Slide 1

Slide 1 text

エンタープライズに求められるクラウドセキュリティの現実解 ~ ISMAP から読みとくセキュリティのCIA Oracle Cloud ウェビナー 日本オラクル株式会社 事業戦略統括 事業開発本部 大澤 清吾 事業戦略統括 事業開発本部 クラウド・プログラム推進室 下道 高志

Slide 2

Slide 2 text

1. エンタープライズセキュリティに求められること 2. ISMAPの概要 3. クラウド事業者としてのオラクルの取り組み 4. クラウドセキュリティ対策の勘所 (お客様責任) 本日お話しさせて頂く内容 Copyright © 2023, Oracle and/or its affiliates 2

Slide 3

Slide 3 text

1. エンタープライズセキュリティに求められること 2. ISMAPの概要 3. クラウド事業者としてのオラクルの取り組み 4. クラウドセキュリティ対策の勘所 (お客様責任) 本日お話しさせて頂く内容 Copyright © 2023, Oracle and/or its affiliates 3

Slide 4

Slide 4 text

Copyright © 2023, Oracle and/or its affiliates 4 クラウドセキュリティ基準

Slide 5

Slide 5 text

クラウドに関連したさまざまなセキュリティ基準 Copyright © 2023, Oracle and/or its affiliates 5 • ISO27001(27017+27018) • SOC1/SOC2/SOC3 • HIPAA • PCI-DSS • FedRAMP(NIST SP800-53) • Cyber Essentials Plus • CJIS, MARS-E • EU Cloud CoC(Code of Conduct) • Cyber Essentials • ENS • HDS • UAE ADISS • ISMAP • 3省ガイドライン • FISC安全対策基準 • 政府統一基準 世界標準(基準)・業界標準 米国標準 欧州独自標準 日本独自標準

Slide 6

Slide 6 text

Copyright © 2023, Oracle and/or its affiliates 6 セキュリティ? サイバーセキュリティ? 情報セキュリティ?

Slide 7

Slide 7 text

サイバーセキュリティ v.s. 情報セキュリティ Copyright © 2023, Oracle and/or its affiliates 7 情報セキュリティ サイバーセキュリティ 物理重視 デジタル重視 対策重視 マネジメント 重視 ISO27001 CISベンチマーク ISO27018 ISO27014 ISO27017 NIST CSF NIST SP 800-171 NIST SP 800-53

Slide 8

Slide 8 text

Copyright © 2023, Oracle and/or its affiliates 8 情報セキュリティは CIA

Slide 9

Slide 9 text

CIAは情報セキュリティの考え方の普遍的なベース Copyright © 2023, Oracle and/or its affiliates 9 Confidentiality (機密性) Integrity (完全性) Availability (可用性) 資産の正確さ及び完全さを保護する特性 データの改ざん・破壊、システム停止 許可されていない個人、エンティティ又はプロセスに 対して、情報を使用不可又は非公開にする特性 情報漏えい、不正アクセス 認可されたエンティティが要求したときに、 アクセス及び使用が可能である特性 システム停止、データ喪失

Slide 10

Slide 10 text

ISO 27000 (ISO/IEC 27000:2018) でのInformation Securityの定義 Copyright © 2023, Oracle and/or its affiliates 10 https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-5:v1:en

Slide 11

Slide 11 text

Copyright © 2023, Oracle and/or its affiliates 11 これらを鑑みると エンタプライズ・セキュリティは

Slide 12

Slide 12 text

エンタープライズセキュリティ vs. 情報セキュリティ vs. サイバーセキュリティ Copyright © 2023, Oracle and/or its affiliates 12 エンタープライズ セキュリティ 情報 セキュリティ サイバー セキュリティ = > “エンタープライズセキュリティ“は”情報セキュリティ”のことを指すと考えるべき

Slide 13

Slide 13 text

Copyright © 2023, Oracle and/or its affiliates 13 エンタープライズセキュリティは 情報セキュリティの尺度で捉えるべき

Slide 14

Slide 14 text

Copyright © 2023, Oracle and/or its affiliates 14 最近話題の重要インフラ

Slide 15

Slide 15 text

Copyright © 2023, Oracle and/or its affiliates 15 https://www.nikkei.com/article/DGXZQOUC1347Q0T10C23A7000000/ 話題の重要インフラ https://www.nikkei.com/article/DGXZQOUA09CKV0Z00C23A8000000/

Slide 16

Slide 16 text

重要インフラとは? Copyright © 2023, Oracle and/or its affiliates 16 NISC “重要インフラのサイバーセキュリティに係る行動計画の概要”

Slide 17

Slide 17 text

重要インフラにおける制度運用指針(案)の検討状況が公開 Copyright © 2023, Oracle and/or its affiliates 17 特定社会基盤役務の安定的な提供の確保に関する制度の運用開始に向けた検討状況について

Slide 18

Slide 18 text

重要インフラのクラウドセキュリティはISMAPが基本 Copyright © 2023, Oracle and/or its affiliates 18 特定社会基盤役務の安定的な提供の確保に関する制度の運用開始に向けた検討状況について

Slide 19

Slide 19 text

Copyright © 2023, Oracle and/or its affiliates 19 重要インフラのクラウドサービスは ISMAP対応が必要らしい・・・ サイバーセキュリティだけでなく 物理、人的セキュリティなども・・・・

Slide 20

Slide 20 text

Copyright © 2023, Oracle and/or its affiliates 20 民間企業であっても情報セキュリティの 強化が求められます。

Slide 21

Slide 21 text

Copyright © 2023, Oracle and/or its affiliates 21 情報セキュリティは CIA

Slide 22

Slide 22 text

1. エンタープライズセキュリティに求められること 2. ISMAPの概要 3. クラウド事業者としてのオラクルの取り組み 4. クラウドセキュリティ対策の勘所 (お客様責任) 本日お話しさせて頂く内容 Copyright © 2023, Oracle and/or its affiliates 22

Slide 23

Slide 23 text

時代はAIだが ISMAPは必須 Copyright © 2023, Oracle and/or its affiliates 23 https://www.itmedia.co.jp/news/articles/2307/28/news109.html 他

Slide 24

Slide 24 text

Copyright © 2023, Oracle and/or its affiliates 24 ISMAPとは?

Slide 25

Slide 25 text

日本語名 政府情報システムのためのセキュリティ評価制度 英語名 Information system Security Management and Assessment Program 通称 ISMAP(イスマップ) ISMAPとは? Copyright © 2023, Oracle and/or its affiliates 25

Slide 26

Slide 26 text

なぜISMAP? Copyright © 2023, Oracle and/or its affiliates 26 2018年6月より、政府調達においてクラウド・バイ・デフォルト原則を採用 政府情報システムにクラウドサービスが選定されるためには、 ISMAPクラウドサービスリストへの登録が事実上必須 政府情報システムは、クラウドサービスの利用を第一候補として、その検討を行う方針となった

Slide 27

Slide 27 text

Copyright © 2023, Oracle and/or its affiliates 27 政府情報システムのためのセキュリティ評価制度(ISMAP)について(内閣官房・総務省・経済産業省)

Slide 28

Slide 28 text

制度の目指す姿 Copyright © 2023, Oracle and/or its affiliates 28 • 評価済みであれば、一定のセキュリティ基準を充足可能 • 各省は追加要件のみを指定 • 提案者としては同じ要件について、一度の評価に共通化 統一的なセキュリティ基準を明確化し、実効性・効率性のあるクラウドの セキュリティ評価制度を検討 政府情報システムのためのセキュリティ評価制度(ISMAP)について(内閣官房・総務省・経済産業省) 府省庁毎に異なっていたクラウドセキュ リティ基準が統一化され省力化期待 府省庁毎のセキュリティ対応の負荷 が軽減されると期待 将来的に重要インフラにも適用? 調達(利用者)側のメリット クラウドベンダー側のメリット

Slide 29

Slide 29 text

Copyright © 2023, Oracle and/or its affiliates 29 政府情報システムのためのセキュリティ評価制度(ISMAP)について(内閣官房・総務省・経済産業省)

Slide 30

Slide 30 text

リスクの小さな業務向けSaaSサービスを対象としたISMAP-LIUが追加運用開始 Copyright © 2023, Oracle and/or its affiliates 30 https://www.meti.go.jp/press/2022/11/20221101002/20221101002.html

Slide 31

Slide 31 text

Copyright © 2023, Oracle and/or its affiliates 31 ISMAP登録には ISMAP管理基準(セキュリティ基準) 対応と監査が必要

Slide 32

Slide 32 text

ISMAP監査対象の「約1200項目のセキュリティ基準」とは Copyright © 2023, Oracle and/or its affiliates 32 以下の3つの基準で確認され、下の表のような項目が約1,200存在 ガバナンス基準 :経営陣による意思決定や指示等の継続的な実施 マネジメント基準:管理者の的確なマネジメント 管理策基準 :業務実施者のセキュリティ対策の実施 政府情報システムのためのセキュリティ評価制度(ISMAP)について(内閣官房・総務省・経済産業省) 主にISO27014 主にISO27002/ 27017/27018

Slide 33

Slide 33 text

ISMAP監査の実際(1) Copyright © 2023, Oracle and/or its affiliates クラウドサービスの対応状況を整理 • ISMAPセキュリティ基準、約1,200項目を確認 • 採用した管理策をリスト化した詳細管理策を作成 • エビデンスとなるドキュメントの紐付けを実施 監査人による詳細管理策 実施状況チェック • 監査人からの質疑対応 • 要求された追加ドキュメントの収集、提示 • 技術的な項目としてログやソースコードの収集、提示 • [運用状況監査] • 実際のエビデンスの母集団を作成、サンプリングに より抽出されたエビデンスの確認を(監査機関 が)行う • クラウド環境への実際のアクセスログ • H/W, S/W資産の配備・廃棄状況 • etc 詳細管理策 ポリシードキュメント ・・・・・・ ・・・・・・ ・・・・・・ 登録ISMAP監査機関により1.質問、2.閲覧、3.観察の技法で監査 データセンターの現地監査(観察)だけが監査ではありません。 33

Slide 34

Slide 34 text

ISMAP監査の実際(2) Copyright © 2023, Oracle and/or its affiliates 34 本社人事へのインタビューを実施 • 雇用契約や社員教育、リスクマネジメントなど について、本社人事とのインタビューを実施 データセンター観察 • データセンター責任者へのインタビューにて、デー タセンターに関わる詳細管理策の実現方式につ いて説明 • データセンターサプライヤーを含め、監査人をアテ ンドし現地監査を実施 • 入退室における認証装置の確認 • 二重化電源の稼働状況の確認 • データセンター敷地への不正侵入防止措置 の確認 • etc.

Slide 35

Slide 35 text

毎年継続されるISMAPクラウドサービスリスト登録更新への流れ Copyright © 2023, Oracle and/or its affiliates 35 監査準備 監査 登録申請 審査 登録(更新) クラウドベンダーの作業 監査機関の作業 IPA審査登録 半年以上の作業 2-3ヶ月以上

Slide 36

Slide 36 text

Copyright © 2023, Oracle and/or its affiliates 36 よくいただく質問: 「ISMAP対応作業の何が大変ですか?」

Slide 37

Slide 37 text

対応すべき管理策の多さと監査 • 約1200の管理策に対して採用・非採用に関わらず何かしら対応が必須 • 管理策が広範囲のため、システム開発運用部門のみならず、契約関連部署・人事・役員等からさまざまな部 門および役職者の協力が必須 • いわゆるリスクベース監査ではなく、ISMAP管理基準が想定する管理策に対して、準拠しているかが監査され る(非公開のISMAP監査手続きに沿って監査が実施される) • 整備状況だけでなく運用状況監査も必要 • 母集団を作成し、サンプリング、エビデンスの確認(質問・閲覧・観察)が行われる • (例)第2第3四半期のOOへのすべてのアクセスログの母集団を作成し、当該母集団からN個無作為抽出し、閲覧確認を行う 継続性 • 毎年監査が必要 • 監査費用が・・・ ISMAP対応作業の何が大変か? Copyright © 2023, Oracle and/or its affiliates 37

Slide 38

Slide 38 text

対応すべき管理策の多さと監査 • 約1200の管理策に対して採用・非採用に関わらず何かしら対応が必須 • 管理策が広範囲のため、システム開発運用部門のみならず、契約関連部署・人事・役員等からさまざまな部 門および役職者の協力が必須 • いわゆるリスクベース監査ではなく、ISMAP管理基準が想定する管理策に対して、準拠しているかが監査され る(非公開のISMAP監査手続きに沿って監査が実施される) • 整備状況だけでなく運用状況監査も必要 • 母集団を作成し、サンプリング、エビデンスの確認(質問・閲覧・観察)が行われる • (例)第2第3四半期のOOへのすべてのアクセスログの母集団を作成し、当該母集団からN個無作為抽出し、閲覧確認を行う 継続性 • 毎年監査が必要 • 監査費用が・・・ ISMAP対応作業の何が大変か? Copyright © 2023, Oracle and/or its affiliates 38 ISMAP登録クラウドサービスプロバイダーは、非常に広範囲かつ詳細なセキュリティ基準に 対応し、第三者である監査機関によってセキュリティ対策の有効性が確認されている

Slide 39

Slide 39 text

Copyright © 2023, Oracle and/or its affiliates 39 OCIのISMAP対応

Slide 40

Slide 40 text

Copyright © 2023, Oracle and/or its affiliates 40 https://www.oracle.com/jp/cloud/compliance/ismap/

Slide 41

Slide 41 text

OCI のAIサービス Copyright © 2023, Oracle and/or its affiliates 41 https://www.oracle.com/jp/artificial-intelligence/ai-services/

Slide 42

Slide 42 text

5つのAIサービスはISMAP登録済です!! Copyright © 2023, Oracle and/or its affiliates 42 ISMAPクラウドサービスリストにおける OCIの言明書を確認ください! (Oracle Cloud Infrastructure_言明対象範囲.pdf)

Slide 43

Slide 43 text

「OCIはセキュアなクラウドサービス」はISMAP登録で証明 Copyright © 2023, Oracle and/or its affiliates 43 • ISMAP登録されたOCIの各サービスを安心して利用可能 • 登録されたセキュリティサービスを組み合わせることにより、顧客がシステムを 安心して構築可能 • 登録されたリージョンを使用して災害対策構成(DR)を安心して構築可能 CIAを完備したセキュアなエンタープライズシステム をOCI上に構築可能

Slide 44

Slide 44 text

• OCI上に、アプリケーションシステムや、 SaaS/PaaS等のクラウドサービスをセ キュアに構築可能 • データセンタの設備、通信、運用等、クラ ウド・インフラの安全性は確保されている • 「日本国政府お墨付きのクラウドサービス」 • OCI上に構築されるシステムは、OCIと はセキュリティ統制範囲が異なるため、 個別にISMAP登録が必要 政府レベルのセキュリティインフラを達成したISMAP登録OCI Copyright © 2023, Oracle and/or its affiliates 44 OCI App System SaaS ISMAP登録対象範囲

Slide 45

Slide 45 text

1. エンタープライズセキュリティに求められること 2. ISMAPの概要 3. クラウド事業者としてのオラクルの取り組み 4. クラウドセキュリティ対策の勘所 (お客様責任) 本日お話しさせて頂く内容 Copyright © 2023, Oracle and/or its affiliates 45

Slide 46

Slide 46 text

Copyright © 2023, Oracle and/or its affiliates 46 Oracle Cloudの コンプライアンス対応状況

Slide 47

Slide 47 text

Oracle Cloudのコンプライアンス対応 Copyright © 2023, Oracle and/or its affiliates 47 https://www.oracle.com/corporate/cloud-compliance/

Slide 48

Slide 48 text

ISMAP、FISC対応、NISC政府統一基準、3省ガイドライン等対応も記載 Copyright © 2023, Oracle and/or its affiliates 48 https://www.oracle.com/corporate/cloud-compliance/

Slide 49

Slide 49 text

Copyright © 2023, Oracle and/or its affiliates 49 「企業」としての オラクルの情報セキュリティ への取り組み

Slide 50

Slide 50 text

オラクルの企業セキュリティ慣行(セキュリティ・プラクティス) Copyright © 2023, Oracle and/or its affiliates 50 https://www.oracle.com/jp/corporate/security-practices/

Slide 51

Slide 51 text

Oracle Cloud Security Practice Copyright © 2023, Oracle and/or its affiliates 51 https://www.oracle.com/jp/corporate/security-practices/cloud/ • Consensus Assessment Initiative Questionnaire(CAIQ)for Oracle Cloud Infrastructure • CSA規定のセキュリティ基準への回答。技術的な内容が多い • Oracle Cloud Infrastructure(OCI)アーキテクチャの概要 • OCIのセキュリティ実装の概要を記載 • Oracle Cloud Infrastructureのプライバシー機能 • 各国のプライバシー法制、個人上保護法制、GDPR等への対応の概要

Slide 52

Slide 52 text

企業セキュリティ慣行(Corporate Security Program)からドリルダ ウンして企業としてのオラクルのセキュリティ対策の情報の取得が可能 Copyright © 2023, Oracle and/or its affiliates 52 https://www.oracle.com/corporate/security-practices/corporate/

Slide 53

Slide 53 text

データーセンターのセキュリティ基準も確認できます! Copyright © 2023, Oracle and/or its affiliates 53 https://www.oracle.com/corporate/suppliers.html

Slide 54

Slide 54 text

Copyright © 2023, Oracle and/or its affiliates 54 セキュリティ・プラクティス等の ドキュメントから見出せる OCIのセキュリティ対策

Slide 55

Slide 55 text

多層のアプローチを採用 • ANSI/TIA-942-A Tier3/Tier4 以上のデータセンター施設 • 冗長化された電源と外部ネットワーク接続 • 建物は、耐久性を重視した鋼鉄とコンクリート、または 同等の資材で建設 • サイトには、警備員が常駐。 24時間365日体制でインシデントに対応 • サイトの外側には侵入防止柵を設置し、警備員、監視カメラによる常時監視 • 常駐の警備員による入室時のセキュリティチェック • 身分証明バッジの常時携帯着用 • サーバー・ルーム全体をカバーするカメラ群による監視 • 2要素認証アクセス制御や侵入検知メカニズムによる厳重なアクセス管理 • 最小アクセス権の原則により承認、必要な時間だけ入室を許可 • アクセス状況の監査と定期的なレビュー データ・センターの物理セキュリティ対策 Copyright © 2023, Oracle and/or its affiliates 55

Slide 56

Slide 56 text

従業員の雇用 • 全従業員の犯罪歴チェック(雇用前のバックグラウンドチェック)等、 法律で認められた範囲の雇用前スクリーニングの実施 • 業績評価プロセスによりセキュリティ標準に関する従業員のパフォーマ ンスを可視化 トレーニング (定期的に実施) • 全従業員に対してセキュリティ/プライバシー基本トレーニング受講の 義務化 • 最新のセキュリ ティ技術、エクスプロイト、方法論等の専門トレーニン グの実施 • 雇用後の継続的な従業員教育 パーソナル・セキュリティ(人的セキュリティ) Copyright © 2023, Oracle and/or its affiliates 56

Slide 57

Slide 57 text

ネットワーク上のデータの保護 • 転送中のデータを暗号化し保護することによる中間者攻撃対策 • 電子署名によるお客様のサービス・コマンドの改ざん防止対策 サイバー攻撃対策 • 最先端のツールとメカニズムによるDDoS対策 • IDS(Intrusion Detection System)不正侵入検知 • 検知システム構成は24時間毎に更新 • アンチウィルス・ソフトウェア/脆弱性スキャン • セキュリティ・ログとモニタリング ネットワーク セキュリティ対策 Copyright © 2023, Oracle and/or its affiliates 57

Slide 58

Slide 58 text

Oracle Software Security Assurance(OSSA) OSSAとは • オラクル クラウド製品/サービスを含む、製品の設計、構築、テスト、保守に セキュリティを組み込むオラクルの方法論 • 製品開発ライフサイクルのあらゆる段階を網羅 • 製品開発におけるセキュリティ・リーダの設置 • 暗号レビューボードの運営 OSSAの目的 • セキュリティ・イノベーションを促進 • あらゆるオラクル製品においてセキュリティ上の脆弱性の発生件数を低減 • リリースした製品に含まれるセキュリティ上の脆弱性がお客様に及ぼす影響 を低減 オラクル・ソフトウェア・セキュリティ保証 Copyright © 2023, Oracle and/or its affiliates 58

Slide 59

Slide 59 text

Copyright © 2023, Oracle and/or its affiliates 59 オラクルでは、安全安心なクラウドサービス を提供するために、企業として、さまざまなセ キュリティ対策を施しています。 詳細は既出のドキュメントをご覧ください。

Slide 60

Slide 60 text

1. エンタープライズセキュリティに求めらえること 2. ISMAPの概要 3. クラウド事業者としてのオラクルの取り組み 4. クラウドセキュリティ対策の勘所 (お客様責任) 本日お話しさせて頂く内容 Copyright © 2023, Oracle and/or its affiliates 60

Slide 61

Slide 61 text

OS アプリケーション セキュリティ統制を実現 オラクル クラウドの共同セキュリティ・モデル Copyright © 2023, Oracle and/or its affiliates 61 対象クラウド クラウド種別 サービス形態 責任範囲 Oracle Cloud パブリッククラウド IaaS PaaS SaaS データセンター設備 物理サーバー・ネットワーク ミドルウェア アプリケーション データ データセンター設備 物理サーバー・ネットワーク ミドルウェア OS アプリケーション データ データセンター設備 物理サーバー・ネットワーク OS ミドルウェア データ セキュリティ対策例 物理環境セキュリティ 人的セキュリティ ネットワーク・セキュリティ 監視 OSの構成 セキュリティ・パッチ アクセス制御 脆弱性対策 データの分類/保護 :お客様責任範囲 :Oracle責任範囲

Slide 62

Slide 62 text

OS アプリケーション セキュリティ統制を実現 オラクル クラウドの共同セキュリティ・モデル Copyright © 2023, Oracle and/or its affiliates 62 対象クラウド クラウド種別 サービス形態 責任範囲 Oracle Cloud パブリッククラウド IaaS PaaS SaaS データセンター設備 物理サーバー・ネットワーク ミドルウェア アプリケーション データ データセンター設備 物理サーバー・ネットワーク ミドルウェア OS アプリケーション データ データセンター設備 物理サーバー・ネットワーク OS ミドルウェア データ セキュリティ対策例 物理環境セキュリティ 人的セキュリティ ネットワーク・セキュリティ 監視 OSの構成 セキュリティ・パッチ アクセス制御 脆弱性対策 データの分類/保護 :お客様責任範囲 :Oracle責任範囲 お客様側でツールの活用や セキュリティ構成の管理を実施 SECURITY ON THE CLOUD Oracle が力を入れて 取り組んでいるところ SECURITY OF THE CLOUD オラクルはセキュアなクラウド・インフラ とサービスを提供

Slide 63

Slide 63 text

セキュリティの考え方 CIAのセキュリティの考え方とオラクルの取り組み Copyright © 2023, Oracle and/or its affiliates 63 Confidentiality (機密性) Integrity (完全性) Availability (可用性) オラクルのサイバーレジリエンスへの取り組み データの改ざん・ 破壊への対策 システム停止へ の対策 高可用性ベストプラクティスを提供 (Maximum Availability Architecture) 目標復旧時点を限りなくゼロにできる (Backup and Recovery) 情報漏洩・不正 アクセスへの対策 データ層でデフォルト暗号化、権限分掌 (Maximum Security Architecture)

Slide 64

Slide 64 text

“当社が重要なシステムに対し、Oracle Data Safeの採用を決めた理由は、データが我々にとって最も 重要な資産であると考えているからである。” Emil Podwysocki, Head of the Laboratory of Databases and Business Analytics Systems, National Information Processing Institute セキュリティリスクを自動的 に検知・修復します 設定ミス、ポリシー違反、疑 わしい挙動、他を持続的に 検査します セキュリティに関する問題を 自動的に修復、もしくはお客 様の確認後に修復します データベースとデータを自律的 に保護します 停止時間を要さず、自動的にセキュ リティパッチを適用します データベースの設定やデータ種別を 精査し、修正・改善を提案します ランサムウェアに対する 耐性を高めます ファイルを不可視化し、盗難 を防止します。 完全性が担保されたリアルタ イムバックアップにより、感染 直前までのリカバリーを可能 にします。 網羅的なセキュリティ機能を 基本機能として提供します セキュリティに関する初期設定が セットアップ時における人的ミスを 抑制します 全てのデータは保存時、転送時に おいて必ず暗号化されます OCIは強固にお客様データを保護し、事業継続リスクを最小化します 軍用レベルのセキュリティ技術が情報漏洩リスクを最小化します Copyright © 2023, Oracle and/or its affiliates 64

Slide 65

Slide 65 text

セキュリティの考え方 CIAのセキュリティの考え方とオラクルの取り組み Copyright © 2023, Oracle and/or its affiliates 65 Confidentiality (機密性) Integrity (完全性) Availability (可用性) オラクルのサイバーレジリエンスへの取り組み データの改ざん・ 破壊への対策 システム停止へ の対策 高可用性ベストプラクティスを提供 (Maximum Availability Architecture) 目標復旧時点を限りなくゼロにできる (Backup and Recovery) 情報漏洩・不正 アクセスへの対策 データ層でデフォルト暗号化、権限分掌 (Maximum Security Architecture)

Slide 66

Slide 66 text

ランサムウェアへの耐性を究極に高める フルマネージド型データ保護サービス Zero Data Loss Recovery Appliance ランサムウェアに対する耐性を高めます • ファイルを不可視化し、盗難を防止 • リアルタイムバックアップにより、感染直前までのリカバリーを可能 • 完全性が担保されたバックアップにより、確実に復旧可能 バックアップにおける、本番環境への影響を極小化します • 週次フル・バックアップは不要- 本番データベースのオーバーヘッドを排除 • 永久に増分戦略でバックアップ期間を短縮 • すべてのバックアップに対する影響のないデータベース・リカバリ検証 隔離保存など更なるデータ保護要件に柔軟に対応 • ネットワークに隔離保存により災害・サイト障害への対応が可能 • さらに、テープやクラウドのストレージに保管も可能 • お客様サイトで管理するためコンプライアンスに対応可能 Copyright © 2023, Oracle and/or its affiliates 66

Slide 67

Slide 67 text

セキュリティの考え方 CIAのセキュリティの考え方とオラクルの取り組み Copyright © 2023, Oracle and/or its affiliates 67 Confidentiality (機密性) Integrity (完全性) Availability (可用性) オラクルのサイバーレジリエンスへの取り組み データの改ざん・ 破壊への対策 システム停止へ の対策 高可用性ベストプラクティスを提供 (Maximum Availability Architecture) 目標復旧時点を限りなくゼロにできる (Backup and Recovery) 情報漏洩・不正 アクセスへの対策 データ層でデフォルト暗号化、権限分掌 (Maximum Security Architecture)

Slide 68

Slide 68 text

米国国防のセキュリティ基準を制定しているNSA(National Security Agency)では、 2003年にNet-Centric Data Strategyという文書の中でデータの状態を3つに分類 • Data at Rest(保存状態) • Data in Transit(転送状態) • Data in Use(利用状態) そもそも「データ」保護はどのように対策を考えればよいか Copyright © 2023, Oracle and/or its affiliates 68 保存状態/ 転送状態 「暗号化」を指示 利用状態 「最小権限(Least Privilege)」の原 則 という考えに乗っ取った対策を指示 NSAで示された対策 100%暗号化を実施済み ゼロトラストセキュリティ対策と して実装中 現在の米国政府での対応 格納データと通信で デフォルト暗号化を実施済み 特権の職務分掌, データレコー ド・レベルのセキュリティを提供 Oracle Cloud Infrastructure

Slide 69

Slide 69 text

Maximum Security Architecture データ中心型セキュリティモデルにおける対策の鳥瞰図 Copyright © 2023, Oracle and/or its affiliates 69 ユーザー アプリケーション イベントログ 監査証跡& イベントログ アラート レポート ポリシー テスト 開発 表示データの伏字化 通信暗号化 管理者職務分掌 機密情報の発見 アカウントのリスク評価 セキュリティアセスメント 不正問合せ遮断 監査証跡管理 ラベルベースアクセス制御 データの暗号化 暗号鍵集中管理 データの秘匿化 データの改竄防止 アクセス制限 改竄・破壊防止 データ暗号化 バックアップ Data Safe Transparent Data Encryption Database Vault Transparent Data Encryption Data Safe Data Safe

Slide 70

Slide 70 text

1. エンタープライズセキュリティに求めらえること 2. ISMAPの概要 3. クラウド事業者としてのオラクルの取り組み 4. クラウドセキュリティ対策の勘所 (お客様責任) 【まとめ】 本日お話しさせて頂いた内容 Copyright © 2023, Oracle and/or its affiliates 70