クラウド・コンピューティングのセキュリティ評価指標をつくろう
金曜日の某会議と、土曜日の某セミナーで、いろんなためになる話を聞きました。そして、その帰りに電車の中で「円朝芝居噺 夫婦幽霊」を半分ほど読んだところで、良いことを思いつきました。
医療分野でクラウド・コンピューティングを使う気運が高まっていますが、時代の流れが速いので、法律やガイドライン等が対応する前に、いろんな使い方がされてくると思います。クラウドを利用したある医療サービスが、法律やガイドライン等に準拠している場合はそのことを公言できますが、そうでない場合は公に口に出しにくいものです。しかし、それでは利用者や第三者が安心できません。そこで、法規やガイドライン準拠以下のレベルについても分類指標を作って、それを事業者が提示することで、医療サービスの理解や比較を促そうと思いました。
例えば従来から、在宅医療や介護サービスの個人情報を平文メールで共有するような医療機関や介護サービス事業者があったのではないかと思います。しかし、法規上問題があるのでそれは公言しにくく、結果として、セキュリティ上は問題があっても使い勝手は良いサービスが広がるのを妨げてきたかもしれません。
それと反対に、たとえ法規上の問題が存在しても、それを公にすることで議論が進み、より改善された情報共有手段が広がったのではないかとも思います。
これがクラウド・コンピューティングの時代になると、システムのバラエティが増えるので問題はより複雑になります。今後は従来の轍を踏みたくないと思いました。
そこで、主に医療分野を念頭に置いた、クラウド・コンピューティングのセキュリティ評価指標を突然ですが提唱します。政府や民間企業発の評価指標では面倒になりそうなので、今後、日本インターネット医療協議会(JIMA)あたりを足がかりに流布活動をしようかと考えています。
この評価指標は、大まかなレベルと付加属性に分けています。
クラウド・コンピューティングのセキュリティ評価指標 Ver.0.1 2010/10/24
定義
クラウド・コンピューティング
……インターネット上の、特定が困難なコンピュータ群にデータや処理を委ねること。利用者側から物理機器の存在位置や台数が特定できる、レンタルサーバ、ホスティング、コロケーション、ハウジング等は除外する。
目的
この評価指標は、(医療分野で)クラウド・コンピューティングを利用したサービスを展開する個人や団体が、利用者や第三者向けに、自分のサービスを載せているクラウド・コンピューティングの仕組みについて、どの程度のセキュリティを確保しているかを大まかにわかりやすく示すためのものです。
データセンターの出入り管理を多要素認証でやっているとか、作業員の入室時に携帯電話を預けている、といったクラウド・プロバイダ側のセキュリティ向上策については、いまのところ今回の評価指標の対象外としておきます。
レベル
レベル3 プライベートクラウド
……データを置くシステムが他の利用者と混在しない配慮がなされているクラウドサービス。
レベル2 ハイブリッドクラウド
……プライベートクラウドとパブリッククラウドを併用しているもの。
レベル1 有償パブリッククラウド
……データ置くシステムが他の利用者と共有されているサービスで、サービス提供者にお金を払っているもの。
レベル0 無償パブリッククラウド
……データ置くシステムが他の利用者と共有されているサービスで、サービス提供者にお金を払っていないもの。
付加属性
p フィジカル
……(プライベートクラウドにおいて)物理サーバレベルで他の利用者と隔離されているもの。
v バーチャル
……(プライベートクラウドにおいて)仮想サーバ(バーチャルマシン)レベルで他の利用者と隔離されているもの。
d ドメスティック
……データを格納するコンピュータが国内にあることが保証されているもの。
i インターナショナル
……データを格納するコンピュータが海外にも分散しているもの。
c コンティニュイティ
……サービス提供者が、突然のサービス停止の権利などを留保していないもの。無償クラウドサービス等では、提供者は利用者に予告なくサービスを停止できることになっている場合がほとんど。
e イレース
……サービス契約終了後などに、サービス提供者が利用者に対して、利用していたデータを消去した証明書の発行などができること。
s セキュアトランスミッション
……サービス提供者との間の伝送路が、暗号化されていること。
l サービスレベル
……サービスレベル契約(SLA)が存在し、その%から小数点を抜いたもの。
例
最も高級な国内限定プライベートクラウド
……レベル3-pdcesl9999
国内プライベートクラウドだが、隔離状態が不明なもの。
……レベル3-dcesl9995
個人情報は国内プライベートに置き、個人情報を含まないデータの一部を外国のパブリックに分散させている場合。混在している指標はセキュリティの低い方に合わせている。
……レベル2-icesl999
dropboxやgmail
……レベル0-s
以上、思いつくままに1時間足らずで書き下ろしましたので、ご意見などいただければ改訂していきたいと思います。
参考リンク:
【解説】クラウド・コンピューティングが抱える7つの“セキュリティ・リスク” : SaaS - Computerworld.jp.
クラウド・コンピューティングのセキュリティアーキテクチャ(PDF)
はじめにセキュリティありきのクラウドを - 三菱電機、「DIAXaaS」提供開始 | 経営 | マイコミジャーナル.
安心安全情報のセキュリティ産業新聞社 セミナー情報 情報通信セキュリティシンポジウム「クラウドコンピューティング時代のセキュリティ」開催.
お勧め: 情報処理推進機構:情報セキュリティ:セキュリティ関連ENISA文書.
2010/10/25追記
リンクの追加、目的の追加、「大まかなレベル」の記載を「レベル」に変更、、「医療とクラウドコンピューティング」というカテゴリの追加。今後はこのカテゴリ内で別記事として更新していこうと思っています。
2010/10/26追記
4,5番目のリンクを追加。特にipaの翻訳文書が勉強になります。情報源の方々、ありがとうございました。
懸案
私の考えたクラウドの定義がNISTと異なっていることについては、現在検討中です。
エンタープライズクラウドを構成する4つの利用モデル(Google検索).
■最新版は医療とクラウド・コンピューティングのカテゴリ先頭からご覧下さい。
| 固定リンク | 0
コメント