Googleはクラウドストレージプラットフォーム「Google Cloud Storage」において、サーバサイドのセキュリティを強化する。
基本的に、Google Cloud Storageの領域に送られるデータはすべて、ディスクへの書き込みと保存を行う前に自動で暗号化されることになる。データはその後、権限のあるユーザーがアクセスすると自動的に復号される。
これらはすべてユーザーの見えないところで行うよう設定されているため、実際には既存のユーザーが処理や利用において違いに気付くことはないはずだ。
Googleで製品マネージャーを務めるDave Barth氏は米国時間8月15日のブログ投稿で詳細を説明し、今回の措置で暗号鍵や復号鍵を管理する上での「いかなる厄介な問題」も軽減されるはずだと述べた。
われわれは、厳格な鍵アクセス制御および監査を含め、Googleが自らの暗号化データに使用しているのと同じ強化された鍵管理システムを使用して、皆さんのために暗号鍵を管理している。Cloud Storageの各オブジェクトのデータおよびメタデータは128ビットのAdvanced Encryption Standard(AES-128)に基づく固有の鍵で暗号化され、オブジェクトごとの鍵自体が、オブジェクトのオーナーに関連付けられた固有の鍵で暗号化される。これらの鍵は、定期的に交換している一連のマスター鍵の1つでさらに暗号化される。もちろん、皆さん自身で鍵を管理したい場合は、Cloud Storageに書き込む前に自らデータを暗号化することもできる。
この追加のセキュリティオプションは、すべてのユーザーを対象にGoogle Cloud Storageプラットフォームに組み込まれる。つまり、別料金で追加されるのではなく、既存のサブスクリプションに含まれるということだ。
サーバサイドの暗号化は現在、Google Cloud Storageに書き込まれるすべての新規データについて有効になっている。これまでのオブジェクトは今後数カ月のうちに移行し、暗号化される予定だ。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。
CNET Japanの記事を毎朝メールでまとめ読み(無料)
地味ながら負荷の高い議事録作成作業に衝撃
使って納得「自動議事録作成マシン」の実力
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス