IaaSはクラウドサービスの一形態で、そのコストパフォーマンスの良さや可用性の高さがメリットとして挙げられるでしょう。しかしその一方で、セキュリティに対する懸念があることも事実です。オンプレミス型と異なり、企業は手元にインフラ設備を置くわけではないので、遠隔地ゆえのセキュリティの穴を意識してしまうのでしょう。そこで今回はIaaS事業者の事例をもとに、IaaSにおけるセキュリティ対策についてまとめてみます。

物理的な施設に対するセキュリティ対策の状況は?

IaaSを提供している事業者の多くが、複数のデータセンター内に設備を設置し、サービスを提供しています。ではこのデータセンターのセキュリティはどのようなものなのでしょうか。

一般的にデータセンターは、玄関口であるエントランス区画を除けば、入館登録されている人間だけが立ち入ることが可能です。あらかじめデータセンター側に入館登録を済ませ、場合によっては生体認証データ(指紋や掌紋など)を登録し、これに加えてIDカードも発行されます。この場合、カードと生体認証データがそろわなければデータセンター内を移動することができません。データセンター内は非常に仕切りが多く、部屋から部屋への移動において必ず認証が発生するような構造になっています。つまり、運よくデータセンター内に入館できたとしても、そこから実際の設備が設置されているサーバールームへたどり着くためには、数回の認証が必要になるわけです。

また、クラウドサービスに利用されるデータセンターの場合、利用者が直接データセンターに訪れる機会は非常に少ないと考えられます。そのため、交通アクセスが良いとは言えない場所に設置されていることも、セキュリティ対策の一環と言えるでしょう。交通アクセスよりも、災害時の火災・津波・地盤沈下などに強い郊外に建てられていることが多く、このアクセスの悪さがセキュリティ対策としても機能しているわけです。

サイバー空間からの攻撃や不正アクセスへの対策は?

クラウドサービスであるIaaSには、物理的なセキュリティ対策とは別に、サイバー空間からの攻撃に対する防御策も必要になります。これに対してはIaaS事業者各社が対策を講じているため、主な対策を紹介していきましょう。

  • 富士通クラウド

仮想共有型の「S5」において、ファイアウォールを提供し、サイバー攻撃や不正アクセスに備えています。このファイアウォールはノーマルタイプとターボタイプに分類されターボタイプを選択すれば、ファイアウォール機能を維持したまま、高速なスループット(実効速度)を実現することが可能です。また、非常事態に備えてファイアウォール自体を2重化し、切り替え可能な体制にしておくことでセキュリティ性能を高めています。

  • IDCFクラウド

IDCFクラウドではIaaSとして提供する仮想ルーターに、ファイアウォール機能が内蔵されています。仮想ルーターもファイアウォールも無料で利用できる機能であり、一般的なルーターで実現できる静的なNATやポートフォワーディング等が可能です。また、外部から攻撃があり、サーバーに負荷がかかった場合にも、無料のロードバランサーを利用することで対応可能です。

  • AWS(amazon web service)

グローバルにサービスを展開するAWSでも、サイバー攻撃に対して厳重な対策を講じています。外部の複数個所から特定のサーバーに大量の処理負荷がかかるよう攻撃し、その機能を停止させてしまう「DDoS」に対して、「Auto scaling」「Amazon CloudFront」「Amazon Route 53」などを駆使して防御することが可能です。また、データの暗号化キーを管理するための「AWS Key Management Service」というオプションも用意されています。そのほか、モニタリングツールやログ管理ツール、リソースへのアクセス許可を定義するオプションなど、セキュリティ対策のメニューは非常に豊富であると言えます。

[PR]提供:マイナビニュース TECH+