クラウド

信頼性の高いクラウド サービスの構築

本記事は、Trustworthy Computing のブログ “Building reliable cloud services” (2014 年 1 月 29 日公開) を翻訳した記事です。 David Bills (デビッド・ビルズ)、信頼性主任ストラテジスト オンライン サービスに携わるすべての人にとって、信頼性は常に最重要課題です。エンジニアリング チームは、堅牢なサービスを設計して構築し、稼働中のサイトのインシデントを最小限に抑えたいと考え、サービス プロバイダーは、予測可能な一貫性のある結果を提供することで顧客へのインシデントの影響を軽減したいと考えています。 マイクロソフトでは、現在ホワイト ペーパーの最新版『信頼性の高いクラウド サービスを設計するには』を公開しています。 このホワイト ペーパーでは、クラウド サービスを作成、導入、利用する組織に向けて信頼性の基本概念と信頼性の設計時プロセスについて説明しています。その目的は、クラウド サービスの信頼性を高める要因とプロセスについて、意思決定者が理解できるようにすることです。 ここで取り上げられている重要な概念の 1 つは、信頼性の向上を目指してサービスに回復性を組み込むことの重要性です。すべてのサービス プロバイダーは、信頼性の高いサービスをお客様に提供できるように取り組んでいますが、うまくいかないこともあるのが現実です。信頼性に関連する脅威がなくなることはありませんが、回復性の高いサービスが完全に機能し、お客様自身で作業の完了に必要な操作を実行できるようにすることが必要です。 サービスは次のことを考慮する必要があります。 お客様に与える障害の影響を最小限に抑える。 障害の影響を受けるお客様の数を最小限に抑える。 お客様がサービス全体を利用できなくなる時間を最小限に抑える。 重要なのは、既知の障害が発生したときに、自社のサービスがどのように稼働し、またどのように稼働すべきかについて組織が考えることです。たとえば、サービスが依存する別のクラウド サービスを利用できない場合、またサービスがプライマリ データベースに接続できない場合に、サービスが何をすべきかを考えます。トラフィックが突然増加し、容量が逼迫した場合は、サービスがどのように対応すべきかを考えます。 経験上、障害の主な原因は次の 3 つです。 デバイスおよびインフラストラクチャの障害 – 予想される障害や寿命末期のデバイスの障害から、不可抗力の自然災害や事故によってしばしは引き起こされる致命的な障害まで、多岐にわたります。 人為的なミス – 管理者のミスや、組織ではしばしば制御できない構成の間違いなどがあります。 ソフトウェアの欠陥 – 導入されているオンライン サービスのコードの不備やソフトウェア関連の問題などがありますが、これらはリリース前のテストである程度軽減できます。 これら 3 つの原因の影響と、それらに対処するための軽減戦略について組織が考察できるようにするために、マイクロソフトでは回復性のモデル化を推奨しています。このホワイト …

信頼性の高いクラウド サービスの構築 Read More »

更なる透明性と制御の実現

本記事は、The Official Microsoft Blog の記事 “Enabling greater transparency and control” (2015 年 4 月 21 日公開) を翻訳した記事です。 2015 年 4 月 21 日 投稿者 スコット チャーニー – Corporate Vice President, Trustworthy Computing 過去数年間にわたり、私たちはセキュリティ環境の変化と進化を目の当たりにしてきました。サイバー脅威は資産の破壊を伴う新たな水準に達しており、政府はテクノロジーの保護者と悪用者のどちらにも機能しています。この変化する環境の最中、私はお客様との会話で、お客様は 1) 更なる透明性とデータの制御をプロバイダーに求めている、2) 最先端のセキュリティ対策をもってお客様のデータを保護する企業を求めている、という 2 つのテーマが浮かびました。 IT が、変わらず従業員にアプリや彼らが選択したデバイスを利用して生産性を向上しながら、企業の情報保護の必要性に取り組んでいる間、モバイル デバイスやクラウド アプリケーションの爆発的な普及は複雑さを増しています。長年、マイクロソフトにとって、セキュリティは最優先かつ製品開発プロセスの主要な要素とされてきました。当社の製品およびサービスには、強固な暗号化など、サイバー犯罪からお客様を保護するセキュリティ機能が搭載されており、当社はセキュリティ技術革新および信頼の境界の強化を推進し続けます。 今朝私は、RSA カンファレンス 2015 にて、マイクロソフトのクラウド顧客の更なる透明性とマイクロソフト クラウド上の企業データの制御を試みる、いくつかの新規および既存のセキュリティ技術革新について話しました。 透明性 昨年の RSA カンファレンスで述べたように、当社は現在のデータ アクセス ポリシーに関する率直な議論を強く支持します。この業界が、原則に基づいたセキュリティへのアプローチ、プライバシーおよび透明性を保つことが重要なのです。しかしまた、当社の透明性を拡張する機能と特長を活性化することも重要です。 今日、マイクロソフトは、ユーザーのアクティビティー ログ、運営管理およびポリシー関連の操作を強化したことを発表します。これにより、お客様とパートナーが活用でき、また、新しい …

更なる透明性と制御の実現 Read More »

クラウド サービスの障害モデリング

本記事は、Cyber Trust ブログ “Fault Modeling for Cloud Services” (2012 年 10 月 11 日公開) を翻訳した記事です。 過去数週間に渡り、サービス停止の原因と関連する緩和策の戦略 (英語) および、クラウド サービス障害に備える重要性について投稿しました。今回は、障害によどみなく確実に対応するクラウド サービスを設計および構築するためにマイクロソフトが採用している方法の 1 つをご紹介します。この概念は目新しいものではありませんが、プロバイダーにとっても、お客様にとっても、一考の余地があるのではないかと考えています。 セキュリティ関連の問題を評価する際は、脅威のモデリングが設計プロセスの重要な手順になります。同様に、信頼できるクラウド サービスの設計プロセスでは障害のモデリングが重要です。障害のモデリングとは、サービスの相互作用点や依存関係を特定し、サービスを効率的に監視して問題を速やかに検出するためにはどこに投資すべきかをエンジニアリング チームが見極められるようにすることです。さらに、こうしたモデリングは、エンジニアリング チームを、障害に耐えるまたは障害を軽減するサービスの能力を高める効率的な対処メカニズムに導きます。 障害モデルの構築の主要なステップは次のとおりです。 コンポーネントのインベントリを作成する。インベントリには、Web サーバーでホストされるユーザー インターフェイス コンポーネント、リモート データ センターでホストされるデータベース、モデル化しているこのサービスが依存する外部サービスを含め、サービスが使用するすべてのコンポーネントが含まれます。 ユーザーのシナリオを作成する。シナリオでは、ユーザーがサービスを操作する可能性のある方法をすべて説明します。たとえば、オンライン ビデオ サービスの場合は、ログイン、ビデオ ライブラリの閲覧、ビデオの選択および視聴、視聴後のビデオの評価などについて説明します。 コンポーネントとシナリオを含むマトリックスを構築し、コンポーネントの利用を各シナリオにマッピングする。ユーザーのシナリオをコンポーネント インベントリにマッピングすると、各シナリオでどのコンポーネントにアクセスするかを特定し、依存関係や障害ポイントになりうる箇所を特定できます。  障害を処理するメカニズムを定義する。依存関係ごとに障害を処理するメカニズム (対処戦略) を定義しておけば、障害が起きたときにソフトウェアによって何らかの合理的な処置が確実に実行されます。「合理的」の意味は、サービスの機能や対処戦略で対応する障害の種類によって異なります。たとえば、自動車購入サービスのアーキテクトが、各車種の型式やモデル別の評価を示すアプリケーションを設計するとします。こうした購入サービスは、車種の比較評価を実施する別のサービスに依存することがあります。この場合、評価サービスが故障あるいは利用不能になったときの購入サービスの対処戦略は、車種のリストを一切表示しないのではなく、参考となる評価はなしに車種のリストを表示することであると思われます。つまり、特定の障害が起きても、サービスによって、顧客の立場から見た合理的な成果がもたらされるようにします。   サービスの信頼性に関する最近のホワイトペーパーをダウンロードして、これらの信頼性のトピックの詳細を確認することをお勧めします。   デビッド・ビルズ、信頼できるコンピューティング、信頼性主任ストラテジスト  

クラウドのサービス障害に備える重要性

本記事は、Cyber Trus ブログ “The Importance of Planning for Services Failure in the Cloud ” (2012 年 9 月 21 日公開) を翻訳した記事です。   クラウド サービスに関して言えば、サービス障害は起こるもので、生じるかどうかという問題ではなく、いつ生じるかという問題だと思っています。事態が複雑になるほど、障害を想定したり予測することが難しくなります。そのため、信頼を構築してお客様との長期的な関係を維持するためには、障害に耐えうるサービスを設計し、サービスを速やかに復旧させるためのプランを整えておくことが極めて重要です。 私の経験上 (英語)、基本的にクラウド サービスの障害の主な原因には、次の 3 点が挙げられます。 人為的なミス デバイスやインフラストラクチャの障害 ソフトウェアの脆弱性 こうした障害は必ず起こるものと想定する一方で (実際、上記の 3 つは恒常的な脅威です)、過去の記事 (英語)で説明したような組織の目標を堅持していれば、自ずとサービス障害に備えることがいかに大切かが見えてきます。クラウド サービス プロバイダーは、障害が起きたときのお客様への影響を最小限に抑えるために万策と尽くす必要があります。 復旧指向コンピューティング (ROC) (英語) では、上記の 3 点に起因する潜在的な問題を軽減するためにクラウド サービスの設計および実装に適用される研究分野として、次の 6 つを定義しています。 復旧プロセスの訓練: 開発時と実運用時の両方で、復旧プロセスの訓練を日常的に実施して修復メカニズムをテストする。 診断補助: 診断補助を使用して障害の根本的な原因を分析する。 障害ゾーン: クラウド サービスを障害ゾーンに分離して障害を封じ込め、速やかに復旧できるようにする。 …

クラウドのサービス障害に備える重要性 Read More »

データ中心の世界で信頼性を築く

本記事は、Cyber Trust のブログ “Establishing Trust in Our Data-Centric World” (2014 年 5 月 17 日公開) を翻訳した記事です。 Trustworthy Computing (信頼できるコンピューティング) 統括マネージャー Peter Cullen (ピーター カレン) データ駆動型の社会への流れが強まる中、政府や業界は、オンラインでの顧客とのやり取りを通じて増え続ける情報にアクセスしています。「ビッグ データ」に関する最新のホワイトハウス レポート (英語情報) では、関連するプライバシーの問題が広く認識されており、適切に管理されなければ、この大量の情報から取得できるメリットを上回る可能性があることを示しています。 2014 年世界経済フォーラム (WEF) のパーソナル データ再考 (Rethinking Personal Data) イニシアチブでは、パーソナル データのエコシステムに対する信頼性を確立する必要性が確認されました。その最新レポート「信頼性強化のための未来図」(英語情報) の主な内容は、意義のある透明性、説明責任の強化、個人の権限付与の 3 つの基本原則に基づいて、現在の環境で持続可能なデータ駆動型エコシステムを構築するということです。マイクロソフト技術政策グループの統括マネージャー、Paul Mitchell (ポール ミッシェル) は、関連するブログ投稿 (英語情報)で、そのレポートと、信頼性を確立するうえでの潜在的な役割について論じています。 マイクロソフトでは、現在のプライバシー モデルの進化を目指して、グローバルな対話の促進 (英語情報) に力を注いできました。現在のオンライン プライバシーの実践について調べてみると、有意義で適切なプライバシー保護が設定されたオンライン エコシステムを個人がナビゲートできるようにするポリシーの枠組みとメカニズムの採用を支援する傾向が高まっています。つまり、これが責任ある組織による責任あるデータの使用を重視し、それを強化するモデルです。 政府、市民社会グループ、および業界は、ますますデータが中心となる世界において、消費者のプライバシー保護を維持、強化しながら、情報から価値を引き出して社会的なメリットが得られるように、プライバシーを向上させる最適な方法を総合的に判断する必要があります。

クラウド環境における脅威 – パート 2: 分散サービス拒否攻撃

本記事は、Microsoft Security のブログ “Threats in the Cloud – Part 2: Distributed Denial of Service Attacks” (2014 年 2 月 7 日公開) を翻訳した記事です。   インターネットに接続して利用する Web サイト、ポータル、クラウド サービスなどのサービスの運用や使用をしている組織では、サービスを妨害する恐れのある脅威について知っておく必要があります。このシリーズの最初のパートでは、ドメイン ネーム システム (DNS) 攻撃とそれに伴うサービスの妨害や大量ユーザーのマルウェア感染について説明しましたが、ここでは分散サービス拒否 (DDoS) 攻撃について、最新版のマイクロソフト セキュリティ インテリジェンス レポート (第 15 版) の洞察を交えながら説明します。 分散サービス拒否 (DDoS) 攻撃 インターネットのクラウド サービスやマイクロソフトのオンライン サービスに悪影響を及ぼすことを企てるために使われる、もう 1 つの一般的な攻撃ベクトル(手段や経路)は、DDoS 攻撃です。マイクロソフトでは、DDoS を防御する手段として、DoS攻撃 や DDoS 攻撃による影響を回避するための対策を日常的に講じることで、サービスやお客様にアップタイムと可用性を確実に提供しています。攻撃の一般的な種類には、SYN フラッド、DNS アンプ攻撃、不正な形式の …

クラウド環境における脅威 – パート 2: 分散サービス拒否攻撃 Read More »

クラウド環境における脅威 – パート 1: DNS 攻撃

本記事は、Microsoft Security のブログ “Threats in the Cloud – Part 1: DNS Attacks” (2014 年 2 月 4 日公開) を翻訳した記事です。 クラウド サービスの人気は、ここ数年で著しく増加しています。このような成長の背景には、クラウド サービスの設計や管理の方法の透明性が大きな役割を占めています。クラウド サービスの活用について話をした CISO の多くは、安心して組織のデータやアプリケーションをクラウドでホストできるよう、クラウド サービスが直面する脅威の種類についての詳細情報を求めています。最新版のマイクロソフト セキュリティ インテリジェンス レポート (第 15 版) では、クラウド サービス プロバイダーやその顧客が知っておくべきいくつかの脅威について説明しています。データ センターや Web サイトを運用している組織では、さまざまな攻撃の脅威に慣れており、驚かなくなっていることでしょう。グローバル ドメイン ネーム システム (DNS) インフラストラクチャへの攻撃や分散サービス拒否 (DDoS) 攻撃は、その規模に関係なく、インターネットに接続された IT インフラストラクチャやクラウド サービスに特有のもので、運用が中断するリスクを管理するためにも、認識したうえで計画を立てておく必要があります。このような攻撃は、Web サイト、ポータル、クラウド サービスなどのインターネット サービスを中断させ、インターネットに接続されたデバイスをマルウェアに感染させる可能性があります。 ドメイン ネーム システム (DNS) …

クラウド環境における脅威 – パート 1: DNS 攻撃 Read More »

プライベート クラウドのセキュリティ ニーズを評価する

本記事は、Trustworthy Computing のブログ “Evaluating Security Needs for Private Cloud” (2013 年 5 月 9 日公開) を翻訳した記事です。 投稿: Trustworthy Computing (信頼できるコンピューティング) 部門、統括マネージャー、Adrienne Hall (エイドリアン ホール) お客様にお会いしたときに、「パブリック クラウドとプライベート クラウドでは、どちらがセキュリティ リスクが高いですか?」と尋ねられることがあります。実際には、組織やコンプライアンス ニーズによって一連のリスクはそれぞれ異なります。 プライベート クラウドは、特定の企業によって管理されたコンピューティング リソースのプールです。プライベート クラウドは、組織に合わせて規定および設計された、一連の標準化されたサービスを提供します。多くの場合、プライベート クラウドは、アプリケーションの成熟度、パフォーマンスや法規制の要件、ビジネスの差別化などの理由で展開環境の管理を維持する必要がある場合に選ばれます。 クラウド コンピューティングの機能を活用するには、利点とリスクを綿密に評価する必要があります。プライベート クラウドが望ましい場合の理由として次のようなものがあります。 – 法規制やセキュリティに関する懸念によって、データが暗号化されていたとしてもパブリック クラウドには置くことができない。 – 社内のカスタマイズされたアプリケーションに優れた信頼性と速度が必要なため、インターネットに依存するよりも自社のネットワークを使ったほうが最適化される可能性がある。 – データが格納されるハードウェアを物理的に所有するなど、自社で資産を管理したい。 マイクロソフト プライベート クラウド ソリューションでは、プールされた IT リソースの上に抽象化レイヤーが作成されます。プライベート クラウドでは、組織の条件に基づいて、組織独自のデータセンターまたはサービス プロバイダーのデータセンターにある専用リソース内でクラウド コンピューティングのプールされたリソースを利用したり、拡張したりすることができます。 以下は、パブリック クラウドとプライベート クラウドの展開モデルの両方で共通となる重要な特性です。 …

プライベート クラウドのセキュリティ ニーズを評価する Read More »

今がそのとき。すべての当事者の最優先事項とすべきセキュリティ開発

本記事は、Trustworthy Computing のブログ “The time is now. Security Development Must be a Priority for Everyone” (2013 年 5 月 14 日公開) を翻訳した記事です。 投稿: マイクロソフト Trustworthy Computing (信頼できるコンピューティング) 部門、ソフトウェア セキュリティのパートナー ディレクター、Steve Lipner (スティーブ リプナー) マイクロソフトがセキュリティ開発ライフサイクル (SDL) を実装してから約 10 年が経ちました。その間に非常の多くの変化がありました。過去 10 年間で、インターネット利用ユーザーは約 3 億 5,000 万人から 24 億人以上になりました。現在、開発者にとってかつてないほどの機会が横たわっています。Windows 8 はまだ比較的新しく、クラウドは導入の初期段階にあり、新しいモバイル デバイスやプラットフォームは急増しています。インターネットによって新しい機会とビジネス形態が多数作られた一方で、オンライン犯罪のデジタル アンダーグラウンドも生み出されました。今日のコンピューティング状況において、財政面に影響したり、知的財産の損失や Web サイトの改変、スパイ行為につながったりするセキュリティ侵害が現実のものになりました。 私が話したことのある開発者の多くは大抵、セキュリティ開発の重要性を認識していました。それにもかかわらず、大多数の組織が基本的な専門領域としてセキュリティ開発をまだ導入していないことを示す証拠があります。マイクロソフトは最近、世界中の 2,200 人以上の …

今がそのとき。すべての当事者の最優先事項とすべきセキュリティ開発 Read More »

回復性のモデル化と分析によるサービスの信頼性向上

本記事は、Trustworthy Computing のブログ“Improve the reliability of your service with resilience modeling & analysis” (2013 年 5 月 31 日公開) を翻訳した記事です。 以前 (英語)、クラウドの複雑さについて書きました。そこでは、不具合が発生する場合の概念、および実際に不具合が発生した場合にお客様への影響を最小限にする事前計画の重要性などが記載されています。マイクロソフトは本日、ホワイトペーパー「クラウド サービスのための設計による回復性」を新たにリリースしました。これには、回復性のモデル化の方法と詳細なガイダンス、クラウド サービス チームが使用するテンプレートの例が記載されています。実装を容易にし、整合性をとることを目的にしています。 このホワイトペーパーは、回復性のモデル化と分析 (RMA) について記載しています。故障モード影響解析 (FMEA) という業界標準技術を基にしていますが、障害の検出、軽減、復旧時の作業により重点を置くように変更しました。これらはすべてクラウド サービスの復旧時間 (TTR) 短縮の重要な要素だからです。 RMA のプロセスには次の 4 つの主要フェーズがあります。 前作業 このプロセスで最も重要なフェーズで、このフェーズ中に作成した成果物の質によって、最終的なアウトプットの質が大きく変わるということを認識しておくことが重要です。このフェーズでは 2 つの作業を行います。まず、チームはサービスの全体的な論理図 (概略図) を作成し、すべてのコンポーネント、データソース、データフローを視覚的に表現します。次に、作成した論理図を使い、障害の発生する可能性の高いコンポーネントをすべて特定します (障害ポイント)。これらのコンポーネント間の相互作用 (関連) と、エコシステムでの各コンポーネントの動作を把握します。 検出 このステップでは、コンポーネントごとの潜在的な障害モードすべてを確認します。たとえば、サービスの基になるインフラストラクチャ要素と、その要素間のさまざまな依存関係などです。システムで障害が発生する可能性のある箇所 (ポイント) と、障害の状況 (モード) の把握が目的です。障害カテゴリチェックリストを用意してあるので、作業の際に利用してください。 評価 このフェーズでは、検出フェーズで識別した障害で生じる可能性のある影響を分析、記録します。RMA ワークブックはドロップダウンで選択できるようになっており、特定の障害の影響と可能性を指定しやすくなっています。列には、障害の影響、障害で影響を受けるユーザー、障害の検出に要する時間、障害からの復旧時間、障害が発生する可能性などがあります。このフェーズでは、すべての障害タイプごとに算出したリスク値のリストを作成し、そのリスク値に基づいて、技術的な投資の優先順位付けができます。 …

回復性のモデル化と分析によるサービスの信頼性向上 Read More »