2013.6.22 JAWS-UG大阪
吉田真吾 @yoshidashingo
AWSの共有責任モデル
∼クラウドってセキュリティ大
丈夫なの?と聞かれたら∼
自己紹介
プロフィール
名前:吉田真吾
アイレット株式会社 cloudpack エバンジェリスト
JAWS-UG 横浜 代表
好きなAWSサービス:Amazon S3
好きなAWSクラウドデザインパターン:Direct
Hostingパターン
Confidential
セキュリティ cloudpack ?
AWSのみでクレジット決済の
インフラを構築
→PCI DSS審査合格
AWSのみでクレジット決済の
インフラを構築
→PCI DSS 審査合格
AWSって
セキュリティ大丈夫?
Confidential
http://www.atmarkit.co.jp/ait/articles/1301/24/news087.html
Sunday, March 3, 13
AWSエバンジェリスト堀内さん資料より抜粋 http://www.slideshare.net/horiyasu/ja
大丈夫だ、問題ない
Confidential
情報セキュリティ=
機密性/完全性/可用性
Confidential
機密性
アクセスを許可された
者が許可された範囲内
で操作できる
Confidential
完全性
データの正当性・正確
性・網羅性・一貫性が
維持されている
Confidential
可用性
必要なときに、いつで
も正常なサービス状態
を維持している
情報セキュリティの基礎
情報セキュリティ=
可用性については
各サービスのセッションで
可用性については
各サービスのセッションで
アジェンダ
AWSのセキュリティ方針
AWSの共有責任モデル
AWSインフラのセキュリティ
利用者が担保すべきセキュリティ(構築事
例)
利用者が担保すべきセキュリティ(便利な機
能)
Confidential
AWSの
セキュリティ
方針
AWSのセキュリティ方針
AWSの方針
セキュリティはトッププライオリティ事項
継続的な投資、セキュリティ専門部隊
共有責任モデル
AWSとユーザー2者でセキュリティを確保
Confidential
共有責任モデル
って何?
共有責任モデル
・ファシリティ
・物理インフラ
・ネットワークインフラ
・物理セキュリティ
・仮想インフラ
・OS
・アプリケーション
・セキュリティグループ
・OSファイアウォール
・ネットワーク設定
・アカウント管理
Confidential
AWSインフラ
のセキュリティ
AWS片山さん資料より抜粋 http://www.slideshare.net/c95029/awsshared-responsibility-model-16612378
Confidential
事業者自身の公開
情報では裏付けが
ない→第三者認証
AWS片山さん資料より抜粋 http://www.slideshare.net/c95029/awsshared-responsibility-model-16612378
SOC 報告書
米国公認会計士協会(AICPA)が分類
受託会社の「内部統制」に関する3種類の報告書
SOC 1/SSAE 16(米国)/ISAE 3402(国際) (formerly
SAS 70 Type II) ※要NDA
• 財務諸表に関する統制の評価
SOC 2 ※要NDA
• 情報セキュリティ、可用性、処理の整合性、プライバシーに関わる統制
SOC 3 ※Webで参照可能
• 情報セキュリティ、可用性、処理の整合性、プライバシーに関わる統制
SOC 報告書
我が社のサービスの
内部統制は有効です!
ISO27001
ISMS(情報セキュリティマネジメントシステム)
の国際規格
組織自らのリスクアセスメントを行い、必要なセ
キュリティレベルを決め、プランを持ち、資源配分
を行い、システムを運用する、国際的に整合性のと
れた情報セキュリティマネジメントに対する第三者
適合性評価制度
ISO27001
我が社のサービスは
情報セキュリティのPDCAサイクル
が適切に確保・維持されています!
FISMA, DIACAP, and FedRAMP
FISMA
連邦政府および外部委託先に米法で義務づけられた情報セキュリティ強
化義務
DIACAP
国防総省の情報システムの適用規則、不測事態対応計画の立案&テスト
義務
FedRAMP
2012年から米国で運用が開始された、政府のクラウド調達の際に、1つ
の省庁で認証を受けた事業者は、別の省庁でも追加仕様部分以外の認証
を引き継げる制度
FISMA, DIACAP, and FedRAMP
我が社のサービスは
米国政府の調達基準を満た
しています!
ITAR
International Traffic in Arms Regulations = 武
器国際取引に関する規則
武器輸出管理法の実施細目規定
米国の国家安全保障の防衛
防衛・軍事技術に関する情報は、アメリカ市民に
よってのみ共用してもよい
Confidential
(ITAR)
Sunday, March 3, 13
AWSエバンジェリスト堀内さん資料より抜粋 http://www.slideshare.net/horiyasu/ja
PCIDSS Level 1
PCI DSS v2
年間600万件以上(VISA※JCBは100万件以上)の
決済件数を扱ってよい認定
州によっては運営が準拠していたことを証明できる
と対象ブランドからの訴訟回避が可能(違約金一
部免除なども)
PCIDSS Level 1
我が社のサービスは
クレジット決済のインフラ
に利用可能です!
Confidential
利用者が担保すべ
きセキュリティ
(事例)
金融サービス業態に特化した「コミュニティ・クラウ
ド」
Amazon VPC + AWS Direct Connect でインターネ
ットを介さない独立したネットワーク内に存在
ブローカーディーラーのシステムから、NASDAQ
OMXのDCを経由(暗号GW)してAWS内の環境に接
続される
2つのサービス:R3=ストレージサービス、SSR=デ
ータマイニングサービス
FinQloud by NASDAQ OMX
金融機関向け『Amazon Web Services』
対応 セキュリティリファレンス
2012/9 iSiD、NRI、SCSK 3社で共同発表
金融機関等コンピュータシステムの安全対策基準
(FISC安全対策基準)第8版に対応
金融情報システムセンター(FISC)の作成した金融機関等
の自主基準
※第8版追補版はクラウドコンピューティングについて言及
金融機関向け『Amazon Web Services』
対応 セキュリティリファレンス
AWSはFISC安全対策基準に
適合しうる!
Confidential
利用者が担保すべ
きセキュリティ
(事例)
http://coiney.com/
PCI DSSとは
クレジットカードブランド5社により策定された、
クレジット業界のセキュリティ基準
クレジットカード会社は加盟店に対し要求を満たさない場合にペナルティを科したり
保険料率に差をつけたりしている
米国では「PCI DSSの重要部分に適合しない場合、刑事罰を受ける」と法制化してい
る州も
データの漏洩などが発生した場合にPCI DSS運用を正しく行っていたことを30日以内
に証明できると、金融機関からの基礎を回避することができると規定している州も
12の要件から細かくドリルダウンした実装レベルでの明確な規定が
されている
クレジット業界以外でのグローバルなセキュリティ基準として対応するケースが多い
業務委託先も含めて対応が必要
System Challenge
PCI-DSS compliant on the cloud?
Mostly, PCI-DSS on own server.
Differences between cloud vs. own server.
AWS Management Console logging?
DMZ, WAF implementation?
NTP server?
Antivirus software?
System auto-lockout?
Log, Log, and LOG! i.e. Firewall log? File consistency? File
monitoring?
Coiney社の資料より抜粋
クラウド上でPCI DSSを取ることができるのか?
必要な対策を講じることができるのか?
プロジェクト体制
•PCI  DSS準拠⽀支援
•QSA
•インフラ構築
•PCI  DSS準拠対策
•PCI  DSSレベル1
サービスプロバイダ
cloudpack(に期待したこと)
Leverage cloudpack knowledge
Discussion with PCI consultants
Establish the PCI-compliant environment
on AWS
Coiney社の資料より抜粋
AWS上でのシステム構築ノウハウ提供
PCI DSS準拠支援会社とコラボ
どう対応したのか
PCI DSS要件
要件1: カード会員データを保護するために、ファイアウォールをインストールして構成を維持する
要件2: システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値を使用しな
い
要件3: 保存されるカード会員データを保護する
要件4: オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
要件5: アンチウィルスソフトウェアまたはプログラムを使用し、定期的に更新する
要件6: 安全性の高いシステムとアプリケーションを開発し、保守する
要件7: カード会員データへのアクセスを、業務上必要な範囲内に制限する
要件8: コンピュータにアクセスできる各ユーザに一意の ID を割り当てる
要件9: カード会員データへの物理アクセスを制限する
要件10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する
要件11: セキュリティシステムおよびプロセスを定期的にテストする
要件12: すべての担当者の情報セキュリティポリシーを整備する
PCI DSS要件
要件1: カード会員データを保護するために、ファイアウォールをインストールして構成を維持する
要件2: システムパスワードおよび他のセキュリティパラメータにベンダ提供のデフォルト値を使用しな
い
要件3: 保存されるカード会員データを保護する
要件4: オープンな公共ネットワーク経由でカード会員データを伝送する場合、暗号化する
要件5: アンチウィルスソフトウェアまたはプログラムを使用し、定期的に更新する
要件6: 安全性の高いシステムとアプリケーションを開発し、保守する
要件7: カード会員データへのアクセスを、業務上必要な範囲内に制限する
要件8: コンピュータにアクセスできる各ユーザに一意の ID を割り当てる
要件9: カード会員データへの物理アクセスを制限する
要件10: ネットワークリソースおよびカード会員データへのすべてのアクセスを追跡および監視する
要件11: セキュリティシステムおよびプロセスを定期的にテストする
要件12: すべての担当者の情報セキュリティポリシーを整備する
システム概念図
対応サマリ
Firewall設定
セキュリティソフトウェア導入
アカウント管理
アクセス記録・ログ集約管理
脆弱性対策
Firewall
一旦すべてアクセス不可
必要な箇所を許可
サーバー毎の通信許可
個別のセキュリティグループ
(サブネットは通信要件毎に分けている)
セキュリティソフトウェア導入
Trend Micro Deep Security
IPS/IDS/改ざん検知/Firewall/WAF/ログ監視
ServerProtect
ウィルス対策(リアルタイムスキャン)
http://jp.trendmicro.com/jp/products/enterprise/tmds/pcidss/
アカウント管理
サーバー毎ではなく個人毎のアカウント
OpenLDAP導入・権限管理
パスワード有効期限
90日
ロックアウト対応
6回以上パスワードトライされたらロック
アクセス記録・ログ集約管理
ログ管理
EC2インスタンス内に1週間分残す
fluentd経由でログサーバーへまとめ、S3へアーカイブ
[参考]  FluentdでWeb  Storage  Archiveパターン
http://blog.cloudpack.jp/2013/01/aws-‐‑‒news-‐‑‒cdp-‐‑‒web-‐‑‒storage-‐‑‒archive-‐‑‒fluentd.html
アクセス記録・ログ集約管理
Management Consoleアクセス制限とログ記録
多要素認証に加えて誰が何をしたか記録が必須
プロキシ経由のみアクセス可
プロキシサーバー上でアクセスログ記録
[参考]  Squid経由でAWSマネジメントコンソールにアクセスしてソースIP制限や認証やログ取得
http://blog.cloudpack.jp/2013/02/aws-‐‑‒news-‐‑‒squid-‐‑‒aws-‐‑‒console-‐‑‒ip-‐‑‒log.html
脆弱性対策
ミドルウェア最新化
Apacheはパッケージでは不可だったため、最新版ソース
をコンパイル
• IPA(独立行政法人 情報処理推進機構)の定めるCVSS 4.0以上(レベル
III危険+レベルII警告)はすべて対策必須のため
Deep Security仮想パッチ
ソフトウェアのセキュリティパッチ提供前に脆弱性を保
護
パッチ適用後は自動的に外れる
AWSはPCI DSSレベル1準拠
レベル1サービスプロバイダとして認定
EC2/S3/EBS/VPC/RDS/ELB/IAMがPCI検証
済み
cloudpack
担当範囲
日経コンピュータ
AWS導入事例ページ
プレスリリース
(PCFさんと提携リリース画面キャプチャ)
ワンストップでサービス提供
•PCI  DSS準拠⽀支援
•QSA
•インフラ構築
•PCI  DSS準拠対策
エンドユーザー
•PCI  DSSレベル1
サービスプロバイダ
PCI DSS準拠
インフラ構築サービス
AWSで便利に使えるセキュリティ機能
Amazon VPC
AWS IAM
Roles for EC2
エンタープライズトラックで!
ベストプラクティス=CDP
Back Net Pattern Ondemand NAT Pattern
Operational Firewall PatternFunctional Firewall Pattern
WAF Proxy Pattern
CDP 2.0 候補
Ondemand Bastion Pattern Ondemand Firewall Pattern
まとめ
AWSインフラのセキュリティはトッ
プレベル
共有責任モデルを理解し、ユーザーが
担保すべき部分を理解する
セキュアなシステムがすでにAWS上
でたくさん運用されている
Thanks!
http://www.cloudpack.jp/
suuport@cloudpack.jp
@cloudpack_jp
参考文献
Amazon Web Services セキュリティプロセス
概要のホワイトペーパー
http://media.amazonwebservices.com/pdf/
AWS_Security_Whitepaper.pdf
セキュリティのベストプラクティス
http://media.amazonwebservices.com/
Whitepaper_Security_Best_Practices_2010.pdf
参考文献
AWSの共有責任モデル
http://www.slideshare.net/c95029/awsshared-
responsibility-model-16612378
セキュリティを捉えてクラウドを使うためのポ
イント
http://www.slideshare.net/ar_maniacs/
ss-8133635
参考文献
コイニー(cloudpack 事例)
http://www.cloudpack.jp/casestudy/058.html
セキュリティ+(cloudpack サービス)
http://www.cloudpack.jp/service/
securityoption.html
参考文献
クラウドコンピューティングのセキュリティに
関連する国際動向
http://www.ipa.go.jp/files/000027459.pdf

20130622 JAWS-UG大阪 AWSの共有責任モデル〜クラウドってセキュリティ大丈夫なの?と聞かれたら〜