アプリケーション ワークロードの実行を開始すると、すべてがシンプルに見えます。テスト データを実行すると、すべてのワーカーがそれを確認でき、どこで実行されるかは問題ではありません。オンプレミスのデータセンターでもクラウドでも同じです。ただし、実際のデータと実際のプロセスを使用して実際のワークロードを展開し始めると、状況が変わります。データの一部とプロセスの一部は機密性が高くなるのです。では、企業はワークロードをどこに配置するかをどのように決定し、配置したらそれをどのように保護すればよいのでしょうか。
ワークロードに適した場所を見つけるにはどうすればよいでしょうか?これは、企業の IT リーダーからよく聞かれる質問です。ワークロードに適した場所を選択するのに役立つ 5 つの関連する質問をして、この質問に答える方法は次のとおりです。
1. 機密データと機密プロセスとは何ですか? この質問には長い説明が必要になるかもしれません。機密データの読み取りに関する企業の定義を再考する時期が来ています。しかし、これらの点を読む時間がない場合は、簡単に言えば、アプリケーションのシナリオに応じて、ほぼすべてのデータが機密情報になる可能性があるということです。保護する必要があるデータと、機密性、整合性、可用性、正確性、その他のプロパティなど、保護する必要があるプロパティを特定したら、それを保護する方法について時間をかけて検討する必要があります。 2. 誰がアクセス権を持ち、誰がアクセス権を持たないか? どのデータやプロセスが機密であるかを調査するときに人々が行わないことの一つは、それらが機密である状況を理解することです。これにより、どのような人がアクセスできるべきかについての指標が提供されます。これらの人々は時間の経過とともに頻繁に変わることに注意する必要があります。たとえば、誰かが昇進して新しいデータにアクセスできるようになったり、会社の業績が発表されて機密の財務データが公開されたりするとします。 この範囲の変更を処理する標準的な方法は、データにタグを付け、さまざまなロールを割り当てることです。ロールは、ロールを移動すると変更できます。どのロールがどのデータにアクセスできるかを制限するのは非常に簡単です。これは、RBAC (ロールベースのアクセス制御) と呼ばれることもあります。シナリオによっては、これらだけでは不十分なため、データまたは人の他の属性を使用して、ABAC (属性ベースのアクセス制御) などの代替手段を利用できます。 おそらく、上記のインジケーターが「データとプロセス」から「データ」に変更されていることに気付く人もいるでしょう。それは、そのプロセスが厄介になる可能性があるからです。プロセスの機密性が頻繁に変更されることがあります。予期せず、または悪意を持って変更されることもあります。おそらく、あなたのデータは、現在バックグラウンドでハードドライブを暗号化しているランサムウェアによって人質に取られているのでしょう。 プロセスをデータとまったく同じ方法で記述するのは難しい場合が多いため、何か問題が発生した場合に発生する可能性のある最悪のシナリオに基づいてプロセスを制限するのがよい経験則です。 3. 誰を信頼できるのか、その理由は何か? この質問に対する答えは「誰もいない」ですが、それが非現実的であることは誰もが認識しています。簡単に言えば、他人をどのように信頼するかは状況によって異なります。 上で説明したように、データの場合と同様に、信頼性を考慮する際にはコンテキストが最も重要です。たとえば、人々は魚屋が会計業務を理解し管理できると信頼するでしょうか?会計士に魚を売ることを信頼しますか?システムを運用および管理する人々についても同じことが言えます。つまり、人々はそれぞれが異なることを行っていると想定するのです。 具体的には、ここで取り上げているのは、ユーザーが実行するワークロードと、それらが実行されるホストという 2 つのシステムです。財務チームと人事チームだけが給与計算ワークロードにアクセスできるようにする制御がすでに導入されているかもしれませんが、給与計算ワークロードが実行されているホストについてはどうでしょうか? 人々は必ずしも気づいているわけではありませんが、ワークロードがホスト上、コンテナ内、または仮想マシン内で実行されている場合、そのマシンへの管理アクセス権を持つ人またはプロセスは、そのワークロードを完全に制御できます。これにより、実行が停止されるだけでなく、他のユーザーがそれを表示したり、そこに含まれるデータを変更したりすることもできます。これは憂慮すべきことです。なぜなら、給与計算ワークロードの例では、財務チームと人事チームのデータだけでなく、ワークロードを実行しているホストへのアクセス権を持つ管理担当者もデータを信頼する必要があるからです。 もちろん、攻撃者がホストに侵入できれば機密性の高いワークロードを制御できるため、組織はホスト自体が適切に安全であることを確認する必要もあります。 ビジネス マネージャーは従業員を信頼する必要がありますが、ホスト自体が適切に管理されていることを確認する必要もあります。この 2 つの側面を組み合わせて、どこに作業負荷を分散するかについて考え始める必要があります。 4. どのようなポジションが適していますか? 企業は当然、ワークロードを安全な場所に保管したいと考えています。むしろ、企業がデータやそこに含まれるプロセスの機密性に応じて適切な対策を適用できる場所です。これは必ずしも最高レベルのセキュリティや最も高価なソリューションを採用することを意味するわけではありませんが、組織はどのワークロードをどこに配置すべきかを決定する必要があることを意味します。 経営幹部は、「パブリック クラウドは従業員が運営するシステムではないため、信頼できません」と言うでしょう。しかし、パブリック クラウドは、企業がワークロードを実行するための適切な選択肢となり得ます。機密性の低いワークロードの多くでは、コストと使いやすさのバランスがセキュリティ上の懸念を上回る可能性があるため、ハイブリッド クラウドは多くの組織にとって非常に魅力的です。 本当に最高レベルのセキュリティ、あるいは最も高価なソリューションが必要ですか? また、前述のように、ホスト自体が適切に管理されていることも重要です。クラウド コンピューティング サービス プロバイダーは、インフラストラクチャに多額の費用を費やし、ホストに対して複数レベルの管理と運用の専門知識を提供していますが、多くの企業では、これをコンピューティング資産全体に拡張することができない可能性があります。 厳重に保護されたインフラストラクチャからコモディティ化されたパブリック クラウドまで、さまざまな要件があります。 「承認され、セキュリティが承認されたスタッフのみが管理できるマシンのプール」などのオプションは、その中間に位置します。 企業は、リスク、コスト、可用性、および組織に適用される可能性のあるその他の要因に基づいて、各タイプのワークロードに何が適切かを判断する必要があります。 5. 作業負荷の配置をどのように制御しますか? どのワークロードをどのホストで実行できるようにするかを決定したら、すべてが正常に動作することをどのようにして確認しますか?さまざまなホストのセキュリティ レベルを向上させるには、どのような手順を踏めばよいでしょうか?利用可能なコントロールを分類する 1 つの方法は、次の 3 つのタイプに分けることです。 契約または管理上の制御:これらの方法には、データ プライバシー契約、従業員の身元調査、ISO 9001 など、管理者が組織の内部または社内のクラウド組織を制御し、プロセスを実行するホストを制御する方法を可能にする同様の方法が含まれます。どの方法が適切であるかは多くの要因によって異なりますが、これらは常に検討すべき良い出発点となります。しかし、それだけでは十分ではありません。 アーキテクチャ制御:これらの方法により、管理者はどのワークロードをどこにホストするかに関する配置ポリシーを適用できます。これらには、スケジューリングおよび配置アルゴリズム (Kubernetes や OpenShift などのオーケストレーション プラットフォーム経由)、API コントロール、仮想ネットワーク、ストレージ ルール、認証メカニズムなどのメカニズムが含まれます。これら 2 つのオプションを組み合わせることで、管理者はどのホスト セットがさまざまな種類のワークロードを収容できるかを指定し、それらのルールが遵守されているかどうかを確認および監視できます。 これらは、今日のほとんどの組織で利用できる最も表現力豊かで多用途なツールであり、企業はハイブリッド クラウド展開全体で幅広いワークロードに対応できます。 技術的制御:組織が完全に信頼していないホスト上でワークロードを実行し、改ざんされていないことを確認できるようにするメカニズムがいくつかあります。 最初で最もよく知られているのは HSM (ハードウェア セキュリティ モジュール) ですが、導入コストが高く、拡張性が低く、特に汎用ワークロードの場合、プログラミングが困難です。 2 つ目は FPGA (フィールド プログラマブル ゲート アレイ、ホスト マザーボード上に配置されるチップ) ですが、プログラミングにコストがかかり、HSM (ハードウェア セキュリティ モジュール) と同様に、特定のワークロード タイプにしか適していません。 3 番目のアプローチである TEE (Trusted Execution Environments) は、チップ メーカーがハイエンドの汎用ハードウェア上で開発するのに有望であり、利用可能になると、ホスト上で管理者が実行するワークロードを隠す方法を提供できる可能性があります。現在、ほとんどの組織にとって、これらは将来のことです。 その間、ほとんどの組織はワークロードの配置を管理するために最初の 2 つのメカニズムに依存することになります。 完璧な場所と理由 すべてのホストが同じではないため、すべてのワークロードが同じように作成されるわけではありません。管理者は、データとプロセスの機密性を理解し、適切なワークロードの配置を考慮し、ポリシーが実行される場所でポリシーを作成できるようにし、それらのポリシーが正しく適用されていることを制御、検証、監視する必要があります。機密性の高いワークロードを技術的に制御する機会は将来必要と思われますが、企業のワークロードのニーズを適切に分析し、既存のツールとメカニズムを適用することで、何が実行され、なぜ実行されるかを適切に制御できるようになります。 |
<<: サーバーレスクラウドコンピューティングが次の大きなトレンド
>>: CMBクラウド金融PaaS研究センター所長 陳シェイク氏:金融DevOpsの実用化について語る
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスウェブサイトのBaidu...
月収10万元の起業の夢を実現するミニプログラム起業支援プラン偽造品や粗悪品が継続的に増加しているため...
最近、Weibo上で、多数のネットユーザーが詐欺電話を大量に受けたと主張し、Xiaomiのデータ...
最適化の方法はサイトの種類によって異なります。しかし、著者は、誰もが百度百科事典の最適化方法に夢中に...
Canalys の新しいデータによると、クラウド インフラストラクチャへの支出は 2020 年第 4...
dedipath は、1Gbps の帯域幅、無制限のトラフィック、ロサンゼルスとニューヨークの 2 ...
国内のマーチャント80vpsは、新しいプラットフォームhttps://mcp.80vps.comに、...
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています教育業界に...
この記事では、NetEase と Snowball の 2 つのテスト ゲームをレビューして比較し、...
Pacificrack は、公式 Web サイトで、年間、2 年、3 年の支払いに限定して、通常の ...
今年も年末になりました。年末にあたり、新たな消費者ブランドエコシステムのトレンドのキーワードを皆さん...
序文Kubernetes に必要なコンテナイメージを構築するにはどうすればよいでしょうか?答えは D...
「2008 年に (Pingao Cloud) の開発を開始したときに OpenStack が存在し...
トランザクション企業とコンテンツ企業は本来的に異なる2つの種であるという考えは、再検討する価値がある...
1. Renren.comは変化を計画、陳一州はグループ購入サイトの買収を希望中国版Facebook...