CCSP(Certified Cloud Security Professional) 学習メモ
ドメイン1:クラウドの概念、アーキテクチャ、設計
アーキテクチャ、リファレンスモデル、クラウドセキュリティの概念、プロバイダの評価
クラウドの概念、アーキテクチャ、設計 (アーキテクチャ、リファレンスモデル、クラウドセキュリティの概念、プロバイダの評価)
ISO/IEC 17788: Security concepts and principles relevant to secure cloud computing
に基づいたクラウドコンピューティングの概念と定義
クラウドコンピューティングの定義
クラウドコンピューティングは、共用の構成可能なコンピューティングリソース(ネットワーク、サーバー、ストレージ、アプリケーション、サービス)のプールに、どこからでも、簡便に、必要に応じて、ネットワーク経由でアクセスすることを可能とするモデルであり、最小限の利用手続きまたはサービスプロバイダとのやりとりで速やかに割り当てられ提供されるものである。
クラウドコンピューティングの特性
オンデマンドセルフサービス
クラウドリソースをオンデマンド(いつでもどこでも必要なときに)提供するクラウドサービスのこと。
セキュリティの観点から見ると、クラウドベースのサービスの利用とプロビジョニングを管理する上で課題となり、組織のポリシーに違反する可能性がある。
オンデマンドセルフサービスは性質上、調達、プロビジョニング、または財務からの承認を必要としないため、クレジットカードを持っていればほぼ誰でもプロビジョニングできる。
セルフサービスは「自動プロビジョニング」とも呼ばれる。
利用者・ユーザーがクラウドプロバイダあるいはクラウドプロバイダの担当者との対話や支援なしに、利用しているクラウドサービスのプロビジョニング、管理、または運用を行うことができるプロセス。
また、ユーザーが(クラウドサービスのタイプに基づき)選択または構成できるように、すべての操作および機能が使用可能でなければならない。
幅広いネットワークアクセス
クラウドの本質は、「常にオン(always on)」、「いつでもアクセス可能(always accesible)」であり、リソース、データ、その他の資産への広範なアクセスをユーザーに提供する。
理論的に必要なものはインターネットアクセス、関連するクレデンシャル、トークンのみ。
リソースプール
クラウドは、ユーザー環境全体または複数のクライアントで使用するためにリソースをグループ化(プール)する。
その後、ワークロードまたはリソース要件に基づいて、ユーザーまたはクライアントのニーズに合わせてリソースを拡張および調整できる。
これにより、多くの利用者に対応でき、各クライアントに優先的・適切にリソースを割り当てることができる。
迅速な弾力性
ユーザーは必要に応じて、またはワークロードに応じて、追加のリソース、ストレージ、処理能力などを得ることができる。
ほとんどの場合、ユーザに「透過的(transparent)」で、必要に応じてより多くのリソースがシームレスに追加される。
クラウドサービスは「pay per use」の概念を利用しているため、利用した分だけを払うことになり、クラウドサービスを利用する季節的・イベント型のビジネスには特にメリットがある。
測定可能なサービス
従来のIT配備では提供が困難であったが、クラウドコンピューティングではリソースの使用状況を測定、制御、レポートおよび警告することができるため、プロバイダとクライアントの間に複数の利点と全体的な透過性(transparency)がもたらされる。
主なメリットは、部門やビジネスユニットにサービスの使用量を請求できること。
これにより、IT部門や財務部門は、部門ごとまたはビジネス機能ごとに正確な使用量とコスト定量化できるようになる。
クラウドサービスプロバイダ(CSP)は、市場の特定の顧客ではなく、IT市場セグメントの予測される要件と、その市場への予測される浸透率に基づいて資金を調達し、インフラストラクチャを構築する。
ITガバナンスは、CSPの責任が固定され、すべてのCSP利用者で一貫した共有モデルになる。
CSPサービスを利用する企業は、下記の目的のためにデューデリジェンスを実施する必要がある。
- CSPの責任と企業の責任、そして2つの境界を明確にする
- CSPのITガバナンスプロセスとプロシージャが、企業ならびにその運用環境と互換性があることを確認する
- CSPインフラストラクチャ上での運用が、法律、規制、または業界の要件に準拠していることを確認する
- 企業が、すべての監査およびセキュリティ要件を満たすのに十分な運用上の可視性と文書を持っていることを確認する
マルチテナンシー
単一のシステムが複数の利用者にサービス提供するアーキテクチャを、複数のエンティティ(テナント)で利用するクラウド環境のこと。
テナントは、アプリケーションまたはサービスの一部のコンポーネントをカスタマイズすることができるが、他のテナントのために関連するコードまたはサービスをカスタマイズすることはできない。
各テナントのデータは隔離され、他のテナントからは見えず、アクセスすることもできない。
基盤となるクラウドコンピューティング技術サービス
クラウドコンピューティングでは、従来と異なる経済モデル、運用モデル、ビジネスモデルが導入されている。
一方でテクノロジーやセキュリティの基本は変わっていない。
標準化と自動化は、3つの領域において変化を推進しているが、基本的にクラウドコンピューティングはコンピュート、ストレージ、ネットワークサービスを提供し続ける。
コンピュートサービス
コンピュートサービスは、仮想マシンを使用してCPU、メモリ、一時ストレージ能力を組み合わせる。
仮想マシンは、イメージと呼ばれるコンピュータファイルで、実際のコンピュータをエミュレートする。
環境は他のすべてのクラウド利用者から隔離されている。
仮想マシンはサンドボックス化されて、基盤となる物理コンピュータへのアクセスには使用できない。
複数の仮想マシンが同じ物理コンピュータ上で同時に動作する。
これによってコストと物理ハードウェアの数量、関連するメンテナンスコスト、消費電力、データセンターの冷却要件が低減される。
仮想サーバーは迅速に拡張できるが、シングルテナントの物理サーバーを直接使用する場合に比べてパフォーマンスが低下する場合がある。
クラウドサービスプロバイダ(CSP)は、OSの選択肢を提供すうr。
仮想マシンには、様々な数のコンピューティングコア、RAM容量、IOPS、使用可能な一時ストレージを搭載できる。
自動スケーリングは、デプロイされる仮想マシンの数を自動的に変更するために使用され、この数はワークロードに基づいて自動的に増減する。
ストレージサービス
ストレージサービスは、一時的あるいは永続的。
永続ストレージは、仮想マシンのプロビジョニングが解除された後も使用可能であり、通常は機械式ハードディスクドライブ(HDD)またはソリッドステートドライブ(SSD)でバックアップされる。
最もよく使用される永続ストレージサービスの2つのタイプは、ボリュームとオブジェクト。
ボリュームまたはオブジェクトストレージは通常、構造化データに使用される。
オブジェクトまたはblob(binary large object)ストレージは通常、非構造化データに使用される。
オブジェクトストレージのデータ要素はフォルダ階層に編成され、各要素はグローバルに一意の識別子を持つ。
ストレージにおける耐障害性は、クラウド環境全体でのデータ要素のコピーの複製によって提供される。
コピーされたバージョンの1つが失われても、他のコピーからデータをリカバリできる。
ストレージの一貫性はクラウドコンピューティングの基本概念であり、すべてのデータコピーが同じになるまでにかかる時間を表します。
厳密な一貫性では、可用性を向上させるために、トランザクションが終了する前にデータのすべてのコピーが関連するすべてのコピーの間で確実に複製される。
**結果整合性(eventual consistency)**では、データの一貫性は緩和され、トランザクションが終了する前に読み取り/書き込み処理中にアクセスする必要のあるレプリカの数は削減される。
結果整合性を使用する場合、データの変更は、ネットワーク経由の非同期伝搬によってすべてのデータコピーに最終的に転送される。
一部のプロバイダは、高可用性と高パフォーマンスを実現するキーバリューストレージも提供している。
このサービスでは、さまざまなITリソースおよび場所にデータを分散し、より柔軟なデータ構造要件に対応できる。
アーカイブストレージは、長期にわたるデータストレージであり、通常はSAN、光メディア、磁気テープテクノロジを使用する。
これは規制や法的なデータ保持要件を満たすために使用できる。
ストレージ能力には、CSPが提供するデータベースサービスを使用してアクセスすることもできる。
これらのPaaS
サービスは通常、リレーショナルフォームのSQLまたは非リレーショナル(NoSQL)のいずれかのタイプに分類される。
SQLリレーショナルDBは、多数の類似したデータ要素で構成されるデータを処理する。
これらの要素には相互に指定された依存関係がある。
ユーザーは、この構造化データがクエリされるときに、データ構造と取得されたデータ要素間の関係の一貫性に関して、特定の前提条件を設定する。
テーブルコラムは、あるテーブルコラムのエントリーが別のテーブル対応コラムにどのように関連するかについての依存関係を強制することもできる。
これらの依存関係は厳密に強制される。
NoSQLDB(例: Cassandra, Mongo, MapReduce)には、強制されたDB構造は存在しない。
データ操作プロセスは分割され、複数のアプリケーションコンポーネントにマッピングされる。
分散アプリケーションがスケールアウトされると、データ処理も複数のコンポーネント間で同様に分散される。
データ処理コンポーネントは、割り当てられたデータチャンク上で動作するクエリを、同時に実行する。
処理結果は1つの結果データセットに統合される。
ドメイン2: クラウドデータセキュリティ
データストレージの概念、暗号化、eディスカバリ、イベント処理
クラウドデータセキュリティ (データストレージの概念、暗号化、eディスカバリ、イベント処理)
設計、実装、監視、ならびにオペレーティングシステムや機材、ネットワークの保護に使われる概念、原則、構造および標準、およびクラウド環境における様々なレベルの機密性、完全性、可用性の実施に使われるこれらのコントロール
ドメイン3:クラウドプラットフォーム&インフラセキュリティ
インフラ・コンポーネント、インフラ・リスク、セキュリティ管理策、IAM、BCP/DR
クラウドプラットフォーム&インフラセキュリティ (インフラ・コンポーネント、インフラ・リスク、セキュリティ管理策、IAM、BCP/DR)
クラウドインフラストラクチャに関する知識、物理およびバーチャル、既存の脅威、緩和およびこれら脅威に対処するための計画の策定。
ドメイン4:クラウドアプリケーションセキュリティ
開発ライフサイクル、安全な開発、ソフトウエアの検証
クラウドアプリケーションセキュリティ (開発ライフサイクル、安全な開発、ソフトウエアの検証)
クラウドソフトウェアの保証および検証に関連するプロセスおよび検証済みの安全なソフトウェアの使用。
ドメイン5:クラウドオペレーション
クラウドの評価、運用管理、安全な運用
クラウドオペレーション(クラウドの評価、運用管理、安全な運用)
重要な情報の特定とその情報の悪用を排除または軽減する手段の実行
そのためのインフラストラクチャを実行、管理するためのクラウドアーキテクチャの要件、ハードウェア、メディア、アクセス権を持ったオペレーターに対するコントロールの定義、ならびに監査や監視もメカニズム、ツールおよび設備です。
ドメイン6:クラウドガバナンス - 法律、リスク、コンプライアンス
法律/コンプライアンス要件、プライバシー、監査、契約
クラウドガバナンス - 法律、リスク、コンプライアンス (法律/コンプライアンス要件、プライバシー、監査、契約)
倫理的行動と規制の枠組みへの対応。調査手段と技術を含む;証拠の収集(例:法的コントロール、eDiscovery、フォレンジック)
プライバシーの課題と監査プロセスと方法論;クラウド環境が企業のリスク管理に与える影響
キーワード
- プロビジョニング(Provisioning)
- 消費(Consumption)
- 拡張性
- 弾力性
- 疎結合アプリケーションアーキテクチャ
- サイバーセキュリティ衛生(cybersecurity hygiene)
- 常にオン(always on)
- いつでもアクセス可能(always accesible)
- リソースプール
- 透過的(transparent)
- 設備投資(CapEx)
- (OpEX)
- 提案依頼書(RFP)
- 見積依頼書(RFQ)
- エンタープライズIT
- マネージドサービスプロバイダ
- クラウドサービスプロバイダ(CSP)
- デューケア
- サービスは顧客の期待に応え顧客が不当な被害に遭う可能性を排除するもの
- デューディリジェンス
- デューケアを提示または提供するために行う行動
- マルチテナンシー
- IaaS (Infrastructure as a Service)
- PaaS (Platform as a Service)
- SaaS (Software as a Service)