として、『データの適切な移動やアクセスをアプリケーションレベルで制御するのはお客様の責任です。』と記載されています。 また、MicrosoftのAzureでは、スライドの右側の図のようにクラウドのサービスモデル別・サービス運営の内容別にクラウド事業者と利用者(顧客)の責任分担を示しています。IaaSでは、Physical Security(フィジカル セキュリティ)の機材等の物理的な安全性にのみ事業者(Provider)の完全な責任としていますが、PaaSでは、Network Control(ネットワークコントロール)の通信の制御が事業者の完全な責任、SaaSではApplication Level Controls(アプリケーションレベルコントロールズ)のアプリケーションの制御までが事業者の責任となっています。 クラウドに関するセキュリティの責任分担は、IaaS、PaaS、SaaSといったサービスモデルにも依存しています。 【出所】GOOGLE CLOUD PLATFORM のセキュリティ[Google] https://cloud.google.com/security/?hl=ja 【出所】Shared Responsibilities for Cloud Computing[Microsoft]https://gallery.technet.microsoft.com/Shared-Responsibilities-81d0ff91 クラウドに関するセキュリティの責任分担は、サービスモデルのIaaS、PaaS、SaaSの分類にも依存しています。

各サービスモデルにおける情報セキュリティの分担 2-3[4] クラウドと情報セキュリティ クラウド事業者と利用者の情報セキュリティの責任分担は、サービスモデルによって異なります。 2011年にNIST(米国国立標準技術研究所)の研究者は、クラウドサービスに関する情報セキュリティのガイドラインを示した「Guidelines on Security and Privacy in Public Cloud Computing」を公表しました。 この資料において、クラウドの3種のサービスモデルの情報セキュリティ分担に関して、下表のように記載しています。 各サービスモデルに関する情報セキュリティの記述 サービスモデル 管理権限と情報セキュリティに関連する説明(抜粋) IaaS クラウドの利用者は、一般に搭載するOSや開発環境の選択に関して、高い自由度を持っている。クラウドの基礎部分を越えるセキュリティ対策は、主としてクラウド利用者が実施する。 PaaS クラウドの利用者は、プラットフォーム上のアプリケーションやアプリケーションの環境を管理・設定できる。セキュリティ対策は、クラウド事業者とクラウド利用者で分割される。 SaaS セキュリティ対策は、主としてクラウド事業者が実施する。一部を除いて、クラウド利用者はクラウドの基礎部分や個別のアプリケーションの設定を管理、操作できない。 【出所】Guidelines on Security and Privacy in Public Cloud Computing[NIST]から翻訳 https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-144.pdf 前スライドのAzureの事例で示したように、クラウド事業者と利用者の情報セキュリティの責任分担は、一般にサービスモデルによって異なります。 2011年にNIST(ニスト:米国国立標準技術研究所)の研究者は、クラウドサービスに関するセキュリティのガイドラインを示した「Guidelines on Security and Privacy in Public Cloud Computing」を公表しました。クラウドの3種のサービスモデル(IaaS, PaaS, SaaS)の各セキュリティに関して、スライド中央の表のように記載しています。 IaaS:クラウドの利用者は、一般に搭載するOSや開発環境の選択に関して、高い自由度を持っている。クラウドの基礎部分を越えるセキュリティ対策は、主としてクラウド利用者が実施する。 PaaS:クラウドの利用者は、プラットフォーム上のアプリケーションやアプリケーションの環境を管理・設定できる。セキュリティ対策は、クラウド事業者とクラウド利用者で分割される。 SaaS:セキュリティ対策は、主としてクラウド事業者が実施する。一部を除いて、クラウド利用者はクラウドの基礎部分や個別のアプリケーションの設定を管理、操作できない。 IaaSやPaaSは利用者もセキュリティに関する責任を分担する一方で、SaaSにおけるセキュリティ対策は、原則としてクラウド事業者が実施します。IaaSやPaaSでは、仮想サーバ内のOSやソフトウェアのアップデートといった保守作業は利用者の責任で行う必要があります。SaaSでは、利用者にセキュリティに関する専門知識や作業を要求しませんが、サービスへのログインIDやパスワードの管理は利用者の責任となります。 クラウドにおける情報セキュリティは、一般にサービスモデルに応じて責任および管理の分担が求められています。 以上で、講座2-3の「クラウドの特性とセキュリティ」は終了です。 IaaSやPaaSは利用者も情報セキュリティに関する責任や保守作業の一部を分担する一方で、SaaSにおける情報セキュリティ対策は、原則としてクラウド事業者が実施します。 IaaSやPaaSでは、仮想サーバ内のOS/ソフトウェアのアップデートといった保守作業は利用者の責任で行う必要があります。 SaaSでは、利用者に情報セキュリティに関する専門知識や保守作業を要求しませんが、ログインIDやパスワードの管理は利用者の責任となります。 一般にクラウドサービスにおける情報セキュリティは、サービスモデルに応じて利用者にも責任や保守作業の一部分担が求められます。