暗号鍵管理機能をSaaSとして提供し、導入を容易にしたクラウド向け暗号化サービスが、トレンドマイクロの「Trend Micro SecureCloud」である。その特徴を紹介する。
クラウドサービスでデータを安全に利用したいが、セキュリティ対策の負荷は減らしたい。こうしたニーズに応えるのが、トレンドマイクロのクラウド向け暗号化サービス「Trend Micro SecureCloud」だ。暗号鍵管理の仕組みをクラウドサービスとして提供するといった工夫により、セキュリティ対策の負荷を軽減する。
Trend Micro SecureCloudの機能や特徴について、トレンドマイクロのエンタープライズマーケティング部部長代行の大田原 忠雄氏、同部ストラテジックプロダクト課担当課長の水上志都氏に話を聞いた。
Trend Micro SecureCloudは、クラウド環境に保存したデータを暗号化する機能を持つ。具体的には、仮想マシン(VM)にひも付けられたストレージをボリューム単位で暗号化する。管理者は、IPアドレスやOSといったVMのプロファイル情報、導入済みのセキュリティ製品をはじめとするセキュリティ状態情報をセキュリティポリシーとして設定(画面1)。セキュリティポリシーに合致したVMでなければ、データを復号できないようにする。
利用可能なクラウドサービスは、米Amazon Web Servicesの「Amazon Elastic Compute Cloud(Amazon EC2)」。加えて、Amazon EC2の互換環境を構築するプライベートクラウド構築ソフトウェア「Eucalyptus」、米VMwareの仮想化ソフトウェア「VMware ESX/ESXi」ベースのクラウド環境でも利用できる。
その他、クラウド基盤ソフトウェア「OpenStack」「CloudStack」用の管理プラグインを用意。OpenStackやCloudStackを利用する場合、シトリックス・システムズ・ジャパンの「Citrix XenServer」など、上記以外の仮想化ソフトウェアで構築したクラウド環境でも利用可能だ。VMの対応OSは、WindowsとLinux。
Trend Micro SecureCloudは、VMのOSに導入し、ストレージに書き込まれるデータの暗号化や復号をカーネルレベルで実行する「Trend Micro SecureCloudエージェント」、セキュリティポリシーに合致したVMがデータへアクセスするときにだけ、データ復号用の暗号鍵を発行する「鍵管理サーバ」で構成される(図1)。
サービスとして稼働するTrend Micro SecureCloudエージェントは、VMのデータアクセスを常時監視。ストレージへのデータアクセスがあると、鍵管理サーバに問い合わせる。鍵管理サーバは、VMのOSやセキュリティ対策の内容などを確認。セキュリティポリシーに合致している場合にのみ、暗号鍵を振り出す(図2)。
Trend Micro SecureCloudの特徴は、トレンドマイクロのデータセンターにある鍵管理サーバをクラウドサービスとして提供することだ。ユーザー企業にとって、鍵管理サーバの構築や運用管理の負荷から解放されるメリットがある。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドの活用や拠点の分散が進む中で、従来型SD-WANの脆弱性がランサムウェア攻撃を増大させる一因になっている。今こそゼロトラスト型アーキテクチャのアプローチが求められているといえるだろう。本資料では、その方法を解説する。
企業のITシステムがクラウドに移行するに伴い、サイバー脅威のリスク増大やネットワークパフォーマンスの低下が問題視されている。そこで本資料では、世界の50以上の地域にデータセンターを擁するNetskope SASEソリューションを紹介する。
ネットワークの機器やソフトウェアなどの脆弱性を突く手法であるゼロデイ攻撃は、修正プログラムがリリースされるまでの期間に攻撃を行うため、抜本的な対策が難しいといわれている。本動画では、その理由と有効な対策を紹介する。
事業者が運用してきたドメインを手放した直後に、第三者がそれを取得し、偽サイトなどを公開して悪用する「ドロップキャッチ」という攻撃の手口がある。このような不正を未然に防ぐための対策を、2分弱の動画で解説する。
「WannaCry」による被害発生を契機に、国内でもその脅威が広く周知されることになったランサムウェア。今さら人に聞きづらいランサムウェアの基本から、「二重脅迫」と呼ばれる手口、組織が取るべき対策に至るまで、5分以内で解説する。
脱PPAPの壁はこう超える――PPAP文化を終わらせる現実解 (2025/5/19)
EDR、XDR、MDR それぞれの違いと導入企業が得られるものとは (2025/5/15)
ユーザー任せの「PCセキュリティ」はもう限界 “誰が使っても安全”な方法とは (2025/4/21)
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。