自己暗号化ドライブ(SED)で守れるもの、守れないもの:データを自動的に暗号化
書き込まれたデータを自動的に暗号化する自己暗号化ドライブは、多くのコンプライアンス要件を満たすことができる。ただし弱点もあることに注意する必要がある。
データのセキュリティがますます重視される時代になった。悪意のあるデータアクセスの脅威がなくても、それを最低限に抑えているとしても、コンプライアンスの面からセキュリティ確保に最善を尽くさなければならない。
データはストレージメディアに配置される。その大部分はHDDやフラッシュ上に存在する。データセンター内でも、アレイから取り外された状態でも、役割を終え廃棄された状態でも、こうしたデータのセキュリティは確保しなければならない。つまりデータが保存された状態であればそれを保護しなければならない。
データのセキュリティを確保する最も簡単な方法の一つが、自己暗号化ドライブ(SED:Self-Encrypting Drive)の使用だ。SEDはオンディスク形式の暗号化を備えたハードウェアで、あらゆるストレージアレイメーカーから入手できる。
SEDは暗号化ハードウェアを搭載しており、製造時にデータの暗号鍵が組み込まれる。出荷時は、この暗号鍵が認証鍵によって解除された状態に設定される。そのため任意の機器でSEDのデータを読み取ることができる。
SEDの暗号化は、顧客が工場出荷時の認証鍵を秘密鍵に変更し、鍵管理サーバに保管することで有効になる。その後、この鍵が起動時に適用され、サーバの実行中は常にSEDのデータを暗号化する。SEDが非アクティブになるとSEDは完全に保護された状態になり、別のPCで実行することはできない(以下で説明する悪意のある状況は除く)。
*** 一部省略されたコンテンツがあります。PC版でご覧ください。 ***
関連記事
Copyright © ITmedia, Inc. All Rights Reserved.