GCPのセキュリティについて

はじめに

企業の新しいインフラとしてクラウドコンピューティングサービスを選択することは、現代社会におけるデータ量の劇的な増加や、多様化するビジネスニーズ、日々変動する顧客ニーズへ対応するために欠かせないものでしょう。
この記事ではクラウドサービスのGCP(Google Cloud Platform)を導入するにあたって注目、懸念すべきセキュリティ面について見ていきます。

GCPのセキュリティについて

GCPのセキュリティは情報を多く扱うGoogleだけあって色んな対策が講じられています。例えば、リソースへのアクセスは他のGoogleサービスでも使われている堅牢な認証インフラストラクチャを通じて制御されています。つまり既存のGoogleアカウントを使うか、規制されたGoogle管理ドメインがなければアクセスすることができなくなっています。ユーザー管理で利用できる機能には、パスワード ポリシー、2 段階認証プロセスの適用、ハードウェア セキュリティ キーの形式で提供される新しい革新的な認証対策があります。また、プライバシーに関する厳重な管理、トレーニングがセキュリティに関するものとは別に存在し、信頼とプライバシーの問題を特化した専門チームもおり、定期的に独立した第三者監査機関による検証も行われています。
さらに詳しく見ていきましょう。

安全なグローバル ネットワーク

世界中のほぼすべてのISPと接続されていることから、Googleのグローバル ネットワークを使用するとデータ転送の際の公衆網におけるホップ数が少なくなり、セキュリティが高まります。Cloud Interconnect とマネージドVPNを組み合わせれば、オンプレミスのプライベートIP環境とGoogleネットワーク間で暗号化されたチャネルを構築できます。これにより、公衆網からインスタンスを完全に切り離して、お客様のプライベート インフラストラクチャからアクセスすることができます。

情報セキュリティ 専門チーム

Googleセキュリティモデルの中核にある情報セキュリティチームは、情報、アプリケーション、ネットワークのセキュリティに携わる優秀な専門家で構成されています。このチームはGoogleの防御システムの運用、セキュリティ レビュー プロセスの開発、セキュリティ インフラストラクチャの開発、Google のセキュリティ ポリシーの適用などを担当しており、OpenSSLの拡張機能であるHeartbleed 脆弱性の発見、ソフトウェアのセキュリティ問題の報告に対する報奨金制度の開始、「常時 SSL 化(Webサイト全体の通信を暗号化すること)」の導入などの優れた業績を挙げています。

データセンターの物理セキュリティ

Google のデータセンターは多層セキュリティ モデルを採用しており、カスタム設計された電子アクセスカード、警報、車両セキュリティ ゲート、外周フェンス、金属探知機、生体認証などによる安全対策が徹底されています。データセンターのフロアには、レーザー光線による侵入検知システムが導入されています。また、データセンターには 24 時間 365 日稼働する高解像度の棟内外監視カメラが設置されており、侵入者の検知と追跡に対応します。何か問題が発生した際は、アクセスログ、アクティビティ記録、カメラ映像を精査します。このほか、厳格な身元調査に合格し、厳しい訓練を受けた経験豊かな警備員がデータセンターを定期的に巡回しています。データセンターに足を踏み入れたことのあるGoogle 社員はほとんどいないとのことです。

サーバーとソフトウェア スタックのセキュリティ

Google では同一のカスタム開発されたサーバーが何万台も稼働しています。ハードウェアやネットワーキングからカスタムのLinuxソフトウェアスタックまで、すべてセキュリティを念頭に設計されています。スタック全体を所有し均一性を保つことでセキュリティ侵害の対象範囲を縮小でき、脅威に素早く対応することができます。

トラステッド サーバー ブート(Trusted Server Boot)

Titan というセキュリティチップをGoogleが開発しました。フィッシング攻撃によるアカウントの乗っ取りを防止します。また、ファームウェア(電子機器に組み込まれたコンピュータシステム(ハードウェア)を制御するためのソフトウェア)や秘密鍵のパーツを抜き取ることを目的とした物理的な攻撃も防ぐことができます。

データアクセス

顧客情報を守るためにGoogle アプリケーションやストレージスタックのレイヤ(各層)では、他のコンポーネントからのリクエストの認証や許可をする必要があります。本番稼働中のアプリケーション管理を担当するエンジニアも、本番環境にアクセスする際には統制の対象となります。エンジニアのアクセスを定義する一元的なグループおよび役割管理システムでは、短時間のみ有効な公開鍵証明書を使った認証のセキュリティプロトコルを採用し、本番環境にアクセスするエンジニアの権限を定義、統制しています。また、個人向け証明書を発行するだけでなく 2 段階認証プロセスを導入してこれを保護しています。

データの消去

Google のシステムから外されたハードディスクには顧客情報が含まれているため、Google の敷地外へ持ち出す前にデータ破棄プロセスにかけられます。まず初めに、ディスクは Google セキュリティチームが承認した権限のある担当者によって論理的にデータ消去されます。その後、別の権限を持つ担当者が 2 度目のチェックを行い、ディスクから完全にデータが消去されたことを確認します。こうした消去結果は、追跡できるようドライブのシリアル番号別に記録されます。最後に、データ消去されたドライブは再利用や再配備に向けて在庫に加えられます。ハードウェア障害のためにドライブからデータを消去できない場合は、物理的に破壊できるまで安全な場所で保管されます。各データセンターは週単位で監査を受け、このディスク消去ポリシーを遵守しているかどうかを検査します。

データ暗号化

Cloud Platform サービスは、保存されている顧客コンテンツを常に暗号化します。ただし次のような例外があります。暗号化は自動で行われ、ユーザーによる操作は必要ありません。1 つ以上の暗号化メカニズムが使用されます。たとえば、永続ディスクに保存されるすべての新規データは 256 ビット AES(AES-256)で暗号化され、暗号鍵自体も定期的に変更されるマスター鍵によってそれぞれ暗号化されます。Google Cloud Platform のデータにおける暗号化や鍵管理ポリシー、暗号ライブラリ、トラストのルートは、Google Docs、Gmail、Google の自社データを含む多くの Google の本番環境サービスでも採用されています。

侵入検知

Google の侵入検知では、予防措置を介して Google の攻撃される範囲や新たな攻撃対象を厳しく制御するほか、データエントリポイントでインテリジェントな検知制御を採用、特定の危険な状況を自動で修復する技術が適用されています。

ペネトレーション テスト

ペネトレーションテストとは、インターネットなどのネットワークに接続されているシステムに対して、様々な技術を駆使して侵入を試みることで、システムにセキュリティ上の脆弱性が存在するかどうかテストする手法のことです。Google Cloud Platform のセキュリティを評価するためにペネトレーションテストを行う際に、Google へ連絡する必要はありません。ただし、Google Cloud Platform の利用規定ポリシーと利用規約を遵守し、テストの影響がお客様のプロジェクトに限定されるようにする(他のお客様のアプリケーションに及ばないようにする)必要があります。脆弱性を発見した際は、脆弱性報奨金プログラムへ連絡を入れます。

ロギングとモニタリング

GCPには Google Cloud Loggingや Google Cloud Monitoring(観察)などのツールが用意されており、起こった出来事についての情報などを一定の形式で時系列に記録や観察、分析することができます。これらのツールを使って、カスタムダッシュボードの作成や問題発生時のアラートの設定なども簡単に行えます。

コンプライアンスと第三者機関による認証

Google Cloud は、業界をリードするセキュリティ、第三者機関によるプライバシー、セキュリティ、データの安全性に関する監査試験を受けて認証されており、法的取り組みによってコンプライアンスをサポートしてくれます。

まとめ

いかがでしたか。クラウドサービスを導入するにあたってGCP(Google Cloud Platform)は、セキュリティ面で十分に安心、信頼できるのではないでしょうか。現代社会において多様化するビジネスニーズ、日々変動する顧客ニーズへ対応するために信頼できるセキュア(セキュリティ)を獲得することはとても重要です。GCPならセキュリティ面に不安を抱えることなく、本来の開発業務に集中して取り掛かることができるでしょう。

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

前の記事

クラウドGCPでできること

次の記事

GCPの料金について