- Japan Edition
- ZDNet is available in the following editions:
- Austrailia
- Asia
- China
- France
- Germany
- United Kingdom
- USA
- Blog
- ホワイトペーパー
- 企業情報センター
- 話題の1本
- builder by ZDNet Japan
- CNET Japan
- TechRepublic Japan
クラウドへの不安要素としてよく挙げられる項目に「セキュリティ」がある。充分に理解し尽くしている既存のオンプレミス環境が、その方の安全基準になっており、パブリッククラウドにデータを置くことに対し漠然とした不安があるのだろうと想像する。要するに「クラウドがよく分からない」ということだ。
この第5回では、アイレットが実践しているセキュリティ対策を紐解いていく。きっと「オンプレミスはセキュリティが高い」という考えを改めることになるだろう。
政府や金融機関など、高いセキュリティ基準を維持する企業はごく一部だが、あなたの所属する会社は、それらと同等もしくはそれ以上のセキュリティを確実に担保していると言えるだろうか。おそらく頷ける人はそう多くないだろう。
クラウドを正しく利用することで、多くの企業は、現在の環境よりも大幅にセキュリティの強化を狙うことが可能なはずだ。今回はその方法について具体的に説明していこう。
従来のオンプレミス環境であれば、データセンターや導入するハードウェア、そしてその上にインストールするOSからミドルウェアに至るまで、そのすべてにおけるセキュリティを自社で担保する必要があった。
AWSを利用すると、それらの一部をAWSが責任を持って守ることとなり、利用者が守るべきセキュリティの範囲が絞られることを意味している。つまりAWSの利用者は、あらゆるセキュリティ対策に追われることから解放され、自社ビジネスの運用や維持へ、より多くの時間を使えるようになる。
セキュリティには何かしらの基準が必要なので、自社のセキュリティにおいても一定の基準が設けられ、どのように守られているか明文化されていたり、運用されていたりすることだろう。これらの基準は、第三者機関を用いて遵守されていることを証明することができ、どうセキュリティを担保しているのか、利用者へ伝えることができる。
AWSは、ISO 27001やPCI DSSを始めとした国際基準はもちろん、大変厳しいセキュリティ監査として知られるSOC 2など、多くの認証を取得し更新を続けている。自社でこれらと同レベルの認証をオンプレミスに適用するのは、コストや労力、実際の運用面から考えても非現実的だろう。AWSを利用することで、高い透明性によって守られた環境を今すぐに利用できる。
とはいえ、AWSを使うだけで利用者がこれらの外部認証に準じたサービスを構築できるというわけではないので注意が必要だ。責任共有モデルを思い出してほしい。例えば、利用者が脆弱なOSやミドルウェアをAWSに実装したとして、そこに攻撃があったとしよう。この場合、AWSに責任を問うことはできない。あくまで利用者自身が対応すべき事象となるのだ。
多くの企業においてITに求められる役割が、「守り」のコスト削減から「攻め」のビジネス貢献へとシフトしつつある。その中でIBMが提唱する新たなビジョンEnterprise Hybrid ITとは?
2016年1月に始まる社会保障と税の共通番号(マイナンバー)制度への対応状況について、あてはまるものを選んでください。
ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。