SlideShare una empresa de Scribd logo
1 de 41
攻めと守り両面を支える堅牢なセキュリティの
必要性と実現方法
2021年8月24日
日本オラクル株式会社
事業戦略統括 事業開発本部
大澤 清吾, CISSP
本日お伝えしたいこと
Copyright © 2021, Oracle and/or its affiliates
2
01
02
03
セキュリティ対策でのトレンドと日本が取り組むべき点
Oracle Cloud Infrastructureは、セキュリティは最初
から組み込まれ常にオン。コンプライアンスも遵守
クラウドセキュリティで課題となる人的ミスを
排除する自動化されたセキュリティ管理を提供
1. セキュリティトレンド
2. サイバーセキュリティモデルの変遷
3. オラクルのセキュリティへの取り組み
アジェンダ
Copyright © 2021, Oracle and/or its affiliates
3
日本の官民の情報セキュリティに対する考え方は、2ステップ遅れているのが現状
情報セキュリティに対する考え方の進化:
ステップ 1
専守防衛: 境界防御
ステップ 2
守りのDX: データ中心の縦深防御
ステップ 3
攻めのDX: 攻めの情報セキュリティ
主たる目的
主要施策(例)
• ネットワーク層でのアクセス管理
• 物理的な入退館管理
• セキュリティ・バイ・デザイン
• セキュリティ運用の自動化
• 管理者といえども、全データへのアク
セスができないような仕組みの具備
• データを行・列単位でアクセス管理
• 個人情報保護を担保した上での、
情報連携・共有の推進
• データが複製・連携された際の、
セル単位でのアクセス管理
価値を生み出せる資産
となるデータを堅牢に守る
データを守りつつ、部署・他社間で
情報連携し企業価値を向上する
不審者、攻撃者が自社内に
入り込まないよう、境界を防御
Copyright © 2021, Oracle and/or its affiliates
4
多くの日本企業が考える情報セキュリティ
▼
欧米先進企業が考える情報セキュリティ
▼
情報セキュリティにおける脅威は、外部脅威と内部脅威の2つに分類することが出来ます。標的型攻撃は起点となる
外部脅威の対策だけではなく、内部脅威に対するセキュリティ対策も重要となります。
情報セキュリティにおける脅威
Copyright © 2021, Oracle and/or its affiliates
5
外
部
脅
威
無差別型攻撃
 成功事例の多いシステムの脆弱性を利用し、無差
別に行う
 システムの脆弱性(パッチの未適応)を狙う
 “85% ”のセキュリティ侵害は、CVEの発表後に発生(*1)
 クラウドサーバーをネット接続から“約52秒後”にサイバー攻撃の標的(*2)
 Amazon S3バケットの設定ミスを悪用し、無差別にクレジット
カード情報を窃取するスクリプトがばら撒かれる(*3)
標的型攻撃
 組織の脆弱性を推定して、環境に応じて攻撃を行い、
成功するまで標的を繰り返し攻撃する
 Webアプリケーションの脆弱性をついた攻撃により内部に侵入(*4), インスタンスの資格情
報を盗み、ストレージから“暗号化されていないDBバックアップファイル”を奪取
 被害者のネットワークへのアクセスを取得し、偵察活動を行う、データを盗み出すための
ネットワークリソース、バックアップ、またはその他の機密ファイルを探し出し、 “攻撃者は人
手によりランサムウェアを展開し、被害者のデータを暗号化“する (*5)
内
部
脅
威
従業員による不正アクセス
 内部で権限を持つアカウントから重要な情報にアクセ
スし、外部に持ち出す
 従業員が“顧客サポート用のデータベースへ不正アクセス” (*6)し、顧客情報を不正に
持ち出し、第三者へ売却
 SNSから技術開発担当へ接触し営業秘密情報持ち出し、中国企業に情報を提供
(*7)
 ライバル企業に転職した技術者が、転職前の企業の営業秘密情報を不正に取得(*8)
*1 : CISA: Top 30 Targeted High Risk Vulnerabilities *2 : https://japan.zdnet.com/article/35135993/ *3 : https://gigazine.net/news/20190712-magecart-hack-amazon-s3-buckets/
*4 : https://searchsecurity.techtarget.com/news/252467901/Capital-One-hack-highlights-SSRF-concerns-for-AWS *5 : https://www.ipa.go.jp/files/000084974.pdf
*6 : https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/ *7 : https://www.nikkei.com/article/DGXMZO64989980U0A011C2AC8Z00
*8 : https://www.nikkei.com/article/DGXZQODG1204J0S1A110C2000000
内
部
脅
威
対
策
が
必
要
2020,21年:国内の情報漏洩事件(10万件以上 or 報道で大きく取り上げられたもの)
日付 法人・団体名 件数・人数 漏洩原因
境界防御
で防げたか
漏洩内容
8/6 警視庁 26万件 内部不正 ×
免許データを不正削除や捜査情報を無断で閲覧。仕事上のミスで叱られたことに反発し、上司のパソコン
でプログラムを実行
8/5 村田製作所 72,460件 内部不正 × 会計システムの更新プロジェクトに携わっていた中国の再委託先の社員が、取引先情報などを不正に取得
4/1 ランドブレイン 200超の自治体 不正アクセス 自治体向けサービスのサーバーがランサムに感染し、取引先自治体の個人情報が流出した可能性
3/31 神奈川県警 詳細調査中 内部不正 × 捜査で知り得た情報を漏らす見返りに、現金を受け取っていた可能性がある
3/29 東急コミュニティー 約5000件 内部不正 × 元従業員が不正に顧客の氏名、住所、電話番号、マンション名、部屋番号を外部の法人へ持ち出し
3/29 松井証券 210名/総額2億円 内部不正 × システム開発担当企業のSEが、 顧客のID、パスワード、暗証番号を不正入手
2/12 マイナビ 21万2,816名 不正アクセス 不正ログインが発生し、サービス利用者21万2,816名分の履歴書情報が流出
1/21 DeNA 8件 内部不正 × カスタマーサポート業務において、お客様の個人情報を不正に使用し、カードローンの不正申し込み
1/15 ソフトバンク 170の機密ファイル 内部不正 × ライバル企業に転職した元社員の社外秘情報持ち出し
12/8 LDH JAPAN 4万4,663件 不正アクセス オンラインショップがサイバー攻撃を受け、クレジットカード情報4万4,663名分が流出の可能性
12/7 PayPay 最大2007万件 不正アクセス × PayPayに対し、約260万の加盟店情報と従業員やパートナー企業に関する情報へ不正アクセス
11/20 三菱電機 8,635件 不正アクセス クラウドサービスへの攻撃により、取引先企業や個人事業主の金融口座情報について、情報が流出
11/17 peatix lnc. 677万件 不正アクセス イベント管理サービスの677万件の氏名,メースアドレス,パスワード等の利用者情報が流出した可能性
11/16 カプコン 合計約35万件 不正アクセス サイバー攻撃により、保有する顧客・従業員等の情報合計約35万件に流出の可能性があると発表
9/8 NTTドコモ 120件/2,542万円 不正利用 ドコモ口座を悪用し、七十七銀行、東邦銀行、中国銀行など複数の銀行の口座で不正出金が発生。
7/22 みずほ総合研究所 約250万件 媒体の誤廃棄 × 顧客情報約66万9千件、顧客のサービス利用実績を記録した外部記憶媒体を誤って紛失(廃棄)
6/15 キタムラ 最大40万件
パスワードリスト
型攻撃
× Webサイトへの不正アクセスにより、顧客情報最大40万件が流出と一部顧客でポイントの不正利用
4/24 任天堂 約16万件
パスワードリスト
型攻撃
× 「ニンテンドーネットワークID」約16万件および、一部の「ニンテンドーID」について、外部からの不正ログイン
4/19 リジョブ 最大20万6991件 不正アクセス テストサーバーのデータベースに2015/12/5以前に登録していた最大20万6991件の流出の可能性
4/13 Classi 最大122万件 不正アクセス 教育機関向けSaaS「Classi」の最大122万件の利用ID・暗号化されたパスワードが流出の可能性
1/20 三菱電機
個人情報8122件
その他機密情報
不正アクセス
ウイルス対策システムの脆弱性を突いた攻撃により、従業員・採用応募者の個人情報、技術・営業資料
などの機密情報が外部に流出した可能性。
Copyright © 2021, Oracle and/or its affiliates
6
システム開発等を担当するパート
ナーSEが、2017-2019年の間に、210
名分のID、パスワード、取引暗証番
号などを不正入手
課題
• システム管理担当者が顧客情
報にアクセスできてしまった
• 多要素認証が必須ではなかった
解決策
• 管理者へのアクセス制御の実現
• 厳格な本人確認:多要素認証
会計システムの更新プロジェクトに携
わっていた中国の再委託先の社員が、
取引先情報など約7万件を不正に
取得
課題
• 中国から個人情報にアクセスす
る業務を実施
• 個人情報を伏字化していない
解決策
• 業務委託先からのアクセス・
ルートの制限
• 開発データのマスキング
特権IDを不正利用し、捜査情報や
人事情報に不正アクセス。さらに、上
司のパソコンで不正プログラムを実行
し、26万件の運転免許データを削除
課題
• 管理者への権限過剰付与
• 改ざん対策ができていなかった
• 不正な操作を検知できなかった
解決策
• 管理者の職務分掌の実現
• データの改竄・消去の防止
• 異常操作の早期発見&警告
昨今の事案
Copyright © 2021, Oracle and/or its affiliates
7
再委託先からの不正アクセス システム担当による内部不正
パートナー企業による不正アクセス
セキュリティインシデントが与える経営への影響とクラウドセキュリティ対策の課題
Copyright © 2021, Oracle and/or its affiliates
8
60
%
重大な侵害を受けたことを公表した
中小・中堅企業の約60%は
6~12か月以内に倒産(*1)
企業の経営への影響
*1 出典:https://www.itpro.co.uk/security/data-breaches/357941/how-much-will-a-data-breach-really-damage-your-organisations
*2 出典: Oracle and KPMG Threat Report 2020
*3 出典: https://www.darkreading.com/operations/85--of-data-breaches-involve-human-interaction-verizon-dbir/d/d-id/1341012
設定ミスによるデータ損失の発生
51
%
人手を返した運用により
設定ミスに起因した、データ
の損失が51%発生 (*2)
85
%
データ漏洩の85%は
フィッシング、人的ミス、認
証情報の紛失・盗難など
人的要素を含む (*3)
データ漏洩における人的要素
1. セキュリティトレンド
2. サイバーセキュリティモデルの変遷
3. オラクルのセキュリティへの取り組み
アジェンダ
Copyright © 2021, Oracle and/or its affiliates
9
10 Copyright © 2021, Oracle and/or its affiliates
サイバーセキュリティモデルの変遷
1990 2000 2010 2020 …………
データ量
境界防御
(Perimeter Defense)
縦深防御
(Defense in Depth)
サイバーレジリエンス
(Cyber Resilience )
ゼロトラスト又はデータドリブン防御
Zero Trust Defense or
Data-Driven Defense
Build Security Into Your
Network’s DNA: The Zero Trust
Network Architecture
Forrester 2010
Policy Decision Point(PDP)
Policy Enforcement Point(PEP)
X.500
電子ディレクトリ・サービス
情報機関改革及び
テロ予防法(2004)
Federal Identity, Credentialing
and Access Management (FICAM)
De-Perimeterization (非境界化)
- Jericho Forum 2007
NIST SP 800-207 Zero Trust Architecture, 2020
NCSC Zero trust principles – Beta Release, 2020
DoD Zero Trust Reference Architecture, 2021
Executive Order on Improving
the Nation’s Cybersecurity, 2021
DoDブラックコア
The Road to Zero Trust(Security):
DIB Zero Trust White Paper,
Defense Innovation Board, 2019
出所:Seigo Osawa & Hideki Matsuoka, Oracle Corporation Japan, 2021
エドワードスノーデン (2013)
アメリカ同時多発テロ事件 (2001) 重要インフラへの攻撃 (2021)
 セキュリティモデルは数年毎に大波を迎え、過去の思想を塗り替えて成長
 モデル変更の理由は、サイバー攻撃の高度化、組織化(国家支援型等)
 過去のモデルの全否定ではなく、境界防御をやりながらゼロトラストを目指す
ゼロトラスト・アーキテクチャの定義 (NIST SP 800-207)
リソースにアクセスしてくるすべてのセッションを
「信頼できないもの」とみなして毎回、認証・認可の
プロセスを実施することでセキュリティを確保する方式。
•認証:アクセス者がリソースにアクセスしてよいかを判断する
•認可:アクセス者がアクセスしてよいリソースの範囲を判断する。
従来のネットワーク境界型のセキュリティ確保方式の代わ
りに出てきた概念。
ゼロトラストセキュリティとは?
Copyright © 2021, Oracle and/or its affiliates
11 出典:NIST Special Publication 800-207 https://csrc.nist.gov/publications/detail/sp/800-207/final
内部アクセスでも無条件に
信頼せず毎回権限を確認
社内システム
にアクセス
業務に関わるNWの構成は年々複雑化
複雑化する企業NWや内部犯によるデータ漏洩等への対応を強化
内部からの不正アクセス
は防げない
一度境界を突破されると横断的に
他システムのデータも盗まれてしまう
アメリカ合衆国国防総省(DoD) : ゼロトラストセキュリティを提供
Copyright © 2021, Oracle and/or its affiliates
12
出典:https://www.afcea.org/content/dod-offer-zero-trust-architecture-year
ネットワーク中心のセキュリティモデルからデータ中心の
セキュリティモデルへのこのパラダイムシフトは、
最初にデータと重要なリソースを保護する方法に重点を置き、
次にネットワークに重点を置く
すべてを許可して例外で拒否するのではなく、すべての
[ネットワークアクセス]を拒否して例外で許可するという
基本的な前提を変更
巧妙な攻撃者は私たちの資格情報を盗み、特権に昇格し、
データを盗み出します。だからこそ、データ侵害を防ぐために、
ゼロトラストを採用する
1.ユーザーの検証
[認証#1]
2.デバイスの検証
[認証#2]
3.アクセス権の検証
[認可]
ゼロトラストへの道:データを守るための対策
IDアクセス管理
(利用の都度)
ネットワーク及び
デバイスの管理
必要最小限の権限付与
(毎回実施)
出典:Kurt DelBene, Milo Medin, Richard Murray, The Road to ZeroTrust(Security): DIB ZeroTrustWhite Paper, Defense Innovation Board, 9JUL2019, p.4.
13 Copyright © 2021, Oracle and/or its affiliates
PE/NPE
ユーザ/プログラム
ロール、属性及び
ポリシー等の整理
情報システム,物理システム
モバイル端末
各省庁で保存時と転送時のデータ暗号化と他要素認証が必須に
国家サイバーセキュリティ向上に関する大統領令
セキュリティベストプラクテイスとしてゼロトラストを採用
• SaaS, PaaS, IaaS などの安全なクラウドへ移行
各省庁は「保存時と転送時のデータへの暗号化」と
「多要素認証」の採用
• 180日以内に各省庁は採用が必須
• 本命令から60日毎に採用状況報告と採用計画の
提出
• 180日以内に採用不可の場合には国土安全保障
長官に報告
2021年5月12日付 サイバーセキュリティに関する大統領令
Copyright © 2021, Oracle and/or its affiliates
14
15 Copyright © 2021, Oracle and/or its affiliates
ゼロトラストの考え方:この1年でお客様が気が付いたこと
EDRの導入の敷居が高い ID管理と職務分掌ができていない
そもそも守るべき情報がわからない 多くの機密情報はDBに入っている
内部不正対策が進んでいない ゼロトラストは侵入前提で対策する
リモートワークではリモートデスクトップが
使いものにならない
インターネットブレイクアウトが
必要となり境界防御から脱却
ゼロトラストセキュリティのアプローチ(Framework)
Copyright © 2021, Oracle and/or its affiliates
16
Zero Trust Network主軸のアプローチ
ID管理・N/W対策が中心
オラクルのアプローチ
データ・セントリック・セキュリティ
セキュリティ
ポリシー
ID管理
Detection & Response
データ
アプリ N/W
分析・可視化
自動化
Security
Enforcement
Endpoint(端末)
データ
ユーザー
アプリ
N/W
データ中心のセキュリティ対策のメリット
17 Copyright © 2021, Oracle and/or its affiliates
1. 境界防御対策に偏った対策のため、内部に
侵入された攻撃や内部不正に対処できない
2. アプリケーションが乱立しており、ポリシー変更・
セキュリティ強化が個別での対応で高コスト
3. 管理者全てのデータにアクセス可能なため、
不正者が当該管理者になりすまし盗み出す
4. 他社はデータベース単位でしかセキュリティ設
定が行えず、分散する
境界防御における課題 データ中心のセキュリティ対策
1. データベースを仮想統合・集約し、保護することで、
内部に侵入された攻撃や内部不正を防ぐ
2. アプリケーション改修なく、暗号化、アクセス制御
などDB側の設定のみで短期間・低コストで実装
3. 管理者ユーザーを含め、どんなユーザーも必要な
範囲でのデータにしかアクセスできない
4. レコード/セル単位で制御することで、DBインスタン
スを超えた情報共有が可能
1 1
2 2
3 3
4 4
今後求められるセキュリティ対策と日本の取り組むべき点
考慮点 ゼロトラストセキュリティの考え方 セキュリティ対策例 日本企業の状況
ネットワーク
• 通信を監視し、未許可のクラウドサービスの
利用を制限
• CASB
• Cloud Proxy
• WAF
グローバルより
注力している
デバイス
• デバイスの認証を常に実施
• 全てのデバイスの保護を徹底
• EDR、EPP
• MDM
グローバルと同様
IDアクセス管理
• ID・ユーザを必ず検証
• 必要に応じて多要素認証(MFA)を実施
• IAM
• PAM
• MFA
グローバルより
対応が遅れている
アプリケーション • すべてのアクセスを制限し、不正操作を監視
• CASB、UEBA
• 標的型メール対策
• SIEM、SOAR
グローバルと同様
データ
• データが漏洩・改ざんされないように保護
• 必要最小限の権限付与
• 暗号化
• アクセス制御
グローバルより
対応が遅れている
Copyright © 2021, Oracle and/or its affiliates
18 出典: Oracle and KPMG Threat Report 2020
安全なクラウドセキュリティ環境を整備するためには、ネットワークセキュリティだけでなく、
ゼロ・トラスト・セキュリティな対策が必要となります。
ID・アクセス管理(IAM)で日本企業が苦労している点 発見された設定ミス:
グローバルと差が大きいTOP3
IDアクセス管理・データセキュリティの対応状況について:調査結果
Copyright © 2021, Oracle and/or its affiliates
19
1位
2位
セキュリティグループの誤設定
3位
機密情報が暗号化されていない
過剰な権限付与
37% 45%
33% 40%
25% 32%
IDアクセス管理・データセキュリティ対策に関して、日本企業は認証に加えて利用者に必要となる
最小権限の実現と誤設定の早期検知、暗号化に課題があり、改善が必要となっています。
アクセス
制御
暗号化
出典: Oracle and KPMGThreat Report 2020
① 人事イベントとの連携
② クラウドサービスへのIAMによる制御
③ アプリケーション/モバイル利用の制御
④ 権限管理
⑤ 多要素認証
太字:グローバルとの差が多いもの
ゼロトラスト時代の情報保護における課題と解決策
アカウント乗っ取りへの対策
1. アイデンティティによる認証・認可
• 認証・認可の一元化
• 多要素認証、リスクベース認証
格納データの暗号化
2. 保存状態でのデータ不可視化
• データベースの暗号化:
OSが不正侵入時の耐性強化
最小権限の実現
3.職務分掌の実現
• データベース管理者の職務分掌
• DB管理者の業務データ・アクセスを遮断
20 Copyright © 2021, Oracle and/or its affiliates
IDアクセス
管理
保存状態
利用状態
監査・検知
4. 操作ログの取得・保全、設定ミスの検知と是正
• 異常操作の発見&警告、ログの改竄・消去の防止
• リスクのある設定を自動検知
モニタリング
1. セキュリティトレンド
2. サイバーセキュリティモデルの変遷
3. オラクルのセキュリティへの取り組み
アジェンダ
Copyright © 2021, Oracle and/or its affiliates
21
共有責任 = クラウド業者は仕組みを提供、お客様は管理作業に責任
共有責任モデルではお客様が管理するセキュリティは幅広い
アプリがアクセスするデータ
アプリケーション
Middleware
データベース
OS
Virtual Machine
サーバー・ストレージ
ネットワーク
物理
アプリがアクセスするデータ
アプリケーション
Middleware
データベース
OS
Virtual Machine
サーバー・ストレージ
ネットワーク
物理
アプリがアクセスするデータ
アプリケーション
Middleware
データベース
OS
Virtual Machine
サーバー・ストレージ
ネットワーク
物理
IaaS
PaaS
SaaS
ユーザー管理
クラウド
事業者管理
共有責任
Copyright © 2021, Oracle and/or its affiliates
22
共有責任モデル:Oracle Cloud Infrastructure の場合
アプリがアクセスするデータ
アプリケーション
Middleware
データベース
OS
Virtual Machine
サーバー・ストレージ
ネットワーク
物理
アプリがアクセスするデータ
アプリケーション
Middleware
データベース
OS
Virtual Machine
サーバー・ストレージ
ネットワーク
物理
アプリがアクセスするデータ
アプリケーション
Middleware
データベース
OS
Virtual Machine
サーバー・ストレージ
ネットワーク
物理
IaaS
PaaS
SaaS
ユーザー管理
クラウド
事業者管理
共有責任
お客様側でツールの活用や
セキュリティ構成の管理を実施
SECURITY ON
THE CLOUD
SECURITY OF
THE CLOUD
オラクルはセキュアなクラウド・インフラ
とサービスを提供
Copyright © 2021, Oracle and/or its affiliates
23
Oracle が力を入れて
取り組んでいるところ
SECURITY
PART OF OUR DNA
Security is not Optional, it is FOUNDATION.
• 1977 年からビジネス・スタート。最初の顧客は CIA
• 米国政府の要求に応えるセキュリティ技術を提供
• セキュリティは追加できると考えず、組み込むべきもの
• オラクルの製品とクラウド・サービスでは、セキュリティは
最初から組み込まれ、常にオン。
24 Copyright © 2021, Oracle and/or its affiliates
オラクルが実現する堅牢なセキュリティ
データ中心の
セキュリティ
自動化された
セキュリティ
管理
セキュリティ
・バイ・デザイン
SECURITY ON THE CLOUD
SECURITY OF THE CLOUD
+
強力、完全なテナント分離
強制的な暗号化
(DB/Storage/Network)
階層型権限管理
ボット対策とWAF(*)
セキュリティポリシーの自動有効
リスクのある設定を自動検知
Copyright © 2021, Oracle and/or its affiliates
25
Defense
In
Depth
重要情報の隠蔽 セキュリティ構成
機密データ発見 アクティビティ監査
DBセキュリティ対策の自動化
* WAF: Web Application Firewall
脆弱性スキャン
自動化されたログ分析
脆弱性自動修復
多要素認証とリスクベース認証
特権ユーザーのアクセス制御
クラウドプラットフォームレベルでの環境隔離と暗号化
階層型権限管理
 部署ごとの権限設定を実現
 コンパートメント間のリソースアクセ
スが可能、部署を跨いだシステム
構築も容易
 コンパートメント毎のクオータ設定に
より 使い過ぎを抑止
強制的な暗号化
 すべてのデータ・サービスはOracleが
フルマネージドで暗号化
 データベースファイル,ストレージ
BlockVolume, BootVolume
 すべてのネットワーク通信も暗号化
強力、完全なテナント分離
 分離された仮想ネットワークにより
情報漏洩のリスクを最小化
AD2
リージョン1
AD2
リージョン2
すべてのデータ
を暗号化
MACSec
高速・スケーラブルな
Layer2 暗号化
部署ごとにCompartment(サブアカウント)を作成
「コンパートメント」モデル
テナント
コンパートメント A コンパートメントB
ユーザー グループ ポリシー
ポリシー ポリシー
部署-A 部署-B
Hypervisor
VM VM VM
VM VM VM
ホストOS / カーネル
ネットワーク仮想化
物理サーバー
Copyright © 2021, Oracle and/or its affiliates
26
セキュリティ
・バイ・デザイン
多層防御によるデータ中心のセキュリティ
外部からの攻撃
» ボットによる攻撃
» 標的型攻撃
» ランサムウェア
» DDoS
内部からの攻撃
» バックドア
» 内部不正
» 不正アクセス
特権ユーザー
管理
ネットワーク
IDアクセス
管理
インフラ
ストラクチャ
データベース
Web
Application
Firewall
Identity
Cloud Service
Data Safe
強力、完全なテナント分離 / 強制的な暗号化 / 階層型権限管理
Copyright © 2021, Oracle and/or its affiliates
27
データ
Observability and Management / Management Cloud
強制的な
暗号化
Autonomous Linux Autonomous Database
Vulnerability Scanning
Cloud Guard/
Security Zones
監査証跡
行・列レベルの
アクセス制御
データ中心の
セキュリティ
設定ミスの
検知・是正
多要素認証
リスクのある設定を自動検知
• 構成とアクティビティを監視
• 問題の特定、脅威を検出
• 問題の是正、顧客通知
セキュリティポリシーの自動有効
• ベスト・プラクティスを強制的に適用
• 初期段階からリソースの
セキュリティを確保
脆弱性自動修復
• Oracle Autonomous Databaseにお
ける脆弱性自動修復
• Oracle Data Safeによる
セキュリティ・リスク軽減
自動化されたEnd-to-Endのセキュリティで人的ミスを排除
パブリックアクセス不可
自動パッチ適用
アップグレード
Oracle Cloud Guard Oracle Security Zones
Oracle
Autonomous
Database
Oracle Data Safe
Copyright © 2021, Oracle and/or its affiliates
28
•セキュリティ構成評価
•ユーザーのリスク評価
•アクティビティの監査
•機密データの発見
•データ・マスキング
自動化された
セキュリティ
管理
Oracle Cloud Guard
Copyright © 2021, Oracle and/or its affiliates
29
Oracle Cloud Infrastructureの様々なサービス設定や
アクティビティを監視し、通知・是正することで安全なクラウド
の 利用をサポート
• Oracle Cloudを設定する際、脆弱な設定になりがちな
項目をチェックする検出ルールをOracleマネージドで提供
• ユーザーの疑わしいアクティビティを監視
• 検出された問題の修正方法の提供
• すべてのリージョン、コンパートメントは
一元的なビューから管理・監視が可能
• ルートコンパートメントに適用できるため、
グローバル全体かつ新しいリソースも監視可能
• 無償で提供
自動化された
セキュリティ管理
Azureは現在の対策状況を提示してくれますが、
OCI Cloud Guardは対策状況を提示し、問題を自動的に対処して
くれるので、対処までの時間と復旧までの時間を短縮できます。
AWSでは、対策状況を把握するのにはるかに多くの労力を必要とします
米国政府の最高情報セキュリティ責任者
Copyright © 2021, Oracle and/or its affiliates
30
引用: Dao Research “Securing Data and Applications in theCloud”
「お客様からの評価から見る」Cloud Guardの強み
31 Copyright © 2021, Oracle and/or its affiliates
標準機能で提供
セキュリティサービスとして標準で提供されている事が評価できる
他社では複数サービスが必要で、開発工数とサブスクリプション価格で高コストになる
優れた使い勝手
ユーザーインターフェースや設定の考え方などが分かりやすい
監視項目が広く、監視項目も詳細まで確認でき有効性が高い。他社サービスは大雑把な
サマリー情報の把握にとどまる
異常を発見後のアクションが設定できる「レスポンダー」機能は良く、拡張性もある
容易な導入
導入作業が楽、セットアップがすぐ終わる。他社サービスでは設定チェックの仕組みを手組で
開発していた
事前に検出ルール(レシピ)が設定してあり手間がかからない
導入直後に実際に危険な設定を見つけてくれた (ネットワーク通信が無制限だったのを発見)
リスクの高いObject Storage設定の発見&自動対処をすぐ実装できた
Oracle Security Zones
Copyright © 2021, Oracle and/or its affiliates
32
• 重要な資産を非常に安全場所に配置
• セキュリティは選択ではなく、常時オン
• 初期段階からリソースの安全性を確保することで、
セキュリティ問題を軽減
• 機密性の高いワークロードのための厳格な
セキュリティ対策を実施
• 無償で提供
事前定義のルール
パブリックアクセス不可、
安全でないストレージなし
軽減
セキュリティの問題;
リソース作成時にルールを強制的に適用
他社クラウドにはない、Oracle Cloud Infrastructureが業界初で提供した機能
自動化された
セキュリティ管理
ハイブリットクラウドで利用するデータベース をよりセキュアに
 統合されたデータベースセキュリティ管理サービス
1. 機密データの発見(Sensitive Data Discovery )
2. データ・マスキング(Data Masking)
3. アクティビティの監査(Activity Auditing)
4. セキュリティ構成の評価(Security Assessment)
5. ユーザーのリスク評価(User Assessment)
 特別なセキュリティの専門知識
 多層防御における重要なデータ・セキュリティ対策
 短時間でセキュリティ・リスクを軽減
 Oracle Cloud Databaseの利用でサービスを無償提供 ※1
 オンプレミス、他社クラウド上のオラクルDBへも対応
- 24,000円 /ターゲット/月
Oracle Data Safe
Copyright © 2021, Oracle and/or its affiliates
33
※ 監査機能は100万レコード/月まで無償、その他の機能は無償 Oracle Cloud上の
データベース
監査
ユーザー 発見
アセス マスク
オンプレミス
のデータベース
自動化された
セキュリティ管理
Data Safe
AWS, Azure上の
オラクルデータベース
「政府情報システムのため
のセキュリティ評価制度 」
(ISMAP)
Oracle Cloud Infrastructureが
ISMAPに登録完了
監査法人による厳格な監査、IPAによる審査を経て登録
• 1200以上のISMAP管理項目に対するセキュリティ評価
Exadata を使ったサービスを含んだOCIのサービスが登録対象
• 国が認定する「安全・安心なクラウドサービス」を利用した
システム構築が可能
https://www.oracle.com/jp/corporate/pressrelease/jp20210622.html
• OCI ... Oracle Cloud Infrastructure
Copyright © 2021, Oracle and/or its affiliates
34
• 設定や運用上の問題によって発生するセキュリティ
リスクを自動検知し、インフラの安定的な運用に寄与
• 他社のクラウドサービスと比べて監視できる項目が広く、
UI含め使い勝手が優れているため、効率的な運用が
可能
• 「Oracle Cloud Infrastructure」は、クラウドプラッ
トフォームレベルで環境隔離と強制的な暗号化がされ
ており、「Oracle Cloud Guard」と組みあわせること
で、お客様に安心して利用頂けるサービスを提供
ワークスアプリケーションズ 様
Copyright © 2021, Oracle and/or its affiliates
35
ERPマネージド・サービスHUE Classic Cloud
で「Oracle Cloud Guard」を活用し、
セキュリティリスクを軽減
① ユーザーのミス、ソフトウェアの構成エラー、パッチの適用忘れ、アカウントの
乗っ取りなどから生じたトップダウン攻撃
② クラウドリソースの再割り当てや、ネットワーク層でのテナント間攻撃を可能に
するなど、ファームウェア書き換えの成功によって生じるボトムアップ攻撃
Oracle Cloud Infrastructure
IDCによるラボ検証ペーパー:自動運用に基づいたテナントデータ保全とプライバシー重
視
Copyright © 2021, Oracle and/or its affiliates
36
Oracle Cloud Infrastructure (OCI) の主要なコンポーネントに適用され
ている、下記の項目についての安全性を保つために有効性を検証。
 クラウドアーキテクチャ:
信頼の起点(Root of Trust)、ネットワーク仮想化の分離
 自律型ソフトウェア:
ホストプラットフォームの健全性、簡略化されたデータセキュリティ対策
 高度なセキュリティサービスコントロール:
クラウドセキュリティポスチャ管理、ユーザー設定エラーの削減
本調査によるIDCの見解:以下の防御対策を提供し、「OCIプラット
フォームは、テナントおよびデータに対して最終的に管理し、独自の管理
が適切と考えるセキュリティチームにとって特に最適」
詳細はこちら ⇒ https://go.oracle.com/LP=109222?elqCampaignId=291082
Oracle Cloud Infrastructure
セキュリティのプロもSaaS基盤としてOCIを選択
Copyright © 2021, Oracle and/or its affiliates
37
世界最大のコンピュータ
ネットワーク機器ベンダー
ハードウェアやソフトウェアセンサーから
テレメトリー情報を収集し、データを高度な
機械学習技術によって分析するSaaS
(Cisco Tetration) でOCIを採用
数千コア以上の大規模アプリケーションを
2ヶ月で稼働
インテリジェンス主導型の
セキュリティ企業
なりすまし攻撃、フィッシング、スパムによる
Eメール脅威の対策を提供するSaaSで
OCIを採用
高度なリアルタイム分析をベアメタル・
インスタンスを活用することでクラウドで実現
業界をリードする
サイバーセキュリティ企業
脅威の識別、調査、解決を行うクラウドベースの
SIEMソリューション(McAfee ESM Cloud)で
OCIを採用
他社クラウドに比べ1/4のコストで実現
60万データソースにおける1秒当たり
50万イベントをサポート
価格概要
38 Copyright © 2021, Oracle and/or its affiliates
カテゴリ 機能 機能名 単価
セキュリティ・
バイ・デザイン
強力、完全なテナント分離 Isolated Network Virtualization / Bare Meta 標準機能
強制的な暗号化 Encryption by Default 標準機能
階層型権限管理 Compartment 標準機能
自動化された
セキュリティ管理
リスクのある設定を自動検知 Cloud Guard 無償
ポリシーの自動適用 Security Zones 無償
脆弱性スキャン Vulnerability Scanning 無償
オンラインでのパッチ適用 Autonomous Database 無償 (*1)
自動化されたログ分析 Logging Analytics 10GBまで無償
データ中心の
多層防御
DBセキュリティ対策の自動化 Data Safe 無償~ (*2)
特権ユーザー管理 Database Vault
DBCS HP ~
(*3)
多要素認証、リスクベース認証 Identity Cloud Service 384 ~ (*4)
ボット対策とWAF Web Application Firewall 90 ~ (*5)
*1 Autonomous Database 利用時に無償で利用可能
*2 Oracle Cloud Databaseの利用でサービスを無償提供。監査記録の蓄積は100万レコード/ターゲット/月まで無償
*3 DBCS High Performance以上で利用可能
*4 価格単位:384 [ユーザー/月]
*5 価格単位 : 72 [1,000,000インカミングリクエスト/月] + 18 [グッドトラフィックのギガバイト/月]
本日お伝えしたこと
Copyright © 2021, Oracle and/or its affiliates
39
01
02
03
セキュリティ対策でのトレンドと日本が取り組むべき点
• ゼロトラストは、境界防御をやりながらデータセントリックなセキュリティ対策を目指す
• 日本は境界防御に偏っているため、IDアクセス管理とデータセキュリティ対策が必要
Oracle Cloud Infrastructureは、セキュリティは最初から組み込まれ常にオン。
コンプライアンスも遵守
• 全リージョン、全インスタンスでセキュリティバイデザインのサービスを提供
• ISMAPをはじめ、業界で求められるコンプライアンス要件に対応済み
人的ミスを排除する自動化されたセキュリティ管理を提供
• Cloud Guard (無償) : リスクのある設定を自動検知、デフォルトで活用がおすすめ
• Data Safe (無償~): データ漏洩から保護を効率的に実現、DB活用時に有効
• Security Zones (無償): 機密データを格納するシステムをよりセキュアな運用が可能
参考資料
40 Copyright © 2021, Oracle and/or its affiliates
概要
• オラクルセキュリティ サービス概要
https://www.oracle.com/jp/security/
• オラクルのクラウドセキュリティソリューション概要
https://blogs.oracle.com/sec/cloud-security-overview
• オラクルセキュリティ活用事例
https://blogs.oracle.com/sec/case-oraclesecurity
• クラウドセキュリティの最新情報:
クラウドセキュリティナビ
https://blogs.oracle.com/sec
各サービスを詳しく知りたい
• Oracle Cloud Infrastructure Web Application Firewall
https://blogs.oracle.com/sec/introducing-the-oci-waf-jp
• Oracle Data Safe
https://blogs.oracle.com/sec/data-safe-overview
• オラクルが提供するID管理ソリューション
https://blogs.oracle.com/sec/oracleidm1-idm
• Oracle Cloud :セキュリティとコンプライアンス
https://blogs.oracle.com/sec/oracle-cloud-compliance
セミナー情報
• https://blogs.oracle.com/oracle4engineer/column_cloud_seminar
第15回しゃちほこオラクル俱楽部

Más contenido relacionado

La actualidad más candente

【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]オラクルエンジニア通信
 
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)オラクルエンジニア通信
 
Oracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデート
Oracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデートOracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデート
Oracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデートオラクルエンジニア通信
 
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)オラクルエンジニア通信
 
[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ
[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ
[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズオラクルエンジニア通信
 
【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]オラクルエンジニア通信
 
自律型データベース Oracle Autonomous Database 最新情報
自律型データベース Oracle Autonomous Database 最新情報自律型データベース Oracle Autonomous Database 最新情報
自律型データベース Oracle Autonomous Database 最新情報オラクルエンジニア通信
 
【Oracle Cloud ウェビナー】WebLogic Serverのご紹介
【Oracle Cloud ウェビナー】WebLogic Serverのご紹介【Oracle Cloud ウェビナー】WebLogic Serverのご紹介
【Oracle Cloud ウェビナー】WebLogic Serverのご紹介オラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年8月度サービス・アップデート
Oracle Cloud Infrastructure:2022年8月度サービス・アップデートOracle Cloud Infrastructure:2022年8月度サービス・アップデート
Oracle Cloud Infrastructure:2022年8月度サービス・アップデートオラクルエンジニア通信
 
1_OnBSession_はじめてのOracleCloud_12Jul.pdf
1_OnBSession_はじめてのOracleCloud_12Jul.pdf1_OnBSession_はじめてのOracleCloud_12Jul.pdf
1_OnBSession_はじめてのOracleCloud_12Jul.pdfChuan Yu
 
【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック
【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック
【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニックオラクルエンジニア通信
 
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)オラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年9月度サービス・アップデート
Oracle Cloud Infrastructure:2022年9月度サービス・アップデートOracle Cloud Infrastructure:2022年9月度サービス・アップデート
Oracle Cloud Infrastructure:2022年9月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2021年3月度サービス・アップデート
Oracle Cloud Infrastructure:2021年3月度サービス・アップデートOracle Cloud Infrastructure:2021年3月度サービス・アップデート
Oracle Cloud Infrastructure:2021年3月度サービス・アップデートオラクルエンジニア通信
 

La actualidad más candente (20)

【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Exadata Cloud Service:サービス概要のご紹介 [2021年7月版]
 
Oracle GoldenGate入門
Oracle GoldenGate入門Oracle GoldenGate入門
Oracle GoldenGate入門
 
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年6月16日)
 
Oracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデート
Oracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデートOracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデート
Oracle Cloud PaaS & IaaS:2019年11月度サービス情報アップデート
 
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)
はじめてのOracle Cloud Infrastructure (Oracle Cloudウェビナーシリーズ: 2021年8月11日)
 
[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ
[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ
[フルバージョン] WebLogic Server for OCI 活用のご提案 - TCO削減とシステムのモダナイズ
 
【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]
【旧版】Oracle Database Cloud Service:サービス概要のご紹介 [2021年7月版]
 
自律型データベース Oracle Autonomous Database 最新情報
自律型データベース Oracle Autonomous Database 最新情報自律型データベース Oracle Autonomous Database 最新情報
自律型データベース Oracle Autonomous Database 最新情報
 
【Oracle Cloud ウェビナー】WebLogic Serverのご紹介
【Oracle Cloud ウェビナー】WebLogic Serverのご紹介【Oracle Cloud ウェビナー】WebLogic Serverのご紹介
【Oracle Cloud ウェビナー】WebLogic Serverのご紹介
 
Oracle Analytics Cloud のご紹介【2021年3月版】
Oracle Analytics Cloud のご紹介【2021年3月版】Oracle Analytics Cloud のご紹介【2021年3月版】
Oracle Analytics Cloud のご紹介【2021年3月版】
 
OCI Logging 概要
OCI Logging 概要OCI Logging 概要
OCI Logging 概要
 
Oracle Cloud Infrastructure:2022年8月度サービス・アップデート
Oracle Cloud Infrastructure:2022年8月度サービス・アップデートOracle Cloud Infrastructure:2022年8月度サービス・アップデート
Oracle Cloud Infrastructure:2022年8月度サービス・アップデート
 
1_OnBSession_はじめてのOracleCloud_12Jul.pdf
1_OnBSession_はじめてのOracleCloud_12Jul.pdf1_OnBSession_はじめてのOracleCloud_12Jul.pdf
1_OnBSession_はじめてのOracleCloud_12Jul.pdf
 
【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック
【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック
【より深く知ろう】活用最先端!データベースとアプリケーション開発をシンプルに、高速化するテクニック
 
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
オンプレミスからクラウドへ:Oracle Databaseの移行ベストプラクティスを解説 (Oracle Cloudウェビナーシリーズ: 2021年2月18日)
 
Oracle Cloud Infrastructure:2022年9月度サービス・アップデート
Oracle Cloud Infrastructure:2022年9月度サービス・アップデートOracle Cloud Infrastructure:2022年9月度サービス・アップデート
Oracle Cloud Infrastructure:2022年9月度サービス・アップデート
 
Service Connector Hub ご紹介
Service Connector Hub ご紹介Service Connector Hub ご紹介
Service Connector Hub ご紹介
 
Oracle Cloud Infrastructure:2021年3月度サービス・アップデート
Oracle Cloud Infrastructure:2021年3月度サービス・アップデートOracle Cloud Infrastructure:2021年3月度サービス・アップデート
Oracle Cloud Infrastructure:2021年3月度サービス・アップデート
 
Oracle Database Vaultのご紹介
Oracle Database Vaultのご紹介Oracle Database Vaultのご紹介
Oracle Database Vaultのご紹介
 
第18回しゃちほこオラクル俱楽部
第18回しゃちほこオラクル俱楽部第18回しゃちほこオラクル俱楽部
第18回しゃちほこオラクル俱楽部
 

Similar a 第15回しゃちほこオラクル俱楽部

ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...オラクルエンジニア通信
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Masanori KAMAYAMA
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)Masanori KAMAYAMA
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...Amazon Web Services Japan
 
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13ssuser0b75ac1
 
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)オラクルエンジニア通信
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイントRiotaro OKADA
 
Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日)
Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日) Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日)
Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日) オラクルエンジニア通信
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Tech Summit 2016
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?Masanori KAMAYAMA
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)trmr
 
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルエンジニア通信
 
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライドクラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド株式会社クライム
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust NetworkRyuki Yoshimatsu
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)CLOUDIAN KK
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)CLOUDIAN KK
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法日本マイクロソフト株式会社
 
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装オラクルエンジニア通信
 

Similar a 第15回しゃちほこオラクル俱楽部 (20)

ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
ゼロトラスト時代のクラウドセキュリティ~ グローバル比較で見えてきたこれから取り組むべきこと (Oracle Cloudウェビナーシリーズ: 2020年9...
 
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
Secure architecting on OCI (Oracle Cloud Infrastructure) 2021年3月16日
 
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)マルチクラウドってそもそも何?いるの?いらないの? (20201005)
マルチクラウドってそもそも何?いるの?いらないの? (20201005)
 
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
[AWS Summit 2012] スポンサーセッション#5 Securing your journey to the cloud - 企業システムのAW...
 
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13「リスク検知とWebセキュリティ技術について」/iret tech labo #13
「リスク検知とWebセキュリティ技術について」/iret tech labo #13
 
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
あなたのクラウドは大丈夫?NRI実務者が教えるセキュリティの傾向と対策 (Oracle Cloudウェビナーシリーズ: 2021年11月24日)
 
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイントCISOが、適切にセキュリティ機能とレベルを決めるには― 現状維持か変革かを分けるポイント
CISOが、適切にセキュリティ機能とレベルを決めるには ― 現状維持か変革かを分けるポイント
 
Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日)
Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日) Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日)
Oracle Cloud の セキュリティ・コンプライアンス 最新情報(Oracle Cloudウェビナーシリーズ: 2020年7月16日)
 
Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的Spl002 microsoft azure_の安全性と法的
Spl002 microsoft azure_の安全性と法的
 
クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?クラウドの汎用的な基礎知識に自信はありますか?
クラウドの汎用的な基礎知識に自信はありますか?
 
IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)IoTセキュリティ概観 (供養)
IoTセキュリティ概観 (供養)
 
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]オラクルのデータベースセキュリティへの取り組み [2021年2月版]
オラクルのデータベースセキュリティへの取り組み [2021年2月版]
 
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライドクラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
クラウドプロバイダーが守ってくれない重要なデータの保護! ENTRUSTの強力な暗号化ソリューションのご紹介 クライムセッションスライド
 
シンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Networkシンプルに考えよう Zero Trust Network
シンプルに考えよう Zero Trust Network
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)
 
Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)Cloudianを利用したソリューション (Cloudian Summit 2012)
Cloudianを利用したソリューション (Cloudian Summit 2012)
 
IoTセキュリティの課題
IoTセキュリティの課題IoTセキュリティの課題
IoTセキュリティの課題
 
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
【de:code 2020】 テレワーク時のワークマネージメントとセキュリティ強化の実現方法
 
Zero trust
Zero trustZero trust
Zero trust
 
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
 

Más de オラクルエンジニア通信

Oracle Cloud Infrastructure:2023年5月度サービス・アップデート
Oracle Cloud Infrastructure:2023年5月度サービス・アップデートOracle Cloud Infrastructure:2023年5月度サービス・アップデート
Oracle Cloud Infrastructure:2023年5月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2023年4月度サービス・アップデート
Oracle Cloud Infrastructure:2023年4月度サービス・アップデートOracle Cloud Infrastructure:2023年4月度サービス・アップデート
Oracle Cloud Infrastructure:2023年4月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2023年3月度サービス・アップデート
Oracle Cloud Infrastructure:2023年3月度サービス・アップデートOracle Cloud Infrastructure:2023年3月度サービス・アップデート
Oracle Cloud Infrastructure:2023年3月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2023年2月度サービス・アップデート
Oracle Cloud Infrastructure:2023年2月度サービス・アップデートOracle Cloud Infrastructure:2023年2月度サービス・アップデート
Oracle Cloud Infrastructure:2023年2月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2023年1月度サービス・アップデート
Oracle Cloud Infrastructure:2023年1月度サービス・アップデートOracle Cloud Infrastructure:2023年1月度サービス・アップデート
Oracle Cloud Infrastructure:2023年1月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年12月度サービス・アップデート
Oracle Cloud Infrastructure:2022年12月度サービス・アップデートOracle Cloud Infrastructure:2022年12月度サービス・アップデート
Oracle Cloud Infrastructure:2022年12月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年11月度サービス・アップデート
Oracle Cloud Infrastructure:2022年11月度サービス・アップデートOracle Cloud Infrastructure:2022年11月度サービス・アップデート
Oracle Cloud Infrastructure:2022年11月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年10月度サービス・アップデート
Oracle Cloud Infrastructure:2022年10月度サービス・アップデートOracle Cloud Infrastructure:2022年10月度サービス・アップデート
Oracle Cloud Infrastructure:2022年10月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年7月度サービス・アップデート
Oracle Cloud Infrastructure:2022年7月度サービス・アップデートOracle Cloud Infrastructure:2022年7月度サービス・アップデート
Oracle Cloud Infrastructure:2022年7月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデートOracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年5月度サービス・アップデート
Oracle Cloud Infrastructure:2022年5月度サービス・アップデートOracle Cloud Infrastructure:2022年5月度サービス・アップデート
Oracle Cloud Infrastructure:2022年5月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure データベース・クラウド:各バージョンのサポート期間 (2022年4月版)
Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間 (2022年4月版)Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間 (2022年4月版)
Oracle Cloud Infrastructure データベース・クラウド:各バージョンのサポート期間 (2022年4月版)オラクルエンジニア通信
 
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会オラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年3月度サービス・アップデート
Oracle Cloud Infrastructure:2022年3月度サービス・アップデートOracle Cloud Infrastructure:2022年3月度サービス・アップデート
Oracle Cloud Infrastructure:2022年3月度サービス・アップデートオラクルエンジニア通信
 
Oracle Cloud Infrastructure:2022年2月度サービス・アップデート
Oracle Cloud Infrastructure:2022年2月度サービス・アップデートOracle Cloud Infrastructure:2022年2月度サービス・アップデート
Oracle Cloud Infrastructure:2022年2月度サービス・アップデートオラクルエンジニア通信
 
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)オラクルエンジニア通信
 
Oracle Cloud Infrastructure:2021年12月度サービス・アップデート
Oracle Cloud Infrastructure:2021年12月度サービス・アップデートOracle Cloud Infrastructure:2021年12月度サービス・アップデート
Oracle Cloud Infrastructure:2021年12月度サービス・アップデートオラクルエンジニア通信
 
【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]
【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]
【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]オラクルエンジニア通信
 
Oracle Cloud Infrastructure:2021年11月度サービス・アップデート
Oracle Cloud Infrastructure:2021年11月度サービス・アップデートOracle Cloud Infrastructure:2021年11月度サービス・アップデート
Oracle Cloud Infrastructure:2021年11月度サービス・アップデートオラクルエンジニア通信
 

Más de オラクルエンジニア通信 (20)

Oracle Cloud Infrastructure:2023年5月度サービス・アップデート
Oracle Cloud Infrastructure:2023年5月度サービス・アップデートOracle Cloud Infrastructure:2023年5月度サービス・アップデート
Oracle Cloud Infrastructure:2023年5月度サービス・アップデート
 
Oracle Cloud Infrastructure:2023年4月度サービス・アップデート
Oracle Cloud Infrastructure:2023年4月度サービス・アップデートOracle Cloud Infrastructure:2023年4月度サービス・アップデート
Oracle Cloud Infrastructure:2023年4月度サービス・アップデート
 
Oracle Cloud Infrastructure:2023年3月度サービス・アップデート
Oracle Cloud Infrastructure:2023年3月度サービス・アップデートOracle Cloud Infrastructure:2023年3月度サービス・アップデート
Oracle Cloud Infrastructure:2023年3月度サービス・アップデート
 
Oracle Cloud Infrastructure:2023年2月度サービス・アップデート
Oracle Cloud Infrastructure:2023年2月度サービス・アップデートOracle Cloud Infrastructure:2023年2月度サービス・アップデート
Oracle Cloud Infrastructure:2023年2月度サービス・アップデート
 
Oracle Cloud Infrastructure:2023年1月度サービス・アップデート
Oracle Cloud Infrastructure:2023年1月度サービス・アップデートOracle Cloud Infrastructure:2023年1月度サービス・アップデート
Oracle Cloud Infrastructure:2023年1月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年12月度サービス・アップデート
Oracle Cloud Infrastructure:2022年12月度サービス・アップデートOracle Cloud Infrastructure:2022年12月度サービス・アップデート
Oracle Cloud Infrastructure:2022年12月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年11月度サービス・アップデート
Oracle Cloud Infrastructure:2022年11月度サービス・アップデートOracle Cloud Infrastructure:2022年11月度サービス・アップデート
Oracle Cloud Infrastructure:2022年11月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年10月度サービス・アップデート
Oracle Cloud Infrastructure:2022年10月度サービス・アップデートOracle Cloud Infrastructure:2022年10月度サービス・アップデート
Oracle Cloud Infrastructure:2022年10月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年7月度サービス・アップデート
Oracle Cloud Infrastructure:2022年7月度サービス・アップデートOracle Cloud Infrastructure:2022年7月度サービス・アップデート
Oracle Cloud Infrastructure:2022年7月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデートOracle Cloud Infrastructure:2022年6月度サービス・アップデート
Oracle Cloud Infrastructure:2022年6月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年5月度サービス・アップデート
Oracle Cloud Infrastructure:2022年5月度サービス・アップデートOracle Cloud Infrastructure:2022年5月度サービス・アップデート
Oracle Cloud Infrastructure:2022年5月度サービス・アップデート
 
Oracle Cloud Infrastructure データベース・クラウド:各バージョンのサポート期間 (2022年4月版)
Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間 (2022年4月版)Oracle Cloud Infrastructureデータベース・クラウド:各バージョンのサポート期間 (2022年4月版)
Oracle Cloud Infrastructure データベース・クラウド:各バージョンのサポート期間 (2022年4月版)
 
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
MySQL Technology Cafe #14 MySQL Shellを使ってもっと楽をしようの会
 
Oracle Cloud Infrastructure:2022年3月度サービス・アップデート
Oracle Cloud Infrastructure:2022年3月度サービス・アップデートOracle Cloud Infrastructure:2022年3月度サービス・アップデート
Oracle Cloud Infrastructure:2022年3月度サービス・アップデート
 
Oracle Cloud Infrastructure:2022年2月度サービス・アップデート
Oracle Cloud Infrastructure:2022年2月度サービス・アップデートOracle Cloud Infrastructure:2022年2月度サービス・アップデート
Oracle Cloud Infrastructure:2022年2月度サービス・アップデート
 
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
Oracle Databaseはクラウドに移行するべきか否か 全10ケースをご紹介 (Oracle Cloudウェビナーシリーズ: 2021年11月30日)
 
Oracle Cloud Infrastructure:2021年12月度サービス・アップデート
Oracle Cloud Infrastructure:2021年12月度サービス・アップデートOracle Cloud Infrastructure:2021年12月度サービス・アップデート
Oracle Cloud Infrastructure:2021年12月度サービス・アップデート
 
【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]
【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]
【旧版】Oracle Gen 2 Exadata Cloud@Customer:サービス概要のご紹介 [2021年12月版]
 
Oracle Cloud Infrastructure:2021年11月度サービス・アップデート
Oracle Cloud Infrastructure:2021年11月度サービス・アップデートOracle Cloud Infrastructure:2021年11月度サービス・アップデート
Oracle Cloud Infrastructure:2021年11月度サービス・アップデート
 
第17回しゃちほこオラクル俱楽部
第17回しゃちほこオラクル俱楽部第17回しゃちほこオラクル俱楽部
第17回しゃちほこオラクル俱楽部
 

Último

シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料シンフォニティ 株式会社
 
セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』
セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』
セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』Jun Chiba
 
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)KayaSuetake1
 
Service-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadershipService-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadershipYasuyoshi Minehisa
 
company profile.pdf
company profile.pdfcompany profile.pdf
company profile.pdfkeiibayashi
 
事例DBサービス紹介資料(Case Study DB service introduction)
事例DBサービス紹介資料(Case Study DB service introduction)事例DBサービス紹介資料(Case Study DB service introduction)
事例DBサービス紹介資料(Case Study DB service introduction)YujiSakurai3
 
物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす
物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす
物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こすMichael Rada
 
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdfストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdfmasakisaito12
 
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチUP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチユニパー株式会社
 

Último (9)

シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
シンフォニティ株式会社(SYMPHONITY , Inc.) 会社説明・人材採用資料
 
セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』
セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』
セルフケア研修で使えるカードゲーム『攻略!きみのストレスを発見せよ!: ゲームで身につくストレスマネジメント』
 
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
202405_VISIONARYJAPAN_engineerteam_entrancebook(ver2.1)
 
Service-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadershipService-introduction-materials-misorae-leadership
Service-introduction-materials-misorae-leadership
 
company profile.pdf
company profile.pdfcompany profile.pdf
company profile.pdf
 
事例DBサービス紹介資料(Case Study DB service introduction)
事例DBサービス紹介資料(Case Study DB service introduction)事例DBサービス紹介資料(Case Study DB service introduction)
事例DBサービス紹介資料(Case Study DB service introduction)
 
物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす
物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす
物流は成長の準備ができていますか? 警告 1 日あたり 1 章を超えて消費しないでください コンテンツが覚醒と変化への意志を引き起こす
 
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdfストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
ストックマーク株式会社がご提供しているAnews(エーニュース)概要紹介.pdf
 
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチUP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
UP103シリーズ パワーコメット ユニパー スライドレールタイプ 瓦揚げ機 ウインチ
 

第15回しゃちほこオラクル俱楽部

  • 2. 本日お伝えしたいこと Copyright © 2021, Oracle and/or its affiliates 2 01 02 03 セキュリティ対策でのトレンドと日本が取り組むべき点 Oracle Cloud Infrastructureは、セキュリティは最初 から組み込まれ常にオン。コンプライアンスも遵守 クラウドセキュリティで課題となる人的ミスを 排除する自動化されたセキュリティ管理を提供
  • 3. 1. セキュリティトレンド 2. サイバーセキュリティモデルの変遷 3. オラクルのセキュリティへの取り組み アジェンダ Copyright © 2021, Oracle and/or its affiliates 3
  • 4. 日本の官民の情報セキュリティに対する考え方は、2ステップ遅れているのが現状 情報セキュリティに対する考え方の進化: ステップ 1 専守防衛: 境界防御 ステップ 2 守りのDX: データ中心の縦深防御 ステップ 3 攻めのDX: 攻めの情報セキュリティ 主たる目的 主要施策(例) • ネットワーク層でのアクセス管理 • 物理的な入退館管理 • セキュリティ・バイ・デザイン • セキュリティ運用の自動化 • 管理者といえども、全データへのアク セスができないような仕組みの具備 • データを行・列単位でアクセス管理 • 個人情報保護を担保した上での、 情報連携・共有の推進 • データが複製・連携された際の、 セル単位でのアクセス管理 価値を生み出せる資産 となるデータを堅牢に守る データを守りつつ、部署・他社間で 情報連携し企業価値を向上する 不審者、攻撃者が自社内に 入り込まないよう、境界を防御 Copyright © 2021, Oracle and/or its affiliates 4 多くの日本企業が考える情報セキュリティ ▼ 欧米先進企業が考える情報セキュリティ ▼
  • 5. 情報セキュリティにおける脅威は、外部脅威と内部脅威の2つに分類することが出来ます。標的型攻撃は起点となる 外部脅威の対策だけではなく、内部脅威に対するセキュリティ対策も重要となります。 情報セキュリティにおける脅威 Copyright © 2021, Oracle and/or its affiliates 5 外 部 脅 威 無差別型攻撃  成功事例の多いシステムの脆弱性を利用し、無差 別に行う  システムの脆弱性(パッチの未適応)を狙う  “85% ”のセキュリティ侵害は、CVEの発表後に発生(*1)  クラウドサーバーをネット接続から“約52秒後”にサイバー攻撃の標的(*2)  Amazon S3バケットの設定ミスを悪用し、無差別にクレジット カード情報を窃取するスクリプトがばら撒かれる(*3) 標的型攻撃  組織の脆弱性を推定して、環境に応じて攻撃を行い、 成功するまで標的を繰り返し攻撃する  Webアプリケーションの脆弱性をついた攻撃により内部に侵入(*4), インスタンスの資格情 報を盗み、ストレージから“暗号化されていないDBバックアップファイル”を奪取  被害者のネットワークへのアクセスを取得し、偵察活動を行う、データを盗み出すための ネットワークリソース、バックアップ、またはその他の機密ファイルを探し出し、 “攻撃者は人 手によりランサムウェアを展開し、被害者のデータを暗号化“する (*5) 内 部 脅 威 従業員による不正アクセス  内部で権限を持つアカウントから重要な情報にアクセ スし、外部に持ち出す  従業員が“顧客サポート用のデータベースへ不正アクセス” (*6)し、顧客情報を不正に 持ち出し、第三者へ売却  SNSから技術開発担当へ接触し営業秘密情報持ち出し、中国企業に情報を提供 (*7)  ライバル企業に転職した技術者が、転職前の企業の営業秘密情報を不正に取得(*8) *1 : CISA: Top 30 Targeted High Risk Vulnerabilities *2 : https://japan.zdnet.com/article/35135993/ *3 : https://gigazine.net/news/20190712-magecart-hack-amazon-s3-buckets/ *4 : https://searchsecurity.techtarget.com/news/252467901/Capital-One-hack-highlights-SSRF-concerns-for-AWS *5 : https://www.ipa.go.jp/files/000084974.pdf *6 : https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-consumer-customers/ *7 : https://www.nikkei.com/article/DGXMZO64989980U0A011C2AC8Z00 *8 : https://www.nikkei.com/article/DGXZQODG1204J0S1A110C2000000 内 部 脅 威 対 策 が 必 要
  • 6. 2020,21年:国内の情報漏洩事件(10万件以上 or 報道で大きく取り上げられたもの) 日付 法人・団体名 件数・人数 漏洩原因 境界防御 で防げたか 漏洩内容 8/6 警視庁 26万件 内部不正 × 免許データを不正削除や捜査情報を無断で閲覧。仕事上のミスで叱られたことに反発し、上司のパソコン でプログラムを実行 8/5 村田製作所 72,460件 内部不正 × 会計システムの更新プロジェクトに携わっていた中国の再委託先の社員が、取引先情報などを不正に取得 4/1 ランドブレイン 200超の自治体 不正アクセス 自治体向けサービスのサーバーがランサムに感染し、取引先自治体の個人情報が流出した可能性 3/31 神奈川県警 詳細調査中 内部不正 × 捜査で知り得た情報を漏らす見返りに、現金を受け取っていた可能性がある 3/29 東急コミュニティー 約5000件 内部不正 × 元従業員が不正に顧客の氏名、住所、電話番号、マンション名、部屋番号を外部の法人へ持ち出し 3/29 松井証券 210名/総額2億円 内部不正 × システム開発担当企業のSEが、 顧客のID、パスワード、暗証番号を不正入手 2/12 マイナビ 21万2,816名 不正アクセス 不正ログインが発生し、サービス利用者21万2,816名分の履歴書情報が流出 1/21 DeNA 8件 内部不正 × カスタマーサポート業務において、お客様の個人情報を不正に使用し、カードローンの不正申し込み 1/15 ソフトバンク 170の機密ファイル 内部不正 × ライバル企業に転職した元社員の社外秘情報持ち出し 12/8 LDH JAPAN 4万4,663件 不正アクセス オンラインショップがサイバー攻撃を受け、クレジットカード情報4万4,663名分が流出の可能性 12/7 PayPay 最大2007万件 不正アクセス × PayPayに対し、約260万の加盟店情報と従業員やパートナー企業に関する情報へ不正アクセス 11/20 三菱電機 8,635件 不正アクセス クラウドサービスへの攻撃により、取引先企業や個人事業主の金融口座情報について、情報が流出 11/17 peatix lnc. 677万件 不正アクセス イベント管理サービスの677万件の氏名,メースアドレス,パスワード等の利用者情報が流出した可能性 11/16 カプコン 合計約35万件 不正アクセス サイバー攻撃により、保有する顧客・従業員等の情報合計約35万件に流出の可能性があると発表 9/8 NTTドコモ 120件/2,542万円 不正利用 ドコモ口座を悪用し、七十七銀行、東邦銀行、中国銀行など複数の銀行の口座で不正出金が発生。 7/22 みずほ総合研究所 約250万件 媒体の誤廃棄 × 顧客情報約66万9千件、顧客のサービス利用実績を記録した外部記憶媒体を誤って紛失(廃棄) 6/15 キタムラ 最大40万件 パスワードリスト 型攻撃 × Webサイトへの不正アクセスにより、顧客情報最大40万件が流出と一部顧客でポイントの不正利用 4/24 任天堂 約16万件 パスワードリスト 型攻撃 × 「ニンテンドーネットワークID」約16万件および、一部の「ニンテンドーID」について、外部からの不正ログイン 4/19 リジョブ 最大20万6991件 不正アクセス テストサーバーのデータベースに2015/12/5以前に登録していた最大20万6991件の流出の可能性 4/13 Classi 最大122万件 不正アクセス 教育機関向けSaaS「Classi」の最大122万件の利用ID・暗号化されたパスワードが流出の可能性 1/20 三菱電機 個人情報8122件 その他機密情報 不正アクセス ウイルス対策システムの脆弱性を突いた攻撃により、従業員・採用応募者の個人情報、技術・営業資料 などの機密情報が外部に流出した可能性。 Copyright © 2021, Oracle and/or its affiliates 6
  • 7. システム開発等を担当するパート ナーSEが、2017-2019年の間に、210 名分のID、パスワード、取引暗証番 号などを不正入手 課題 • システム管理担当者が顧客情 報にアクセスできてしまった • 多要素認証が必須ではなかった 解決策 • 管理者へのアクセス制御の実現 • 厳格な本人確認:多要素認証 会計システムの更新プロジェクトに携 わっていた中国の再委託先の社員が、 取引先情報など約7万件を不正に 取得 課題 • 中国から個人情報にアクセスす る業務を実施 • 個人情報を伏字化していない 解決策 • 業務委託先からのアクセス・ ルートの制限 • 開発データのマスキング 特権IDを不正利用し、捜査情報や 人事情報に不正アクセス。さらに、上 司のパソコンで不正プログラムを実行 し、26万件の運転免許データを削除 課題 • 管理者への権限過剰付与 • 改ざん対策ができていなかった • 不正な操作を検知できなかった 解決策 • 管理者の職務分掌の実現 • データの改竄・消去の防止 • 異常操作の早期発見&警告 昨今の事案 Copyright © 2021, Oracle and/or its affiliates 7 再委託先からの不正アクセス システム担当による内部不正 パートナー企業による不正アクセス
  • 8. セキュリティインシデントが与える経営への影響とクラウドセキュリティ対策の課題 Copyright © 2021, Oracle and/or its affiliates 8 60 % 重大な侵害を受けたことを公表した 中小・中堅企業の約60%は 6~12か月以内に倒産(*1) 企業の経営への影響 *1 出典:https://www.itpro.co.uk/security/data-breaches/357941/how-much-will-a-data-breach-really-damage-your-organisations *2 出典: Oracle and KPMG Threat Report 2020 *3 出典: https://www.darkreading.com/operations/85--of-data-breaches-involve-human-interaction-verizon-dbir/d/d-id/1341012 設定ミスによるデータ損失の発生 51 % 人手を返した運用により 設定ミスに起因した、データ の損失が51%発生 (*2) 85 % データ漏洩の85%は フィッシング、人的ミス、認 証情報の紛失・盗難など 人的要素を含む (*3) データ漏洩における人的要素
  • 9. 1. セキュリティトレンド 2. サイバーセキュリティモデルの変遷 3. オラクルのセキュリティへの取り組み アジェンダ Copyright © 2021, Oracle and/or its affiliates 9
  • 10. 10 Copyright © 2021, Oracle and/or its affiliates サイバーセキュリティモデルの変遷 1990 2000 2010 2020 ………… データ量 境界防御 (Perimeter Defense) 縦深防御 (Defense in Depth) サイバーレジリエンス (Cyber Resilience ) ゼロトラスト又はデータドリブン防御 Zero Trust Defense or Data-Driven Defense Build Security Into Your Network’s DNA: The Zero Trust Network Architecture Forrester 2010 Policy Decision Point(PDP) Policy Enforcement Point(PEP) X.500 電子ディレクトリ・サービス 情報機関改革及び テロ予防法(2004) Federal Identity, Credentialing and Access Management (FICAM) De-Perimeterization (非境界化) - Jericho Forum 2007 NIST SP 800-207 Zero Trust Architecture, 2020 NCSC Zero trust principles – Beta Release, 2020 DoD Zero Trust Reference Architecture, 2021 Executive Order on Improving the Nation’s Cybersecurity, 2021 DoDブラックコア The Road to Zero Trust(Security): DIB Zero Trust White Paper, Defense Innovation Board, 2019 出所:Seigo Osawa & Hideki Matsuoka, Oracle Corporation Japan, 2021 エドワードスノーデン (2013) アメリカ同時多発テロ事件 (2001) 重要インフラへの攻撃 (2021)  セキュリティモデルは数年毎に大波を迎え、過去の思想を塗り替えて成長  モデル変更の理由は、サイバー攻撃の高度化、組織化(国家支援型等)  過去のモデルの全否定ではなく、境界防御をやりながらゼロトラストを目指す
  • 11. ゼロトラスト・アーキテクチャの定義 (NIST SP 800-207) リソースにアクセスしてくるすべてのセッションを 「信頼できないもの」とみなして毎回、認証・認可の プロセスを実施することでセキュリティを確保する方式。 •認証:アクセス者がリソースにアクセスしてよいかを判断する •認可:アクセス者がアクセスしてよいリソースの範囲を判断する。 従来のネットワーク境界型のセキュリティ確保方式の代わ りに出てきた概念。 ゼロトラストセキュリティとは? Copyright © 2021, Oracle and/or its affiliates 11 出典:NIST Special Publication 800-207 https://csrc.nist.gov/publications/detail/sp/800-207/final 内部アクセスでも無条件に 信頼せず毎回権限を確認 社内システム にアクセス 業務に関わるNWの構成は年々複雑化 複雑化する企業NWや内部犯によるデータ漏洩等への対応を強化 内部からの不正アクセス は防げない 一度境界を突破されると横断的に 他システムのデータも盗まれてしまう
  • 12. アメリカ合衆国国防総省(DoD) : ゼロトラストセキュリティを提供 Copyright © 2021, Oracle and/or its affiliates 12 出典:https://www.afcea.org/content/dod-offer-zero-trust-architecture-year ネットワーク中心のセキュリティモデルからデータ中心の セキュリティモデルへのこのパラダイムシフトは、 最初にデータと重要なリソースを保護する方法に重点を置き、 次にネットワークに重点を置く すべてを許可して例外で拒否するのではなく、すべての [ネットワークアクセス]を拒否して例外で許可するという 基本的な前提を変更 巧妙な攻撃者は私たちの資格情報を盗み、特権に昇格し、 データを盗み出します。だからこそ、データ侵害を防ぐために、 ゼロトラストを採用する
  • 13. 1.ユーザーの検証 [認証#1] 2.デバイスの検証 [認証#2] 3.アクセス権の検証 [認可] ゼロトラストへの道:データを守るための対策 IDアクセス管理 (利用の都度) ネットワーク及び デバイスの管理 必要最小限の権限付与 (毎回実施) 出典:Kurt DelBene, Milo Medin, Richard Murray, The Road to ZeroTrust(Security): DIB ZeroTrustWhite Paper, Defense Innovation Board, 9JUL2019, p.4. 13 Copyright © 2021, Oracle and/or its affiliates PE/NPE ユーザ/プログラム ロール、属性及び ポリシー等の整理 情報システム,物理システム モバイル端末
  • 14. 各省庁で保存時と転送時のデータ暗号化と他要素認証が必須に 国家サイバーセキュリティ向上に関する大統領令 セキュリティベストプラクテイスとしてゼロトラストを採用 • SaaS, PaaS, IaaS などの安全なクラウドへ移行 各省庁は「保存時と転送時のデータへの暗号化」と 「多要素認証」の採用 • 180日以内に各省庁は採用が必須 • 本命令から60日毎に採用状況報告と採用計画の 提出 • 180日以内に採用不可の場合には国土安全保障 長官に報告 2021年5月12日付 サイバーセキュリティに関する大統領令 Copyright © 2021, Oracle and/or its affiliates 14
  • 15. 15 Copyright © 2021, Oracle and/or its affiliates ゼロトラストの考え方:この1年でお客様が気が付いたこと EDRの導入の敷居が高い ID管理と職務分掌ができていない そもそも守るべき情報がわからない 多くの機密情報はDBに入っている 内部不正対策が進んでいない ゼロトラストは侵入前提で対策する リモートワークではリモートデスクトップが 使いものにならない インターネットブレイクアウトが 必要となり境界防御から脱却
  • 16. ゼロトラストセキュリティのアプローチ(Framework) Copyright © 2021, Oracle and/or its affiliates 16 Zero Trust Network主軸のアプローチ ID管理・N/W対策が中心 オラクルのアプローチ データ・セントリック・セキュリティ セキュリティ ポリシー ID管理 Detection & Response データ アプリ N/W 分析・可視化 自動化 Security Enforcement Endpoint(端末) データ ユーザー アプリ N/W
  • 17. データ中心のセキュリティ対策のメリット 17 Copyright © 2021, Oracle and/or its affiliates 1. 境界防御対策に偏った対策のため、内部に 侵入された攻撃や内部不正に対処できない 2. アプリケーションが乱立しており、ポリシー変更・ セキュリティ強化が個別での対応で高コスト 3. 管理者全てのデータにアクセス可能なため、 不正者が当該管理者になりすまし盗み出す 4. 他社はデータベース単位でしかセキュリティ設 定が行えず、分散する 境界防御における課題 データ中心のセキュリティ対策 1. データベースを仮想統合・集約し、保護することで、 内部に侵入された攻撃や内部不正を防ぐ 2. アプリケーション改修なく、暗号化、アクセス制御 などDB側の設定のみで短期間・低コストで実装 3. 管理者ユーザーを含め、どんなユーザーも必要な 範囲でのデータにしかアクセスできない 4. レコード/セル単位で制御することで、DBインスタン スを超えた情報共有が可能 1 1 2 2 3 3 4 4
  • 18. 今後求められるセキュリティ対策と日本の取り組むべき点 考慮点 ゼロトラストセキュリティの考え方 セキュリティ対策例 日本企業の状況 ネットワーク • 通信を監視し、未許可のクラウドサービスの 利用を制限 • CASB • Cloud Proxy • WAF グローバルより 注力している デバイス • デバイスの認証を常に実施 • 全てのデバイスの保護を徹底 • EDR、EPP • MDM グローバルと同様 IDアクセス管理 • ID・ユーザを必ず検証 • 必要に応じて多要素認証(MFA)を実施 • IAM • PAM • MFA グローバルより 対応が遅れている アプリケーション • すべてのアクセスを制限し、不正操作を監視 • CASB、UEBA • 標的型メール対策 • SIEM、SOAR グローバルと同様 データ • データが漏洩・改ざんされないように保護 • 必要最小限の権限付与 • 暗号化 • アクセス制御 グローバルより 対応が遅れている Copyright © 2021, Oracle and/or its affiliates 18 出典: Oracle and KPMG Threat Report 2020 安全なクラウドセキュリティ環境を整備するためには、ネットワークセキュリティだけでなく、 ゼロ・トラスト・セキュリティな対策が必要となります。
  • 19. ID・アクセス管理(IAM)で日本企業が苦労している点 発見された設定ミス: グローバルと差が大きいTOP3 IDアクセス管理・データセキュリティの対応状況について:調査結果 Copyright © 2021, Oracle and/or its affiliates 19 1位 2位 セキュリティグループの誤設定 3位 機密情報が暗号化されていない 過剰な権限付与 37% 45% 33% 40% 25% 32% IDアクセス管理・データセキュリティ対策に関して、日本企業は認証に加えて利用者に必要となる 最小権限の実現と誤設定の早期検知、暗号化に課題があり、改善が必要となっています。 アクセス 制御 暗号化 出典: Oracle and KPMGThreat Report 2020 ① 人事イベントとの連携 ② クラウドサービスへのIAMによる制御 ③ アプリケーション/モバイル利用の制御 ④ 権限管理 ⑤ 多要素認証 太字:グローバルとの差が多いもの
  • 20. ゼロトラスト時代の情報保護における課題と解決策 アカウント乗っ取りへの対策 1. アイデンティティによる認証・認可 • 認証・認可の一元化 • 多要素認証、リスクベース認証 格納データの暗号化 2. 保存状態でのデータ不可視化 • データベースの暗号化: OSが不正侵入時の耐性強化 最小権限の実現 3.職務分掌の実現 • データベース管理者の職務分掌 • DB管理者の業務データ・アクセスを遮断 20 Copyright © 2021, Oracle and/or its affiliates IDアクセス 管理 保存状態 利用状態 監査・検知 4. 操作ログの取得・保全、設定ミスの検知と是正 • 異常操作の発見&警告、ログの改竄・消去の防止 • リスクのある設定を自動検知 モニタリング
  • 21. 1. セキュリティトレンド 2. サイバーセキュリティモデルの変遷 3. オラクルのセキュリティへの取り組み アジェンダ Copyright © 2021, Oracle and/or its affiliates 21
  • 22. 共有責任 = クラウド業者は仕組みを提供、お客様は管理作業に責任 共有責任モデルではお客様が管理するセキュリティは幅広い アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 IaaS PaaS SaaS ユーザー管理 クラウド 事業者管理 共有責任 Copyright © 2021, Oracle and/or its affiliates 22
  • 23. 共有責任モデル:Oracle Cloud Infrastructure の場合 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 アプリがアクセスするデータ アプリケーション Middleware データベース OS Virtual Machine サーバー・ストレージ ネットワーク 物理 IaaS PaaS SaaS ユーザー管理 クラウド 事業者管理 共有責任 お客様側でツールの活用や セキュリティ構成の管理を実施 SECURITY ON THE CLOUD SECURITY OF THE CLOUD オラクルはセキュアなクラウド・インフラ とサービスを提供 Copyright © 2021, Oracle and/or its affiliates 23 Oracle が力を入れて 取り組んでいるところ
  • 24. SECURITY PART OF OUR DNA Security is not Optional, it is FOUNDATION. • 1977 年からビジネス・スタート。最初の顧客は CIA • 米国政府の要求に応えるセキュリティ技術を提供 • セキュリティは追加できると考えず、組み込むべきもの • オラクルの製品とクラウド・サービスでは、セキュリティは 最初から組み込まれ、常にオン。 24 Copyright © 2021, Oracle and/or its affiliates
  • 25. オラクルが実現する堅牢なセキュリティ データ中心の セキュリティ 自動化された セキュリティ 管理 セキュリティ ・バイ・デザイン SECURITY ON THE CLOUD SECURITY OF THE CLOUD + 強力、完全なテナント分離 強制的な暗号化 (DB/Storage/Network) 階層型権限管理 ボット対策とWAF(*) セキュリティポリシーの自動有効 リスクのある設定を自動検知 Copyright © 2021, Oracle and/or its affiliates 25 Defense In Depth 重要情報の隠蔽 セキュリティ構成 機密データ発見 アクティビティ監査 DBセキュリティ対策の自動化 * WAF: Web Application Firewall 脆弱性スキャン 自動化されたログ分析 脆弱性自動修復 多要素認証とリスクベース認証 特権ユーザーのアクセス制御
  • 26. クラウドプラットフォームレベルでの環境隔離と暗号化 階層型権限管理  部署ごとの権限設定を実現  コンパートメント間のリソースアクセ スが可能、部署を跨いだシステム 構築も容易  コンパートメント毎のクオータ設定に より 使い過ぎを抑止 強制的な暗号化  すべてのデータ・サービスはOracleが フルマネージドで暗号化  データベースファイル,ストレージ BlockVolume, BootVolume  すべてのネットワーク通信も暗号化 強力、完全なテナント分離  分離された仮想ネットワークにより 情報漏洩のリスクを最小化 AD2 リージョン1 AD2 リージョン2 すべてのデータ を暗号化 MACSec 高速・スケーラブルな Layer2 暗号化 部署ごとにCompartment(サブアカウント)を作成 「コンパートメント」モデル テナント コンパートメント A コンパートメントB ユーザー グループ ポリシー ポリシー ポリシー 部署-A 部署-B Hypervisor VM VM VM VM VM VM ホストOS / カーネル ネットワーク仮想化 物理サーバー Copyright © 2021, Oracle and/or its affiliates 26 セキュリティ ・バイ・デザイン
  • 27. 多層防御によるデータ中心のセキュリティ 外部からの攻撃 » ボットによる攻撃 » 標的型攻撃 » ランサムウェア » DDoS 内部からの攻撃 » バックドア » 内部不正 » 不正アクセス 特権ユーザー 管理 ネットワーク IDアクセス 管理 インフラ ストラクチャ データベース Web Application Firewall Identity Cloud Service Data Safe 強力、完全なテナント分離 / 強制的な暗号化 / 階層型権限管理 Copyright © 2021, Oracle and/or its affiliates 27 データ Observability and Management / Management Cloud 強制的な 暗号化 Autonomous Linux Autonomous Database Vulnerability Scanning Cloud Guard/ Security Zones 監査証跡 行・列レベルの アクセス制御 データ中心の セキュリティ 設定ミスの 検知・是正 多要素認証
  • 28. リスクのある設定を自動検知 • 構成とアクティビティを監視 • 問題の特定、脅威を検出 • 問題の是正、顧客通知 セキュリティポリシーの自動有効 • ベスト・プラクティスを強制的に適用 • 初期段階からリソースの セキュリティを確保 脆弱性自動修復 • Oracle Autonomous Databaseにお ける脆弱性自動修復 • Oracle Data Safeによる セキュリティ・リスク軽減 自動化されたEnd-to-Endのセキュリティで人的ミスを排除 パブリックアクセス不可 自動パッチ適用 アップグレード Oracle Cloud Guard Oracle Security Zones Oracle Autonomous Database Oracle Data Safe Copyright © 2021, Oracle and/or its affiliates 28 •セキュリティ構成評価 •ユーザーのリスク評価 •アクティビティの監査 •機密データの発見 •データ・マスキング 自動化された セキュリティ 管理
  • 29. Oracle Cloud Guard Copyright © 2021, Oracle and/or its affiliates 29 Oracle Cloud Infrastructureの様々なサービス設定や アクティビティを監視し、通知・是正することで安全なクラウド の 利用をサポート • Oracle Cloudを設定する際、脆弱な設定になりがちな 項目をチェックする検出ルールをOracleマネージドで提供 • ユーザーの疑わしいアクティビティを監視 • 検出された問題の修正方法の提供 • すべてのリージョン、コンパートメントは 一元的なビューから管理・監視が可能 • ルートコンパートメントに適用できるため、 グローバル全体かつ新しいリソースも監視可能 • 無償で提供 自動化された セキュリティ管理
  • 31. 「お客様からの評価から見る」Cloud Guardの強み 31 Copyright © 2021, Oracle and/or its affiliates 標準機能で提供 セキュリティサービスとして標準で提供されている事が評価できる 他社では複数サービスが必要で、開発工数とサブスクリプション価格で高コストになる 優れた使い勝手 ユーザーインターフェースや設定の考え方などが分かりやすい 監視項目が広く、監視項目も詳細まで確認でき有効性が高い。他社サービスは大雑把な サマリー情報の把握にとどまる 異常を発見後のアクションが設定できる「レスポンダー」機能は良く、拡張性もある 容易な導入 導入作業が楽、セットアップがすぐ終わる。他社サービスでは設定チェックの仕組みを手組で 開発していた 事前に検出ルール(レシピ)が設定してあり手間がかからない 導入直後に実際に危険な設定を見つけてくれた (ネットワーク通信が無制限だったのを発見) リスクの高いObject Storage設定の発見&自動対処をすぐ実装できた
  • 32. Oracle Security Zones Copyright © 2021, Oracle and/or its affiliates 32 • 重要な資産を非常に安全場所に配置 • セキュリティは選択ではなく、常時オン • 初期段階からリソースの安全性を確保することで、 セキュリティ問題を軽減 • 機密性の高いワークロードのための厳格な セキュリティ対策を実施 • 無償で提供 事前定義のルール パブリックアクセス不可、 安全でないストレージなし 軽減 セキュリティの問題; リソース作成時にルールを強制的に適用 他社クラウドにはない、Oracle Cloud Infrastructureが業界初で提供した機能 自動化された セキュリティ管理
  • 33. ハイブリットクラウドで利用するデータベース をよりセキュアに  統合されたデータベースセキュリティ管理サービス 1. 機密データの発見(Sensitive Data Discovery ) 2. データ・マスキング(Data Masking) 3. アクティビティの監査(Activity Auditing) 4. セキュリティ構成の評価(Security Assessment) 5. ユーザーのリスク評価(User Assessment)  特別なセキュリティの専門知識  多層防御における重要なデータ・セキュリティ対策  短時間でセキュリティ・リスクを軽減  Oracle Cloud Databaseの利用でサービスを無償提供 ※1  オンプレミス、他社クラウド上のオラクルDBへも対応 - 24,000円 /ターゲット/月 Oracle Data Safe Copyright © 2021, Oracle and/or its affiliates 33 ※ 監査機能は100万レコード/月まで無償、その他の機能は無償 Oracle Cloud上の データベース 監査 ユーザー 発見 アセス マスク オンプレミス のデータベース 自動化された セキュリティ管理 Data Safe AWS, Azure上の オラクルデータベース
  • 34. 「政府情報システムのため のセキュリティ評価制度 」 (ISMAP) Oracle Cloud Infrastructureが ISMAPに登録完了 監査法人による厳格な監査、IPAによる審査を経て登録 • 1200以上のISMAP管理項目に対するセキュリティ評価 Exadata を使ったサービスを含んだOCIのサービスが登録対象 • 国が認定する「安全・安心なクラウドサービス」を利用した システム構築が可能 https://www.oracle.com/jp/corporate/pressrelease/jp20210622.html • OCI ... Oracle Cloud Infrastructure Copyright © 2021, Oracle and/or its affiliates 34
  • 35. • 設定や運用上の問題によって発生するセキュリティ リスクを自動検知し、インフラの安定的な運用に寄与 • 他社のクラウドサービスと比べて監視できる項目が広く、 UI含め使い勝手が優れているため、効率的な運用が 可能 • 「Oracle Cloud Infrastructure」は、クラウドプラッ トフォームレベルで環境隔離と強制的な暗号化がされ ており、「Oracle Cloud Guard」と組みあわせること で、お客様に安心して利用頂けるサービスを提供 ワークスアプリケーションズ 様 Copyright © 2021, Oracle and/or its affiliates 35 ERPマネージド・サービスHUE Classic Cloud で「Oracle Cloud Guard」を活用し、 セキュリティリスクを軽減
  • 36. ① ユーザーのミス、ソフトウェアの構成エラー、パッチの適用忘れ、アカウントの 乗っ取りなどから生じたトップダウン攻撃 ② クラウドリソースの再割り当てや、ネットワーク層でのテナント間攻撃を可能に するなど、ファームウェア書き換えの成功によって生じるボトムアップ攻撃 Oracle Cloud Infrastructure IDCによるラボ検証ペーパー:自動運用に基づいたテナントデータ保全とプライバシー重 視 Copyright © 2021, Oracle and/or its affiliates 36 Oracle Cloud Infrastructure (OCI) の主要なコンポーネントに適用され ている、下記の項目についての安全性を保つために有効性を検証。  クラウドアーキテクチャ: 信頼の起点(Root of Trust)、ネットワーク仮想化の分離  自律型ソフトウェア: ホストプラットフォームの健全性、簡略化されたデータセキュリティ対策  高度なセキュリティサービスコントロール: クラウドセキュリティポスチャ管理、ユーザー設定エラーの削減 本調査によるIDCの見解:以下の防御対策を提供し、「OCIプラット フォームは、テナントおよびデータに対して最終的に管理し、独自の管理 が適切と考えるセキュリティチームにとって特に最適」 詳細はこちら ⇒ https://go.oracle.com/LP=109222?elqCampaignId=291082
  • 37. Oracle Cloud Infrastructure セキュリティのプロもSaaS基盤としてOCIを選択 Copyright © 2021, Oracle and/or its affiliates 37 世界最大のコンピュータ ネットワーク機器ベンダー ハードウェアやソフトウェアセンサーから テレメトリー情報を収集し、データを高度な 機械学習技術によって分析するSaaS (Cisco Tetration) でOCIを採用 数千コア以上の大規模アプリケーションを 2ヶ月で稼働 インテリジェンス主導型の セキュリティ企業 なりすまし攻撃、フィッシング、スパムによる Eメール脅威の対策を提供するSaaSで OCIを採用 高度なリアルタイム分析をベアメタル・ インスタンスを活用することでクラウドで実現 業界をリードする サイバーセキュリティ企業 脅威の識別、調査、解決を行うクラウドベースの SIEMソリューション(McAfee ESM Cloud)で OCIを採用 他社クラウドに比べ1/4のコストで実現 60万データソースにおける1秒当たり 50万イベントをサポート
  • 38. 価格概要 38 Copyright © 2021, Oracle and/or its affiliates カテゴリ 機能 機能名 単価 セキュリティ・ バイ・デザイン 強力、完全なテナント分離 Isolated Network Virtualization / Bare Meta 標準機能 強制的な暗号化 Encryption by Default 標準機能 階層型権限管理 Compartment 標準機能 自動化された セキュリティ管理 リスクのある設定を自動検知 Cloud Guard 無償 ポリシーの自動適用 Security Zones 無償 脆弱性スキャン Vulnerability Scanning 無償 オンラインでのパッチ適用 Autonomous Database 無償 (*1) 自動化されたログ分析 Logging Analytics 10GBまで無償 データ中心の 多層防御 DBセキュリティ対策の自動化 Data Safe 無償~ (*2) 特権ユーザー管理 Database Vault DBCS HP ~ (*3) 多要素認証、リスクベース認証 Identity Cloud Service 384 ~ (*4) ボット対策とWAF Web Application Firewall 90 ~ (*5) *1 Autonomous Database 利用時に無償で利用可能 *2 Oracle Cloud Databaseの利用でサービスを無償提供。監査記録の蓄積は100万レコード/ターゲット/月まで無償 *3 DBCS High Performance以上で利用可能 *4 価格単位:384 [ユーザー/月] *5 価格単位 : 72 [1,000,000インカミングリクエスト/月] + 18 [グッドトラフィックのギガバイト/月]
  • 39. 本日お伝えしたこと Copyright © 2021, Oracle and/or its affiliates 39 01 02 03 セキュリティ対策でのトレンドと日本が取り組むべき点 • ゼロトラストは、境界防御をやりながらデータセントリックなセキュリティ対策を目指す • 日本は境界防御に偏っているため、IDアクセス管理とデータセキュリティ対策が必要 Oracle Cloud Infrastructureは、セキュリティは最初から組み込まれ常にオン。 コンプライアンスも遵守 • 全リージョン、全インスタンスでセキュリティバイデザインのサービスを提供 • ISMAPをはじめ、業界で求められるコンプライアンス要件に対応済み 人的ミスを排除する自動化されたセキュリティ管理を提供 • Cloud Guard (無償) : リスクのある設定を自動検知、デフォルトで活用がおすすめ • Data Safe (無償~): データ漏洩から保護を効率的に実現、DB活用時に有効 • Security Zones (無償): 機密データを格納するシステムをよりセキュアな運用が可能
  • 40. 参考資料 40 Copyright © 2021, Oracle and/or its affiliates 概要 • オラクルセキュリティ サービス概要 https://www.oracle.com/jp/security/ • オラクルのクラウドセキュリティソリューション概要 https://blogs.oracle.com/sec/cloud-security-overview • オラクルセキュリティ活用事例 https://blogs.oracle.com/sec/case-oraclesecurity • クラウドセキュリティの最新情報: クラウドセキュリティナビ https://blogs.oracle.com/sec 各サービスを詳しく知りたい • Oracle Cloud Infrastructure Web Application Firewall https://blogs.oracle.com/sec/introducing-the-oci-waf-jp • Oracle Data Safe https://blogs.oracle.com/sec/data-safe-overview • オラクルが提供するID管理ソリューション https://blogs.oracle.com/sec/oracleidm1-idm • Oracle Cloud :セキュリティとコンプライアンス https://blogs.oracle.com/sec/oracle-cloud-compliance セミナー情報 • https://blogs.oracle.com/oracle4engineer/column_cloud_seminar

Notas del editor

  1. https://www.nisc.go.jp/active/infra/pdf/ransomware20201126.pdf
  2. 多くのお客様がDXに取り組むために様々サービスでインフラ部分を作っていらっしゃると思います。 例えば、より高いサービスレベルを求められる基幹システムのモダナイゼーション、 ベストプラクティスを素早く適用するSaaS、 Agility、柔軟性を重視してCloud Nativeで開発された新規サービス等が挙げられると思います。 このような場合それぞれのシステムに合わせたデータ基盤が構築されるため、データ基盤が分断してしまう状況になっていると思います。 このデータが散在した状況では、各システムごとのデータを連携させるのにはコストが発生するだけでなく 一括でセキュリティの制限をかけるといったことができないためセキュリティのばらつきが発生します。 また、それぞれで個別に運用を行う必要があるため運用保守コストの増大も懸念されます。 オラクルはこの問題を解決するために、各システムのデータを集約させるシングルデータベース戦略を提唱しています。 これにより、データが集約されて一貫性のもったデータを利用できるだけでなくデータ活用のスピードが向上しますので 鮮度の高いデータ活用が可能になります。 また、セキュリティも一元化されることにより、シンプルな運用保守が実現できると考えています。
  3. データ中心のセキュリティ対策の実現に、多層防御という考えに基づいたセキュリティを実装しています。 これは守るべきデータを中心に、セキュリティ防御の層を何層もつみかさねていくという考え方です。 仮に一つが突破されたとしても、次の層で守ることにより、最終的に中心にあるデータをしっかりと守るという考え方になります。 最近では、サイバーセキュリティー被害のニュースを見ることも増えていますが、それらボットなどによる機械を使った既知の脆弱性をついた攻撃や標的型攻撃などの外部からの攻撃、さらには内部不正などの内部からの攻撃もございます。 このような様々な脅威から多層防御の考えに基づいて外部および内部からの攻撃からデータを守る機能が、オラクルのクラウドには実装されています。
  4. 責任共有モデルとは、クラウドで提供されるシステムにおいて、クラウド事業者が責任を持つ部分とサービスを利用する顧客が責任を持つ部分を明確に分ける考え方です。 大きく3つに分類されます。 1.ユーザー管理:お客様側でツールの活用やセキュリティ構成の管理を実施 2.共有責任:クラウド業者は仕組みを提供、お客様は管理作業に責任 3.クラウド事業者管理:セキュアなクラウド・インフラとサービスをクラウド事業者が実施
  5. オラクルでは、共有責任モデルに対して、SECURITY ON THE CLOUD、SECURITY OF THE CLOUDと分けており、 SECURITY ON THE CLOUDでは、セキュリティのベストプラクティスをデフォルトで提供することで、セキュアなクラウド基盤を提供します。 また、SECURITY OF THE CLOUDでは、お客様側でツールの活用やセキュリティ構成の管理をより効率化・自動化をするための各種サービスを提供しており、OCIが力を取り組んでいるところです。これによって人為的なミスや故意のセキュリティ侵害の低減を実現します。・
  6. これを実現するために、オラクルは、セキュリティ・バイ・デザイン、データ中心のセキュリティ そして自動化されたセキュリティ管理の3つの軸で堅牢なセキュリティを提供します。 セキュリティ・バイ・デザインは、この後説明するクラウド・インフラストラクチャのアーキテクチャ設計の段階から組み込まれたセキュリティであり、 これまでのPublic Cloudでは実現できなかった、より堅牢かつ高性能なインフラレベルのセキュリティを提供します。 データ中心のセキュリティは、オラクルが40年以上にわたって培ってきたDefense In Depthコンセプトの中核をなすもので、 データそのものセキュリティを強化します。 自動化セキュリティ管理は、現在発生しているセキュリティ・インシデントの最大の原因である人による設定・運用ミス、 ヒューマンエラーを排除するために、完全に自動化されたセキュリティ管理を提供します。 ここからは、攻めと守りのDXの両立に最も重要なデータ中心のセキュリティについて、もう少し説明します。
  7. クラウドプラットフォームレベルでの環境隔離と暗号化に関しては まず、オラクルクラウドではネットワークの仮想化をお客様にご利用いただきます環境が乗っている物理サーバーとは異なるサーバーで実行しています。 ネットワークとテナント環境を物理的に分離します。 仮想マシンの管理を行うクラウドコントローラーは、テナント間のリソースやネットワーク制御、ユーザー認証などの重要な役割を担っているため、外部からの侵入でサーバーが不正にコントロールされるようなことがあれば、重大なセキュリティ事故につながります。そのため、「OCI」のクラウドコントローラーは、お客様が使用するPCから完全に分離しています。データとコントロールのラインが別なので、もしお客様のPCが攻撃者に乗っ取られたとしても、クラウドコントローラーにはアクセスできません。不正なコードを送り込んで操作することも困難です。 これにより、他の物理サーバーで発生した影響を完全に抑え、情報報漏洩のリスクを最小化します 環境隔離という観点では、階層型権限管理のコンパートメントという仕組みがございます。 これは、1つのクラウドテナント内にサブアカウントを作成することができるものになります。 部署ごとにこのコンパートメントを作成した場合に、各部署に対して権限設定や課金設定を行うことができ、より細やかな権限設定が可能です。 そして、ただ制限をかけるだけではなく、コンパートメントをまたいだシステム構築も可能ですので必要なデータ連携機能を維持したままセキュリティを強化いただくことができます。 暗号化については、OCIで提供しているデータに関連するサービス、データベースだけでなく、ストレージに関しても全てOracleがフルマネージドで暗号化をおこなっています。 これらの特徴によって、これまでのPublic Cloudでは実現できなかった、より堅牢かつ高性能なインフラレベルのセキュリティを提供しています。
  8. 現在、多くの企業で行われているセキュリティ対策は、相手に合わせて外部からのアクセスを制御する境界防御です。 これは、単に外部からの攻撃に対してデータを守るだけで、内部からの攻撃にも対応できないばかりか、 やみくもなアクセス制御は、外部/内部におけるデータ連携/活用を阻害する要因にもなりかねません。 オラクルでは、これに加えて、データ自体に対して、 特権ユーザー管理、行・列レベルのアクセス制御、暗号化、監査証跡を組み合わせる事で、 相手に合わせて、データ自体のセキュリティをきめ細やかに制御するデータを中心とした多層防御、Defense In Depthを提供し、 DXに必要な安全かつ柔軟なデータ連携、活用を実現します。
  9. 自動化されたセキュリティ管理 セキュリティに関しての様々なアクティビティに関して監視と是正を行うことができます。例えば、バケットがパブリックになっているものを人手を介さずにOracleが自動的に修正をすることができます。 様々なソースからデータを分析・関連付けを行い構成とアクティビティを継続的に監視 問題を特定し、セキュリティ上の脅威を検出 検知した問題の是正や顧客に通知も可能 パブリックには絶対アクセスをさせないというセキュリティエリアを作成する機能、利用するとユーザー側でパブリックに設定することができなくなりますので、これによって情報漏洩リスクというものを下げることができます。 セキュリティのベスト・プラクティスを強制的に適用することでデータを安全な場所に保存 初期段階からリソースのセキュリティを確保 オブジェクト/ファイルストレージ、ネットワーキング、暗号化、DBaaSなど、OCIの主要サービス群に対するポリシーが提供 Oracle Autonomous Database をご利用の場合は、脆弱性の自動修復については無償でご利用いただけるものをご提供しています。 これらのセキュリティの仕組みでですね、セキュリティインシデントにつながる設定や運用上のミスというものを最小化しています
  10. Continuously monitors configuration and activities Analyzes and correlates data from different sources Identifies problems and detects security threats Takes corrective actions or surfaces and notifies customer, depends on customer preference
  11. Extremely secure location within your environment where assets live Security is not a choice, it’s always on Mitigates security problems by helping to ensure resources are secure from inception Enforces rigorous security practices for highly sensitive workloads
  12. ISMAPとは 政府が求めるセキュリティ要求を満たしているクラウドサービスを予め評価・登録する日本国政府の制度 官公庁のクラウド調達において今後、必須となる要件 官公庁だけでなく将来的には、民間においても広く参照される可能性
  13. https://www.oracle.com/jp/corporate/pressrelease/jp20200522.html
  14. さらに、この様なOCIの高性能・高信頼なクラウド・インフラを、セキュリティのプロのベンダーの皆様にもご評価いただき、 様々なSaaS型セキュリティ・ソリューションが既にOCI上で稼働しています。 世界最大のネットワーク機器ベンダーであるCISCO様は、 自社のセキュリティSaaSソリューションであるCisco TetrationをOCIで稼働させています。 数千コア以上の、非常に大規模なアプリケーションを実質2か月で稼働させました。 また、 サイバー・セキュリティの専門家を有し、ソリューションを展開されているFireEye様も OCI上のベアメタル・インスタンスで、高度なリアルタイム分析を行って、いただいています。 そして、 業界をリードするサイバーセキュリティ企業のMcAfee様は SIEMソリューションであるMcFee ESM CloudをOCI上で稼働し、 60万のデータソースで、1秒間に50万のイベントといった、超ハイトランザクションを、 他社のクラウドに比べ1/4のコストで、実現いただいています。 この様に高性能で高信頼なOCIは、様々なセキュリティ・サービスの基盤としての側面もあります。
  15. 本日ご紹介した内容より詳しい情報に関しましては、こちら右側の弊社Blogからも情報提供を行っておりますので ぜひ、ご確認ください。