Slide 1

Slide 1 text

イチから始めるデータ活用!8週連続ウェビナー イチから学ぶ Immuta 2024/3/13
 クラスメソッド株式会社 アライアンス事業部
 安原朋紀
 1

Slide 2

Slide 2 text

2 自己紹介 氏名:安原朋紀(Yasuhara Tomoki) 所属:クラスメソッド株式会社 アライアンス事業部 担当:Alteryx や Tableau に関する技術支援 DevelopersIO:https://dev.classmethod.jp/author/yasuhara-tomoki/

Slide 3

Slide 3 text

3 会社紹介 オープンな発想と高い技術力によりすべての人々の創造活動に貢献し続ける 名称
 
 代表者
 
 設 立
 
 本 社
 
 
 拠 点
 
 
 
 資本金
 
 従業員
 クラスメソッド株式会社
 
 横田 聡
 
 2004年7月7日
 
 東京都港区西新橋1-1-1
 日比谷フォートタワー26階
 
 東京、札幌、仙台、上越、名古屋、大阪、福岡、 沖縄、ベルリン、バンクーバー、ホーチミン、バン コク、ソウル
 
 1億円
 
 700名(2023年9月現在/グループ全体) 
 2024年7月開催!20周年イベントClassmethod ODYSSEY お申し込みはこちら

Slide 4

Slide 4 text

4 データ活用を支えるサービス クラスメソッドではこれらサービス製品の導入・運用をサポートしています。
 各サービスを組み合わせて使うことで、より簡単にデータ分析を行う環境づくりをお手伝いします。


Slide 5

Slide 5 text

5 コンテンツ 1. データ セキュリティ プラットフォーム 2. Immuta の概要 3. Immuta の特徴的な機能 ○ Data Access Control ○ Integration ○ Data Discovery ○ Detect 4. まとめ

Slide 6

Slide 6 text

6 データ セキュリティ プラットフォーム

Slide 7

Slide 7 text

7 データ セキュリティ ● データセキュリティの背景 ○ クラウド化と AI/ML の進化 ○ 組織の競争力強化には、データの有効活用が不可欠 ● データ管理の課題 ○ アクセス制御:データソース・ユーザー・ポリシーの急増 ○ プライバシーおよびコンプライアンス:厳格な規制要求への対応 ○ 人材:データ管理に関する専門知識が必要 ● Data Engineering Survey(2023) ○ 97% がデータアクセス制御を大きな課題と認識 ○ 89% がデータアクセスの課題によりビジネスチャンスを逃していると回答

Slide 8

Slide 8 text

8 データ セキュリティ プラットフォーム ● データ セキュリティ ○ ビジネス成果を高めるために必要な手段 ● セキュリティ プラットフォームに求められる機能 ○ リスクの削減 ■ 効果的なデータ管理とセキュリティ対策の実現による 安全なデータアクセスの提供 ■ 企業のセキュリティ要件を満たしつつ、セキュリティ侵害のリスクを軽減 ○ 運用コストの削減 ■ データ保護とガバナンスの簡素化 ■ 自動化と集中化によるセキュリティ管理 ■ ポリシーの一元管理により、複雑な環境でも一貫した セキュリティポリシーを維持

Slide 9

Slide 9 text

9 Immuta の概要

Slide 10

Slide 10 text

10 Immuta について ● データセキュリティプラットフォーム ○ SaaS として提供 ○ 主要なクラウド データプラットフォーム(DWH)に対する 属性ベースのポリシーによるデータの保護、機密データの検出、データ ア クティビティの監視機能を提供 ● Immuta 社 ○ 本社:マサチューセッツ州ボストン ○ 従業員:250名以上 ■ 2015年設立 ■ 2022年:Snowflake の Data Security Partner に選出 ■ 2023年:Snowflake の Data Security Partner of the Year に選出

Slide 11

Slide 11 text

11 Immuta の特徴的な機能 ● Data Access Control ○ 属性ベースのアクセス制御(Attribute-based access control:ABAC) ● Integration ○ 主要なクラウドデータプラットフォーム との統合 ● Data Discovery ○ 機密データの自動的な検出と分類機能を提供 ● Detect ○ テーブル・カラムレベルでアクセス状況を監視可能

Slide 12

Slide 12 text

12 Data Access Control

Slide 13

Slide 13 text

13 Immuta におけるアクセス制御 ● Immuta では権限制御・認可モデルとして ABAC を使用 ● Attribute-based access control(ABAC) ○ 認可決定のために、ポリシーを通じて複数の属性を評価する ○ 複数の属性を評価するため、高い柔軟性を提供 ● Immuta では、GUI ベースで ABAC によるポリシーの設定が可能 ○ 設定したポリシーは即座に自動的に適用される

Slide 14

Slide 14 text

14 Role-based access control ● Role-based access control(RBAC) ○ ロール(役割)に基づいてポリシーを定義し、アクセスを許可する方式 ○ Subject とポリシーを「ロール」で紐づけ 【RBAC のイメージ】 ✓ 「人事部門」ロールを割り当てられたユーザーは、「 人事部門ポリシー」に紐づく操作が可能 ✓ 「営業部門」ロールを割り当てられたユーザーは、「 営業部門ポリシー」に紐づく操作が可能

Slide 15

Slide 15 text

15 Attribute-based access control ● Attribute-based access control(ABAC) ○ ポリシーを通じて複数の属性を評価し認可される ○ 属性:ユーザー属性、リソース属性、環境属性 ポリシー定義の例 ✓ 部門が「人事部」のユーザーは、所有者が「 人事部」のリソースへのアクセスを許可 ✓ 部門が「営業部」のユーザーは、所有者が「 営業部」のリソースへのアクセスを許可 【ABAC のイメージ】

Slide 16

Slide 16 text

16 Immuta におけるポリシー ● Subscription Policy ○ データへのアクセス権を与える条件を定義 ○ 条件に該当するユーザーにデータソースを表示 ● Data Policy ○ 「データをどう見せるか」を定義 ○ ABAC による行・列レベルのセキュリティ機能

Slide 17

Slide 17 text

17 Data Policy のイメージ ● 行レベルのセキュリティ [地域] 属性が対応する レコードのみ表示される 【ポリシーの設定】  [RegionalAccessTag] が付与されたカラムの値と、ユーザーの [Region] 属性の値が一致するカラムのみ表示 【ユーザーからのクエリ】

Slide 18

Slide 18 text

18 Immuta での設定例:行レベルのセキュリティ ポリシー名 「データをどう見せるか」を定義 行レベルのセキュリティ [RegionalAccessTag]が付与されたカラムの値と ユーザーの[Region]属性の値が一致するカラムのみ表示 ポリシーを適用するデータソースを指定

Slide 19

Slide 19 text

19 RBAC と ABAC 【RBAC】 アクセス要件ごとにロールと ロールに対するポリシーを作成 【ABAC】 ユーザーへの属性情報の付与と ポリシーの更新で対応 ● 行レベルのセキュリティ ・ ・ ・

Slide 20

Slide 20 text

20 RBAC と ABAC RBAC ABAC 特徴 ・実装コストは低い ・組織内の既存の役割に基づいて作成できる (組織階層を組み込みやすい) ・中小規模の組織で適している ・単一のポリシーで RBAC の場合、同じ結果を  達成するために必要だったロールを置き換え可能 ・大規模な組織で効果的 課題 ・組織が大規模になると管理が困難になる傾向  →「ロール爆発」が発生する可能性が高くなる ・どのロールがどのアクセス許可に属しているかを  簡単に判断できない ・拡張は容易だが、確立には手間がかかる ・属性が多様かつ組み合わせが複雑になる傾向

Slide 21

Slide 21 text

21 Integration

Slide 22

Slide 22 text

22 Integration の概要 ● Immuta に データソースのポリシー管理を任せることができるような機能 ○ Immuta 側でポリシーを定義すると自動的に DWH 側にその変更が 適用がされる ■ ユーザーのテーブルへのアクセス権 ■ マスキング処理などのポリシー ● データを参照するユーザーは Immuta によるポリシーの適用を 意識する必要がなくなる ● 以下の DWH と統合可能 ○ Snowflake, Databricks, Redshift, Starburst, Azure Synapse Analytics, BigQuery 参考:https://documentation.immuta.com/SaaS/configure-integration/access-pattern-installation/integrations-overview/

Slide 23

Slide 23 text

23 Snowflake との統合 参考:ImmutaのABACとGlobal Subscription Policyを用いて特定のグループのユーザーだけ にデータのアクセス権を付与してみた | DevelopersIO 【Immuta:Subscription Policy の設定】 データへのアクセス権を与える条件を定義 Immuta によりロールが作成される

Slide 24

Slide 24 text

24 Data Discovery

Slide 25

Slide 25 text

25 Data Discovery ● Sensitive Data Discovery(SDD) ○ Immuta にデータソースを追加した際に、機密データを検知し 自動でタグ付けを行う機能 ○ データのパターンから各カラムが表すデータの種類を判断 ● 機密データ保護の自動化が可能 ○ 機密データへのタグ付から Data Policy によるマスキングが 自動的に反映される ● 正規表現を用いた独自の検知ルールを定義することも可能 公式DoC:https://documentation.immuta.com/SaaS/discover/ DevelopersIO:ImmutaデフォルトのSensitive Data Discoveryでどのようなデータが自動タグ付けされるか確かめてみた

Slide 26

Slide 26 text

26 Sensitive Data Discovery のイメージ 【Immuta:データソースメニュー】 参考:https://documentation.immuta.com/2024.1/configure-integration/tags/sdd/discovered-tags/ Discovered:Immuta の SDD により検出されたタグ 自動検出されるタグの例 タグ名 タグが付与されるデータの内容 PII 個人を特定できる情報として認識されたデータ PHI 個人の健康情報として認識されたデータ PCI 支払いカード情報として認識されたデータ PERSON_NAME 人の名前として認識されたデータ Electronic Mail Address 電子メールアドレスとして認識されたデータ

Slide 27

Slide 27 text

27 Detect

Slide 28

Slide 28 text

28 Detect ● 監査機能 ○ Immuta 上で行われた各処理のログを確認できる機能 ● データソースやユーザー、アクションタイプなどによる絞り込みや 実際にユーザーが発行した SQL の確認も可能 ○ 「どのユーザーがどのデータのどのカラムにアクセスしたか」というレベルでログが 記録されるため、機密性の高いデータへのアクセスの監査対応にも使用可能

Slide 29

Slide 29 text

29 まとめ

Slide 30

Slide 30 text

30 Immuta の特徴的な機能まとめ ● Data Access Control ○ 属性ベースのアクセス制御(Attribute-based access control:ABAC)による 動的かつきめ細やかなデータアクセス制御とデータ保護が可能 ● Integration ○ 主要なクラウドデータプラットフォーム と統合可能 ○ Immuta 側でポリシーを定義すると自動的に DWH 側にその変更が適用される ● Data Discovery ○ 機密データの自動的な検出と分類機能を提供 ○ Policy と組み合わせることでデータ保護の自動化が可能 ● Detect ○ テーブル・カラムレベルでアクセス状況を監視可能

Slide 31

Slide 31 text

31