クラウド コンピューティングのセキュリティとは何ですか?クラウド コンピューティングの 3 つのサービス モデルは何ですか?

クラウド コンピューティングのセキュリティとは何ですか?クラウド コンピューティングの 3 つのサービス モデルは何ですか?

クラウド コンピューティングのセキュリティとは何ですか?

クラウド コンピューティング セキュリティまたはクラウド セキュリティとは、クラウド コンピューティング データ、アプリケーション、および関連構造を保護するために使用されるポリシー、テクノロジ、および制御の集合を指します。これは、コンピュータ セキュリティ、ネットワーク セキュリティ、またはより広義には情報セキュリティのサブフィールドに属します。

クラウド コンピューティング セキュリティは、クラウド コンピューティングの革新的な発展を促進し、分散投資、重複建設、過剰能力、不均等なリソース統合、建設調整の欠如など、多くの問題の解決に役立ちます。

クラウドコンピューティングの定義

クラウド コンピューティングは、コンピューティング リソース (ネットワーク、サーバー、ストレージ、アプリケーション ソフトウェア、サービスなどのリソース) の構成可能な共有プールへの、利用可能で便利なオンデマンド ネットワーク アクセスを提供する従量課金モデルです。これらのリソースは、管理の手間やサービス プロバイダーとのやり取りをほとんど必要とせずに、迅速に提供できます。

クラウドコンピューティングが徐々に主流になるにつれて、クラウドセキュリティもますます注目されるようになりました。従来型および新興のクラウド コンピューティング ベンダーとセキュリティ ベンダーは、多数のクラウド セキュリティ製品を発売しています。しかし、明確に定義された「クラウド コンピューティング」(NIST SP 800-145 および ISO/IEC 17788) とは異なり、業界では概念、テクノロジー、製品に至るまで「クラウド セキュリティ」に関する明確なコンセンサスにまだ達していません。

システムには主に IaaS、PaaS、IaaS の 3 つの種類があります。

  • SaaS: 従来のソフトウェア ユーザーは、ソフトウェアをハード ドライブにインストールして使用します。クラウドでは、ユーザーはソフトウェアを購入する必要はなく、サービスに基づいて支払います。マルチテナントをサポートしているため、バックエンド インフラストラクチャは複数のユーザーによって共有されますが、論理的には各ユーザーに固有ではありません。
  • PaaS: PaaS は開発環境をサービスとして提供します。開発者はベンダーのコード ブロックを使用して独自のアプリケーションを作成します。プラットフォームはクラウドでホストされ、ブラウザを使用してアクセスされます。
  • IaaS: IaaS では、プロバイダーは、テクノロジー、データ センター、IT サービスの形でインフラストラクチャをサービスとして顧客に提供します。これは、ビジネスの世界における従来の「アウトソーシング」に相当しますが、費用と労力ははるかに少なくなります。主な目的は、必要なアプリケーションに応じて顧客向けのソリューションをカスタマイズすることです。

クラウドコンピューティングとクラウドセキュリティの関係

クラウド セキュリティは、「クラウド コンピューティング」から派生した新しい用語です。クラウド セキュリティとは、クラウド コンピューティング ビジネス モデルに基づくセキュリティ ソフトウェア、ハードウェア、ユーザー、および組織のセキュリティ クラウド プラットフォームの総称です。ネットワークソフトウェアの動作を監視し、インターネット上のトロイの木馬や悪意のあるプログラムに関する最新情報を取得し、それをサーバーに送信して自動分析・処理し、ウイルスやトロイの木馬の解決策を各クライアントに配布します。

開発の観点から見ると、「クラウド セキュリティ」に関連するテクノロジは次の 2 つのカテゴリに分類できます。

  • 1 つのカテゴリは、クラウド コンピューティング サービスの使用に対する保護、つまりクラウドの使用に関するセキュリティ (クラウド コンピューティング セキュリティとも呼ばれる) を提供します。これは、一般的に新しい製品カテゴリです。
  • 1 つのタイプは、従来のセキュリティ ホスティング サービスに由来します。つまり、クラウドから提供されるセキュリティで、Security-as-a-Service (SECaaS) とも呼ばれ、通常は対応する従来のセキュリティ ソフトウェアまたは機器製品があります。

「サービスとしてのセキュリティ」と「クラウド コンピューティング セキュリティ」という 2 種類の「クラウド セキュリティ」テクノロジの重複する部分は、クラウド サービスの形でクラウド コンピューティング サービスの使用に対する保護を提供することです。

クラウドコンピューティングの3つのサービスモデル

クラウド コンピューティング サービス モデル、展開モデル、参加役割という 3 つの側面に基づいて、クラウド コンピューティング セキュリティ リファレンス アーキテクチャ (NCC-SRA、NIST クラウド コンピューティング セキュリティ リファレンス アーキテクチャ) は、米国国立標準技術研究所 (NIST) のクラウド コンピューティング セキュリティ リファレンス アーキテクチャの「クラウド コンピューティング セキュリティ リファレンス アーキテクチャ (ドラフト)」によって 2013 年 5 月にリリースされました。

NIST クラウド コンピューティング セキュリティ リファレンス アーキテクチャの 3 つの構成要素は次のとおりです。

  • 3 つのクラウド コンピューティング サービス モデル: IaaS、PaaS、SaaS
  • クラウドコンピューティングの4つの展開モデル: パブリック、プライベート、ハイブリッド、コミュニティ
  • クラウド コンピューティングにおける 5 つの役割: プロバイダー、消費者、エージェント、キャリア、監査人

クラウド コンピューティングには次の特性があります。

  • 仮想化。クラウド コンピューティングにより、ユーザーはさまざまな端末を使用して、どこからでもアプリケーション サービスにアクセスできます。
  • スケール統合。クラウド内のリソースは膨大です。エンタープライズ クラウドには数十万台、あるいは数百万台のサーバーが含まれる場合があり、小規模なプライベート クラウドには数百台、あるいは数千台のサーバーが含まれる場合があります。
  • 高い信頼性。クラウド コンピューティングでは、マルチコピー フォールト トレラント テクノロジー、同質かつ交換可能なコンピューティング ノードなどの対策を使用して、サービスの高い信頼性を確保します。クラウド コンピューティングを使用すると、ローカル コンピュータを使用するよりも信頼性が高くなります。

クラウドセキュリティリスク

クラウド サービスは、全体的なアーキテクチャ、ネットワーク展開、運用および保守サービスが類似しているため、共通のセキュリティ リスクに直面しています。以下のセキュリティ リスク分析は、インフラストラクチャ、ネットワーク展開、クラウド アプリケーション、運用保守サービスの 4 つの側面から実施されます。このうち、インフラストラクチャとは、クラウド アプリケーションの動作環境を提供するソフトウェア、ハードウェア、および管理オーケストレーション システムを指します。

(1)インフラセキュリティリスク

主なものには、物理​​環境と機器のセキュリティ リスク、仮想化のセキュリティ リスク、オープン ソース コンポーネントのリスク、構成および変更操作のエラー、悪意のある帯域幅の占有、リソース オーケストレーション攻撃が含まれます。

(2)ネットワーク展開のセキュリティリスク

主なものには、データ漏洩、ID およびキー管理、アクセス認証、データセンターをまたぐ横方向の攻撃、APT およびその他の新しい攻撃が含まれます。

(3)クラウドアプリケーションのセキュリティリスク

主な内容は、API インターフェースのセキュリティ、サーバーレス攻撃、DOS 攻撃、テナント間/州間のラテラル攻撃、ワークロード間の攻撃、クラウド サービスの悪用と不正使用、ユーザー アカウント管理のセキュリティ、コア ネットワーク攻撃などです。

(4)運用保守サービスにおけるセキュリティリスク

主な内容は、管理インターフェース攻撃、管理者権限の不正使用、脆弱性とパッチ管理のセキュリティ、セキュリティ ポリシー管理です。

<<:  知っていましたか?マネージドKubernetesが標準に

>>:  IoTとクラウドコンピューティングの潜在的な関係を明らかにする

推薦する

vmiss Japanese vpsはどうですか?東京データセンターIIJ回線のVPS評価

Vmissは今月初めに日本の東京データセンターでVPSサービスを開始しました。デフォルトのサービスは...

ウィッシュリストウェブサイトでのリバースマーケティングの苦労:モデルの一般的な問題を解決する方法

ウィッシュリストのウェブサイトでは、ユーザーは欲しい商品を説明することで、該当する商品のクーポンを入...

通信事業者のクラウドコンピューティング戦略は、データセンターの3つの主要な問題を解決します

以下は、中国情報技術コンサルティング・デザイン研究所の Pu Feng 氏の記事「次世代データセンタ...

企業ウェブサイトデザインの予算を管理する方法

2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています企業がウェ...

共同購入のために戦ったが、利益を得ることができなかった第二世代の富裕層は、固執すべきか、断絶すべきか、それとも変革すべきか?

共同購入の「裕福な第二世代」とは、大規模なウェブサイトに依存して成長してきた共同購入ビジネスを指しま...

Google App EngineはPHP環境をサポート

Google の公式ブログによると、Google App Engine は 4 番目の言語である P...

電子商取引のライブストリーミングトラフィックをめぐる戦い

ライブストリーミングeコマースは急速に後半に突入しています。今年6月18日、トップキャスターがひっそ...

ブランドマーケティングを「ヒト・モノ・場所」の観点から分析するには?

新しい消費者ブランドの開発が活発化する中、従来の販売ロジックだけに焦点を合わせるのではなく、ブランド...

インターネット マーケティング: 積極的なマーケティング思考があなたの運命を決める

初心者はテクニックを使って遊びます。達人は道で遊びます。道とは何でしょうか? 道は口で言うことはでき...

6月22日と6月28日のBaidu Kステーションの更新を分析するための写真とデータがあります

今日、QQにはネットユーザーからの質問が殺到したが、それらはすべて、自身のウェブサイト上の大規模なK...

Amazon Web Services: インテリジェンス、専用設計、統合保護に重点を置き、クラウド ストレージのイノベーションを加速

今日、あらゆるビジネスはデータ主導型であるべきです。データからクラウド サービス、ユーザー エクスペ...

NoSQL の「先駆的取り組み」である Amazon DynamoDB の 10 年間のイノベーション

10 年前、Amazon Web Services は、あらゆる規模の環境で一貫して 1 桁のミリ秒...

クラウドネイティブテクノロジー初心者向けガイド

クラウド ネイティブ テクノロジーに初めて触れるときは、少し複雑でわかりにくいと感じるかもしれません...

今後 SEO 最適化の方向性は変わるでしょうか?

今後 SEO の方向性が変わるかどうかは別として、検索エンジン以外のプロモーションチャネルにおいて、...