Presentation is loading. Please wait.

Presentation is loading. Please wait.

© 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. Lesson 5ではクラウド内で、仮想インスタンスを保護する方法を学びます。

Similar presentations


Presentation on theme: "© 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. Lesson 5ではクラウド内で、仮想インスタンスを保護する方法を学びます。"— Presentation transcript:

1 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. Lesson 5ではクラウド内で、仮想インスタンスを保護する方法を学びます。 このレッスンを終えると次のことができるようになります。 SoftLayerの一般的なセキュリティモデルに対する理解 利用可能なアンチウイルス、認証、侵入保護(IPS)に ついての議論 セキュリティインフラについてのレビュー データセンターのセキュリティがどうやって保たれている かの説明 このレッスンに含まれるトピックスです。 キーとなる用語の定義 セキュリティの概要 アンチウイルスやスパイウエアから守る、認証と侵入防御 ネットワーク環境を保護するゲートウェイの使用方法 カスタマーポータルによるセキュリティの管理 インフラのセキュリティ確保 データセンターのセキュリティ確保 業界や規制など標準に対する準拠 1 Lesson 5 – Securing Virtual Instances

2 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. キーとなる用語の定義 2 用語定義 Distributed Denial of Service (DDoS) マシンやネットワークリソースを使用不能にする攻撃 Host-based intrusion detection services (HIDS) 侵入防止システム(IPS)を管理するエージェント Intrusion detection system (IDS) 悪意のある活動やポリシー違反についてネットワークやシステムの 活動を監視し、管理ステーションにレポートを生成するデバイスや ソフトウェアアプリケーション。 Intrusion prevention system (IPS) 悪意ある活動をするネットワークとシステムの活動を監視ネット ワークセキュリティアプライアンス。 Secure Socket Layer (SSL)メッセージ送信のセキュリティを管理するため一般的に使用される プロトコル。 レッスンを通して出てくる共通の用語の定義を示します

3 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックでは、一般的なセキュリティモデル について学びます。 セキュリティの概要 3

4 © 2014 IBM Corporation 環境は、 これらの 組み合わせで 構成されます 環境は、 これらの 組み合わせで 構成されます SoftLayer社の提供にお けるアーキテクチャと運用の 責任 SoftLayer社のデータセン ターの、認定された物理的 および論理的なセキュリティ 簡単に使えるSoftLayer のセキュリティ機能 パートナー(オープンエコシ ステム)を介して提供され る追加のセキュリティ機能 SoftLayer社は、お客様のワークロードを展開し、実行するためのセキュリティー機能が豊富な環境を 提供します。 4 セキュリティの概要

5 © 2014 IBM Corporation 選択した機能に関わりなくクラウドサービスに追加されるSoftLayerのセキュリティアプローチ 1.SoftLayerのデータセンターオペレーションは、悪意のある内部の人からの攻撃リスクを減らす。 2.高度に自動化された物理的、論理的リソースのプロビジョニングは、ヒューマンエラーによるセキュリ ティの問題を減らす。 3.SoftLayerは、高レベルで安全なデータセンターを維持している。 4.一貫して確立されたインスタンスが、すべてのSoftLayerデータセンターに備わっている。 5.付加価値のあるセキュリティ機能が、標準で、 安定したSoftLayer APIによって追加されている。 6.脆弱性ポートスキャン、アンチビールス、ファイヤウォール、VLAN、VPNが備わっている 7.これらの機能が使いやすい事で、より使用されるようになる事を促す。 8.細かいユーザーの権限設定機能は、カスタマーポータルで与えられる。 5 セキュリティの概要(続き)

6 © 2014 IBM Corporation Technology Area SoftLayer 技術分野SoftLayer アンチビールスとスパイウエアオプション機能 McAfee Windows VirusScan Anti-Virus McAfee Total Protection for Windows Note: Windowsのみで使用可能 Distributed Denial of Service (DDoS) 防御 Threat management system (TMS), 仮想マシンの独立, 脅威の発生点を特定するためのクライアント側での能動的な活動 Cisco Guard DDoS protection Arbor Peakflow traffic analysis Arbor ATLAS Global Traffic Analyzer ドライブワイプ操作すべてのデータが、DoD(防衛省)によって認可されたドライブワイ プS/Wによって、再プロビジョニングマシンから取り除かれる パッチサービスプライベートネットワークのみが、WindowsやRed Hatアップデート サーバーに対しアクセスする. IDS/IPS ネットワーク防御Nessus vulnerability アセスとレポート McAfee ホスト intrusion 防御 (オプション) 6 セキュリティの概要(続き)

7 © 2014 IBM Corporation Technology Area SoftLayer 技術分野SoftLayer サーバーファイヤウォール(S/W, 専用機) OS付属のファイヤウォール FortiGate H/W デバイスによる共用 セキュリティマネジメント手法 US政府の標準に沿った運用 SP800-53 に則った手法。これは、US federal government information systemsのために元々定義さ れたセキュリティとプライバシー制御のカタログ SP800-53 このカタログは、the US Federal Information Security Management Act (FISMA)からの要請で開発された 二要素認証二要素による認証は、ポータル内でのみ SymantecのIDプロテクション (オプション) Windows Azure Multi-Factor Authentication (PhoneFactorとして知られている) 防御方法 (オプション) VPN クライアント側のSSL や PPTP VPN サイト間の IPSec VPN 7 セキュリティの概要(続き)

8 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックスで学んだ事を使って、次の質問に答えてください 1.お客様のワークロードを実行するために用いられるセキュリティ機能を1つ挙げてください_______________________________________________________________ 2.SoftLayerのアーキテクチャに固有の特徴を1つ挙げてください、_______________________________________________________________ FAQs 8

9 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックでは、これらについて学びます セキュリティサービス アンチウィルスのポリシー定義 ホストへの不正侵入検出と防御のサービス VPNとリモートアクセス ファイアウォールとネットワークからの 脅威に対する防御 アンチウィルス、スパイウエア、認証、不正侵入などの防御 9

10 © 2014 IBM Corporation 安心して使える環境構築のために SoftLayerは、安心して使えるお客様環境を構築するためにセキュリティサービスを提供しています これらのサービスに含まれるものは: 脆弱性 スキャン アンチウィルスとアンチスパイウエア ホスト環境による不正侵入検出 ファイアウォールとネットワークからの脅威に対する防御 (IPS, DDoS) 仮想プライベートネットワーク (VPN) (IPSec, SSL, PPTP) SoftLayerカスタマーポータルに対する二段階認証 配送されるデータの信頼性を保つSSL証明書 10

11 © 2014 IBM Corporation 脆弱な環境のスキャン検査 1 1 2 2 3 3 お客様はカスタマーポータルから脆弱性スキャンを選んで、オプション設定して使う事ができま す 11

12 © 2014 IBM Corporation ポリシー定義 ウィルスからの防御 アンチウィルスをカスタマーポータルから選んで、オプション設定できます アンチウィルスは、Windowsと Red Hat Linux のみに使えます アンチスパイウエアは、Windows だけに使えます 12

13 © 2014 IBM Corporation Technology Area SoftLayer ウィルスからの防御 (続き) Windowsのアンチウィルスとスパイウエアポリシーの定義 マネージャーポリシーの警告 中間ゆるめディフォー ルト 高め最高レベル メールスキャンX アクセス防御ポリシー 中間ゆるめディフォー ルト 高め最高レベル outbound SMTP (port: 25)ブロックX inbound IRC (ports: 6666-6669) ブロック XXX outbound IRC (ports: 6666- 6669) XXX IE/ZIP/RARについて “temp” フォル ダーからの起動をブロック XXXX リモート修正のブロック: EXEs と DLLsXXXXX コアのシステムディレクトリでファイルのリモー ト作成をブロック XXXXX 疑わしいスタートアップファイルへのアクセス をブロック XXX 13

14 © 2014 IBM Corporation Technology Area SoftLayer ウィルスからの防御 (続き) Access Protection Policies (cont.) 中間ゆるめディフォー ルト 高め最高レベル フォルダーのスクリプトをブロックXXX WindowsフォルダーでのEXEファイル作 成をブロック XXX WindowsフォルダーでのDLLファイル作 成をブロック XX 14 Windowsのアンチウィルスとスパイウエアポリシーの定義

15 © 2014 IBM Corporation Technology Area SoftLayer ウィルスからの防御 (続き) バッファーオーバーフロー防御 中間ゆるめディフォー ルト 高め最高レベル バッファーオーバーフロー警告XX バッファーオーバーフローONX アクセス時のスキャンポリシー 中間ゆるめディフォー ルト 高め最高レベル ディスクからの読み込みスキャンX ディスクへの書き込みスキャンXXXXX ネットワークドライブのスキャンX 未知のウィルスプログラムの発見XXX 未知のマクロウィルスの発見XX ZIPファイルの中のスキャンXX MIMEスキャンX 望まれていないプログラムの検出XXXX データベースディレクトリのスキャンX 15 Windowsのアンチウィルスとスパイウエアポリシーの定義

16 © 2014 IBM Corporation Technology Area SoftLayer ウィルスからの防御 (続き) アクセス時の一般的ポリシー 中間ゆるめディフォー ルト 高め最高レベル ブートセクタースキャンXXXXX リブート時のブートドライブのスキャンXXXX ファイルあたりの最大スキャン時間 (秒)30 456075 スクリプトスキャンXX ウィルスが書かれていた時のリモート接続の ブロック XXXX 16 Windowsのアンチウィルスとスパイウエアポリシーの定義

17 © 2014 IBM Corporation Technology Area SoftLayer ウィルスからの防御 (続き) Linux Red HatとCentOS アンチウィルスとスパイウエアポリシー定義 アクセス防御ポリシー 中間ゆるめディフォー ルト 高め最高レベル ファイルあたりの最大スキャン時間 (秒)30 456075 ディスクからの読み込みスキャンXX ディスクへの書き込みスキャンXXXXX 未知のウィルスプログラムの発見XXX 未知のマクロウィルスの発見XX ZIPファイルの中のスキャンXXXX MIMEスキャンXXX 望まれていないプログラムの検出XXX データベースディレクトリのスキャンX 17

18 © 2014 IBM Corporation ホスト名 ホストのIPアドレス 検出ログ ホストへの不正侵入の防御 SoftLayer は、ホストへの不正侵入防御のサービスをWindowsサーバー用に提供しています 18

19 © 2014 IBM Corporation カスタマーポータルから、サーバー毎のポリシー設定ができます サーバー毎のポリシー設定 19

20 © 2014 IBM Corporation サーバー毎のポリシー設定 (続き) IPS モードのホスト防御ポリシー アダプティブモード トラフィックの状況を元にクライアントの例外ルールは自動生成 モードは何がノーマルで許容範囲かをHIPSに教えるために用いられる ルールは、カスタマーポータルからレビューしたり、取り除いたりできる IPS 防御は、完全にディセーブルする事ができる 20 IP モード攻撃からのブロック時間 Adaptive_1010 分 Adaptive_120120 分 Adaptive_URユーザーが取り除くまで On_1010 分 On_2020 分 On_URユーザーが取り除くまで On (MacAfee ディフォールト)10 分

21 © 2014 IBM Corporation 防御セッティング高レベル中間セッティング低レベル 基本防御ブロックアクションなし 拡張防御のための予 備セッティング ブロックログをとって許可アクションなし 拡張セッティングブロック アクションなし 最大防御のための予 備セッティング ブロック ログをとって許可 最大レベルブロック On_URユーザーに取り除かれる まで On (MacAfeeディ フォールト) 10分 IDS防御ポリシー 21 サーバー毎のポリシー設定 (続き)

22 © 2014 IBM Corporation ファイアウォール防御 オン 例外とレビューによりルールの最適化 学習 ノーマル動作での自動生成ルール 適用可能 ファイアウォールなし オフ 22 サーバー毎のポリシー設定 (続き)

23 © 2014 IBM Corporation SoftLayerは、リモートアクセスの様々なユースケースに合わせるためにVPN接続を選べるようにしている クライアント側のSSLやPPTP VPN  ブラウザーを使ったものや、VPNクライアントS/Wをインストールして使うもの  ユーザーは、カスタマーポータルで登録し権利を与える必要がある サイト間の IPSec VPN  SoftLayerではない側で、IPSec 装置が必要  ユーザー毎の調整は必要なし  追加の月額料金 サーバーへのリモートアクセス 23

24 © 2014 IBM Corporation 1 1 2 2 3 3 4 4 カスタマー管理者は、パブリックネットワークから分離されたVPN経路を使ってサーバーにアクセスする 24 サーバーへのリモートアクセス(続き)

25 © 2014 IBM Corporation S/Wや共用型H/Wを使ったサーバーのファイアウォールは、カスタマーポータルを通して有効化できる OS上で設定されたファイアウォール 共用型の FortiGate ファイアウォール装置  プロビジョンしたサーバーのポートスピードにより料金が変わる ファイアウォールを使った保護環境 25

26 © 2014 IBM Corporation DDoS攻撃からの防御 DDoS攻撃の対象になったら、何が起こるか? 最初の出来事 1.最初の攻撃から一時間で、インスタンスしたIPアドレスが自動的にNULLになる 2.攻撃を受けたアカウントに対して、チケット通知を受信 二回目に起こる事 1.二回目の攻撃から4時間で、インスタンスしたIPアドレスが自動的にNULLになる 2.攻撃を受けたアカウントに対して、チケット通知を受信 三回目に起こる事 攻撃元が特定され問題が取り除かれるまで、IPインスタンスを復帰させられない 攻撃の解決方法 1.IPアドレスを変える 2.トラフィックを綺麗にするために、他のベンダーと作業する ノート DDoSについてのSLAはなし 一旦攻撃を検出すると、SoftLayerのDDoS検出装置のみが 他のアカウントを防御 26

27 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで学んだ事を使って、次の問いに答えてください 1. どのOSで、アンチスパイウエアが用意されているか? ___________________________________________________ ___________________________________________________ __________________________________ 2. IDSのファイアウォールセッテインングを二つ答えてください ___________________________________________________ ___________________________________________________ __________________________________ 3. ホストに接続するさいの、セキュアな方法を二つ答えてください。 ___________________________________________________ ___________________________________________________ __________________________________ FAQs 27

28 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで、環境保護のためのネットワーク オプションの有効性について学びます 環境防御のためのネットワークゲートウェイの使い方 28

29 © 2014 IBM Corporation Vyatta のネットワークOSサブスクリプション版は、ベア メタルサーバー上で実装される  お客様による運用 ネットワーク構成は、新しい物理ネットワークハードウエ アによってではなく、追加ソフトウエアイメージで拡張さ れる 提供できる機能:  ファイアウォール  VPN  ロードバンランシング  Nat  QoS SoftLayerは、VyattaネットワークOSを用いたネットーワークゲートウェイアプライアンスも提供していま す 29 環境防御のためのネットワークゲートウェイの使い方

30 © 2014 IBM Corporation お客様は、S/Wによって構成されるネットワーク接続によって、自分で構成可能なソリューションを構築 する事ができる チーム内のスキルや経験、機能的、非機能的な要求を元に選択していく事ができる セキュリティ機能は、選択した技術によって変わる 含まれるオプション: 30 環境防御のためのネットワークゲートウェイの使い方(続き)

31 © 2014 IBM Corporation お客様は、プロビジョンされ たサーバーに対して、1つか 複数のプライベートVLANで セグメントを作成できます 1つか複数のDCにまたがっ たお客様のVLANは、 SoftLayerのプライベートネ ットワークを通して相互通信 できます 分散型のサービス拒否 (DDoS)防御は、 CISCOの防御装置を 使って、SoftLayer の パブリックネットワークに提 供されます 下図は、SoftLayer によってホストされたリソースにお客様がアクセスするための、 典型的なネットワークフローの概略です. 31 環境防御のためのネットワークゲートウェイの使い方(続き)

32 © 2014 IBM Corporation Internet 最新版が常に利用可能 追加費用なし、無制限バンド幅 32 アップデートサーバーは、OSの数に応じて、SoftLayerのプライベートネットワーク上に置かれる: プライベートカスタマーネットワーク SoftLayerプライベートネットワーク 環境防御のためのネットワークゲートウェイの使い方(続き)

33 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで学んだ事を使って、次の質問に回答してください 1. 利用可能なファイアウォールを二つ挙げてください _______________________________________________________________ _______________________________________________________________ __________ 2. 真か偽か DC間の安全な接続を作成する事が可能 _______________________________________________________________ _______________________________________________________________ __________ 3. 真か偽かSoftLayer のプライベート “パッチ” ネットワークを使う時に、費用がかかるか _______________________________________________________________ _______________________________________________________________ __________ FAQs 33

34 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックでは、カスタマーポータルを通して 行うことのできる、セキュリティのセットアップと 管理について学びます カスタマーポータルを通してできるセキュリティ管理 34

35 © 2014 IBM Corporation SoftLayerでのマネジメントシステムにおけるユーザーの権限付与は、カスタマー ポータルを通して行われる 35 カスタマーポータルを通してできるセキュリティ管理(続き)

36 © 2014 IBM Corporation 36 カスタマーポータルを通してできるセキュリティ管理(続き)

37 © 2014 IBM Corporation IPアドレス制限は、お客様のネットワークを通し たカスタマーポータルへのアクセスを制限する事 ができる パスワードのライフタイムは、お客様のカ スタマーポリシーに応じて設定を変える 事ができる ユーザー毎に、ログインポリシーの制御ができる ユーザー毎のログインポリシーの制御 37

38 © 2014 IBM Corporation SoftLayerのポリシーに沿ったパ スワードコンプライアントは、カスタ マーポータルで自動的に生成さ れる ユーザーへのパスワード配布は、 他に知られないように行われなけ ればならない ブルートフォースアタックによるパスワード推測の危険を減らすために、陳腐でないパ スワードが設定されなければならない 38 ユーザー毎のログインポリシーの制御(続き)

39 © 2014 IBM Corporation プロビジョニングしたH/Wリソースや仮想インスタンスへのアクセスは、カスタマーポー タルを通して制御される カスタマーポータルを通したリソースへのアクセス 39

40 © 2014 IBM Corporation ドメイン名 ユーザーネームオリジナルIPアドレス ログインの成功、不成功のログは、カスタマーポータルで見る事ができる 認証の成功 40 カスタマーポータルを通したリソースへのアクセス(続き)

41 © 2014 IBM Corporation 二段階認証のユーザーは、もしAPIキーが既に生成されていると、APIキーの再生成やそれによる 認証ができなくなる 二段階認証オプションが提供されるので、お客様は強力な認証機構でカスタマーポータルにアクセスす る事ができる 41 カスタマーポータルを通したリソースへのアクセス(続き)

42 © 2014 IBM Corporation モバイル用VIP デスクトップアクセス用VIP VIPセキュリティカード Symantecの認証 VIPアクセスは、カスタマーポータルを通して得る事ができる 42 カスタマーポータルを通したリソースへのアクセス(続き)

43 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで学んだ事を使って、次の質問に回答してください 1.ユーザーに制限を与える事のできる三つの特別な役割を挙げてください_______________________________________________________________ 2.真が偽か ユーザーパスワードを決めるときに、陳腐なパスワードを使う事ができるか _______________________________________________________________ _______________________________________________________________ FAQs 43

44 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックでは、仮想インスタンスのインフラを 安心に使ってもらう事について学びます インフラストラクチャを安全に使う 44

45 © 2014 IBM Corporation 予約型/ベアメタル パブリック 仮想インスタンス パブリック 仮想インスタンス アプリケーションが求める 要求に、完全に適合 SoftLayer SOC2で証明されたデータセンター マルチテナントのクラウドコン ピューティング、ストレージ、コ ンテンツは、SoftLayerの自 動化されたプラットフォーム. プライベート 仮想インスタンス プライベート 仮想インスタンス シングルテナントのクラウド コンピューティング数時間 で配置、スケールできる SoftLayerは、予約型、パブリック型、プライベート型のインフラを安全に使ってもらうために、3つの方法 供給します。 それぞれは、独自のセキュリティとマルチテナンシーの特徴を持っています 45 インフラストラクチャを安全に使う(続き)

46 責任 種類 データセンターマ ネージメント ハイパーバイザー のプロビジョニン グ ハイパーバイザー のマネジメント サーバーのプロビ ジョニング 自動化されたサ ーバーのマネジ メント マニュアルのサ ーバーマネージ メント お客様のワーク ロードマネジメン ト SoftLayer ベア メタルサーバー SoftLayerお客様 SoftLayerお客様 SoftLayer (お 客様からのチケッ トリクエストに応 じて) お客様 SoftLayer プ ライベート仮想 インスタンス SoftLayer 物理サーバー: SoftLayer 仮想サーバー: お客様 SoftLayer (お 客様からのチケッ トリクエストに応 じて) お客様 SoftLayer パ ブリック仮想イン スタンス SoftLayer 物理サーバー: SoftLayer 仮想サーバー: お客様 物理サーバー: SoftLayer 仮想サーバー: お客様 物理サーバー: SoftLayer 仮想サーバー: お客様 お客様 SoftLayer お客様 組み合わせ コアのIaaSプラットフォームにおけるセキュリティモデルの比較 46

47 © 2014 IBM Corporation ベアメタルサーバー パブリック 仮想サーバー パブリック 仮想サーバー プライベートクラウド上 のセンシティブワークロ ード SoftLayer SOC2 証明されたデータセンター マルチテナントのクラウド コンピューティング、ストレ ージ、コンテンツは、 SoftLayerの自動化さ れたプラットフォーム. プライベート 仮想サーバー プライベート 仮想サーバー シングルテナント のクラウドコンピュ ーティング数時間 で配置、スケール できる ベアメタルサーバー上 のセンシティブなワーク ロード お勧めできない パブリックのマルチテナ ント型 お勧めできない パブリックのマルチテナ ント型 アプリケーション が求める要求に 、完全に適合 お客様の責任: OSのすべての制御を 満足させること、上記に ロジカルアクセスするマネ ジメント、ワークロードの マネジメント要求を含む SoftLayer の責任: ベストプラクティス、物理 的な安全、IaaSを守る ためのホスティング機能 お客様のリスク: データロス、アプリケーショ ンやシステムのオペレーショ ンマネジメントによるもの SoftLayerのリスク: 不慮の障害でサーバーが 落ちた際に、データやホス トしたソリューションにアク セスできなくなる -メディアが破壊されたとき の、データ紛失 センシティブなワークロードは、SoftLayer上のベアメタルやプライベート型のクラウドサーバーが最も適している 最初のプロビジョニング後は、ワークロードのセキュリティやコンプライアンスは、すべてお客様の責任となる お客様は、ハードドライブ全体を暗号化する事ができる センシティブなワークロードのホスティング 47

48 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで学んだ事を使って、次の質問に回答してください 1.SoftLayerのDCが持っている証明書の名前は何か?_______________________________________________________________ 2.パブリッククラウドインスタンスをプロビジョニングした時に、誰がセキュリティの責任を負うか? _______________________________________________________________ _______________________________________________________________ 3.センシティブな作業を行う際に、最適なクラウドインスタンスの種類は何か? _______________________________________________________________ _______________________________________________________________ FAQs 48

49 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで、次のことを学びます Tier 3 データセンターについて データセンターとサーバールームのセキュリティ を測るものさし セキュリティを測るものさしの運用 データセンターのセキュリティ 49

50 Tier 4 Tier 3 Tier 2 Tier 1 99.995% の稼動率 年間のダウン時間.04 時間 二つの独立な電源と冷却方法 完全な冗長性 (2N+1) 電源維持時間が96時間 99.982% の稼働率 年間のダウン時間 1.6時間 99.749% の稼働率 年間のダウン時間 22.0 時間 99.671% の稼働率 年間のダウン時間 28.8 時間 二つの独立な電源と冷 却方法 電源のなんらかの冗長 性 1つの電源と冷却方 法 冗長性なし 複数の電源と冷却方法 復旧対応 (N+1) 電源維持時間が72時間 SoftLayerのデータセンターは、Tier 3 データセンターです 50 データセンターのセキュリティ

51 © 2014 IBM Corporation データセンターとサーバールームのセキュリティ データセンターは、アクセスコントロールがあり24時間監視されたところだけに設置されている. 公開エリアに面したドアは1つもない. サーバールームは、24時間、365日スタッフが常駐 サーバールームへは、人目につかない出入り口から データセンターとサーバールームでは、デジタルセキュリティビデオの監視が用いられている 生体認証セキュリティが、データセンター全体で用いられている サーバールームへのアクセスセキュリティは、SoftLayerの従業員とエスコートされた契約者と訪問者に 厳格に制限されている ハードウエアは、バーコードのみでID管理 サーバー自身には、どんなお客様のしるしも つけていない 51 データセンターのセキュリティ(続き)

52 © 2014 IBM Corporation 運用上のセキュリティ エンジニアとテクニシャンは、社内の業界標準ポリシーとプロセスで訓練されており、毎年審査を受ける 災害対策とビジネス継続性のために、すべてのコアシステムが、場所で分散された冗長性を持っている カスタマーポータルへの二段階認証は、サーバーセキュリティを素晴らしく高めている US国防省によって認可されたドライブ消去S/Wによって、再プロビジョニングされたマシンからは、すべ てのデータが消去される SoftLayerが扱うクレジットカード情報の扱いについて、PCI DSS認可の採用が進んでいる 現在のSSAE 16 SOC1 報告書で、違反が報告されていない 52 データセンターのセキュリティ(続き)

53 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで学んだ事を使って、次の質問に回答してください 1.SoftLayerのデータセンターは、どのタイプのTierを持っていますか_______________________________________________________________ 2.データセンターの場所を選ぶにあたって用いられているセキュリティものさしを二つ挙げてください_______________________________________________________________ 3. 真か偽か エンジニアとテクニシャンは、業界標準やポリシーの教育を受けない _______________________________________________________________ _______________________________________________________________ FAQs 53

54 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックでは、SoftLayerの業界標準と規定に 対する遵守を学びます 業界標準と規定に則った標準に対する遵守 54

55 © 2014 IBM Corporation Service Organization Control (SOC) 2  SoftLayerは、 SOC 2 Type IIレポートをすべてのデータセ ンターで取っている  セキュリティオーディット、稼働率、プロセスインテグリティ、プライ バシー、信頼性についてのレポート  レポートは、NDAを結んだお客様に提供可能 Safe Harbor  この認証は、SoftLayerが指針の元、適切なプライバシー保 護を提供していることを示しているものとなる 業界標準と規定の遵守 55

56 © 2014 IBM Corporation Payment Card Industry Data Security Standard (PCI-DSS)  SoftLayerは、PCIで統制されたデータの取り扱いにつ いて、PCI Level 3の認可業者である  この認証は、お客様のワークロードについて適用可能で はない Federal Information Security Management Act (FISMA)  SoftLayerは、いくつかのデータセンターで、FISMAコ ンプライアンスを取るようにしている Health Insurance Portability and Accountability Act (HIPAA) 56 業界標準と規定の遵守(続き)

57 © 2014 IBM Corporation Cloud Security Alliance (CSA)  SoftLayerは、CSA Security, Trust and Assurance Registry (STAR)に則って、セルフアセス メントを公表した SoftLayerは、CSA-STAR Certification and Attestationの有資格者であると認識しています。 というのも、 サードパーティからSOC 2 Type II のアセスメントを取っているか らです CSA-STAR Continuous の認証は、まだCSAの元で開発さ れています 57 業界標準と規定の遵守(続き)

58 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このトピックで学んだ事を使って、次の質問に回答してください 1.SoftLayerが持っている業界の標準かコンプライアンスを1つ挙げてください_______________________________________________________________ 2.SoftLayerが持っている認可業者の資格の名前は何ですか?_______________________________________________________________ FAQs 58

59 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. このレッスンで学んだ事 一般的なセキュリティモデルのSoftLayerによる実践 有効な anti-virus, anti-spyware, 認証, 推奨されるIPS インフラのセキュリティのタイプ 物理的なデータセンターセキュリティ SoftLayerが維持している、インダストリコンプライアンスと標準的なコンプライアンスの違い Lesson summary 59

60 © 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. Notes 60


Download ppt "© 2014 IBM Corporation Course materials may not be reproduced in whole or in part without the prior written permission of IBM. Lesson 5ではクラウド内で、仮想インスタンスを保護する方法を学びます。"

Similar presentations


Ads by Google