Amazonクラウドを暗号化、鍵管理SaaSで導入容易な「Trend Micro SecureCloud」クラウド向け暗号化製品紹介:トレンドマイクロ編

暗号鍵管理機能をSaaSとして提供し、導入を容易にしたクラウド向け暗号化サービスが、トレンドマイクロの「Trend Micro SecureCloud」である。その特徴を紹介する。

2013年03月07日 08時00分 公開
[鳥越武史,TechTargetジャパン]

 クラウドサービスでデータを安全に利用したいが、セキュリティ対策の負荷は減らしたい。こうしたニーズに応えるのが、トレンドマイクロのクラウド向け暗号化サービス「Trend Micro SecureCloud」だ。暗号鍵管理の仕組みをクラウドサービスとして提供するといった工夫により、セキュリティ対策の負荷を軽減する。

 Trend Micro SecureCloudの機能や特徴について、トレンドマイクロのエンタープライズマーケティング部部長代行の大田原 忠雄氏、同部ストラテジックプロダクト課担当課長の水上志都氏に話を聞いた。

製品の概要:適切なVMにのみデータアクセスを許可

 Trend Micro SecureCloudは、クラウド環境に保存したデータを暗号化する機能を持つ。具体的には、仮想マシン(VM)にひも付けられたストレージをボリューム単位で暗号化する。管理者は、IPアドレスやOSといったVMのプロファイル情報、導入済みのセキュリティ製品をはじめとするセキュリティ状態情報をセキュリティポリシーとして設定(画面1)。セキュリティポリシーに合致したVMでなければ、データを復号できないようにする。

画面 画面1:Trend Micro SecureCloudのセキュリティポリシー設定画面《クリックで拡大》

 利用可能なクラウドサービスは、米Amazon Web Servicesの「Amazon Elastic Compute Cloud(Amazon EC2)」。加えて、Amazon EC2の互換環境を構築するプライベートクラウド構築ソフトウェア「Eucalyptus」、米VMwareの仮想化ソフトウェア「VMware ESX/ESXi」ベースのクラウド環境でも利用できる。

 その他、クラウド基盤ソフトウェア「OpenStack」「CloudStack」用の管理プラグインを用意。OpenStackやCloudStackを利用する場合、シトリックス・システムズ・ジャパンの「Citrix XenServer」など、上記以外の仮想化ソフトウェアで構築したクラウド環境でも利用可能だ。VMの対応OSは、WindowsとLinux。

製品構成

 Trend Micro SecureCloudは、VMのOSに導入し、ストレージに書き込まれるデータの暗号化や復号をカーネルレベルで実行する「Trend Micro SecureCloudエージェント」、セキュリティポリシーに合致したVMがデータへアクセスするときにだけ、データ復号用の暗号鍵を発行する「鍵管理サーバ」で構成される(図1)。

図 図1:Trend Micro SecureCloudの構成例。VMに導入したTrend Micro SecureCloudエージェントと鍵管理サーバが連係して、データの暗号化や復号を実行する(出典:トレンドマイクロの資料を基に一部修正)

 サービスとして稼働するTrend Micro SecureCloudエージェントは、VMのデータアクセスを常時監視。ストレージへのデータアクセスがあると、鍵管理サーバに問い合わせる。鍵管理サーバは、VMのOSやセキュリティ対策の内容などを確認。セキュリティポリシーに合致している場合にのみ、暗号鍵を振り出す(図2)。

図 図2:Trend Micro SecureCloudにおける制御例。事前指定したセキュリティポリシーに合致するVMの場合にのみ、暗号鍵を振り出す(出典:トレンドマイクロの資料を基に一部修正)

製品の特徴:暗号鍵管理をクラウドで

 Trend Micro SecureCloudの特徴は、トレンドマイクロのデータセンターにある鍵管理サーバをクラウドサービスとして提供することだ。ユーザー企業にとって、鍵管理サーバの構築や運用管理の負荷から解放されるメリットがある。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 クラウドストライク合同会社

悪用されやすい「クラウドでの設定ミス」とは? リスクを最小限に抑える方法

クラウド利用の加速に伴い、従来のセキュリティでは対処できないリスクが生じている。まずはクラウドの設定ミスをなくすことが重要だ。本資料では、悪用されやすい7つの設定ミスを取り上げ、そのリスクを最小限に抑える方法を解説する。

市場調査・トレンド クラウドストライク合同会社

脅威アクターの最新動向:前年比で55%増加した対話型侵入の手口とは?

高度化と巧妙化を続けるサイバー攻撃。2024年版の脅威ハンティングレポートによると、前年比で55%増加しているのが“対話型侵入”だという。急増する対話型侵入に対して、組織はどのような対策を進めればよいのか、本資料で解説する。

製品資料 クラウドストライク合同会社

脱アンチウイルスでエンドポイント保護を強化、セキュリティ製品比較ガイド

サイバー攻撃が高度化し、アンチウイルスでは被害を防ぎきれなくなっている昨今、代替のセキュリティ製品をどう選ぶべきか悩む企業は多い。そこで選定時に重視したい3つのポイントや、防御技術ごとの長所/短所を解説する。

製品資料 日本情報通信株式会社

なくならない“内部不正”にどう対策するか、データベースセキュリティの実践法

データベースセキュリティにおいて重要な内部不正対策。内部不正は発見が難しい上に影響範囲が大きいが、適切な対策が取れていない企業も多い。「取りあえずログだけは取得している」という状況を脱し、効果的な対策を行うには?

事例 クラウドストライク合同会社

医薬品卸売事業者に学ぶ、限られたリソースで高度なセキュリティを実現する方法

医薬品や医療機器の卸売事業者であるフォレストホールディングスでは、リソース不足などにより、セキュリティ強化の取り組みが課題となっていた。そこで同社では、医療業界で高い導入実績を持つMDRサービスの導入を決定した。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...