AWSがセキュリティ体制を公開「データの安全性はオンプレミス以上」クラウドはセキュリティを犠牲にしない

AWSは、クラウドでもセキュリティは確保できると主張。同社データセンターのセキュリティ体制を例に挙げて安全性をアピールした。

2016年12月28日 08時00分 公開
[Caroline DonnellyComputer Weekly]
Computer Weekly

 クラウドに迅速に移行するならイノベーションとセキュリティの二者択一を迫られると誤解しているふしがあるが、企業はそんなウソにだまされてはいけないとAmazon Web Services(AWS)は主張する。

Computer Weekly日本語版 12月21日号無料ダウンロード

本記事は、プレミアムコンテンツ「Computer Weekly日本語版 12月21日号」(PDF)掲載記事の抄訳版です。本記事の全文は、同プレミアムコンテンツで読むことができます。

なお、同コンテンツのEPUB版およびKindle(MOBI)版も提供しています。

ボタンボタン

 大企業のユーザーは往々にして、イノベーションを追求するとセキュリティとのトレードオフが必要だと思い込んで悩んでいるが、これは勘違いだと話すのはAWSのCISO(最高情報セキュリティ責任者)であるスティーブン・シュミット氏だ。同氏は英ロンドンで開催された「AWS Enterprise Summit London」で、AWSの取り組みについて説明した。

 「少し前に、『クラウドへの移行を速くすることはできる。強固なセキュリティも設定できる。ただしこの2つを同時に実現することはできない』という議論があった。でもこれは選択肢が正しくない」とシュミット氏は語る。「適切な設定で実装すれば、クラウドへの移行は迅速に進むし、セキュリティも、少なくともオンプレミスと同等レベルは確保できると思う」

 GoogleやMicrosoftなどのパブリッククラウドのプロバイダーは、セキュリティを心配してクラウドへの移行に二の足を踏んでいる大企業を安心させるため、自社システムをクラウドに移行させた上で、データの安全性はオンプレミス環境に配置するよりも高まることの方が多いと主張している。

 シュミット氏はAWSとしてこの議論をどう考えるかを語った。企業が顧客情報を自社データセンターに置いて保護する場合に実行しなければならないステップを同氏は詳細に示し、「こだわりが強すぎる」と表現した。

 「当社はデータセンターの出入り口、(厳密に言えば)入口ではなく出口に、磁気計を置いている。従業員がストレージに類するもの(HDD)を身に着けていないかどうかを判定するためだ」と同氏は語る。

 「当社はこうして、顧客データを適切に保護していることを保証している。この方式は私が考えるセキュリティ管理を体現している。どこのクラウドも、このような管理を実行すべきだ」

 AWSはまた、データセンタースタッフの職務に応じて、顧客データへのアクセスを制限するための基準と規約も導入している。

データにアクセスさせない

 例えばAWSのデータセンターでは、ハードウェアの物理的な保守担当者は装置に格納されているデータにアクセスすることはできない。逆に、データ管理担当者はハードウェアには一切触れないとシュミット氏は説明する。

Copyright © ITmedia, Inc. All Rights Reserved.

隴�スー騾ケツ€郢晏ク厥。郢ァ�、郢晏現�ス郢晢スシ郢昜サ」�ス

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

郢晏生ホヲ郢敖€郢晢スシ郢ァ�ウ郢晢スウ郢晢ソスホヲ郢晢ソスPR

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

AWSがセキュリティ体制を公開「データの安全性はオンプレミス以上」:クラウドはセキュリティを犠牲にしない - TechTargetジャパン セキュリティ 隴�スー騾ケツ€髫ェ蛟�スコ�ス

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...