GCPのセキュリティについて
はじめに
企業の新規インフラとしてクラウドコンピューティングサービスを使用することは、現代のデータ量の増幅や、多角化するビジネスの必要性、不変となる顧客ニーズに対応するために必要不可欠でしょう。この記事ではクラウドサービスのGCP(Google Cloud Platform)を導入するにあたって注目、懸念すべきセキュリティ面について見ていきます。
GCPのセキュリティについて
GCPのセキュリティは、情報を多く扱うGoogleだけあって様々な対策が講じられています。例えば、リソースへのアクセスは他のGoogleサービスでも使われている堅牢な認証インフラストラクチャを通じて制御されています。つまり既存のGoogleアカウントを使うか、規制されたGoogle管理ドメインがなければアクセスすることができなくなっています。ユーザー管理で使用可能な機能にはパスワードポリシー、2段階認証プロセス、ハードウェアセキュリティキーといった形で扱われる優れた新しい認証対策が存在します。また、プライバシーに関する厳重な管理、トレーニングがセキュリティに関するものとは別に存在し、信頼とプライバシーの問題を特化した専門チームもおり、定期的に独立した第三者監査機関による検証も行われています。
ここからさらに詳しく見ていきましょう。
安全なグローバルネットワーク
世界中のほとんどののISPとの接続があることより、Googleのグローバルネットワークを利用するとデータ転送をするときに公衆網においてのホップ数が減少し、セキュリティが高まります。Cloud InterconnectとマネージドVPNを合わせることで、オンプレミスのプライベートIP環境ならびにGoogleネットワーク間で暗号化がなされたチャネルを構築することできます。これらの結果、公衆網からインスタンスを一切別のものとして切り離すことができ、お客様のプライベートインフラストラクチャからアクセスすることが可能です。
情報セキュリティ 専門チーム
Googleセキュリティモデルの中核にある情報セキュリティチームは、情報やアプリケーション、ネットワークのセキュリティに携わる優れた専門家で構成されています。このチームはGoogleのセキュリティポリシーの適用、Googleの防御システムの運用、セキュリティインフラストラクチャの開発、セキュリティレビュープロセスの開発、等の担当をしており、OpenSSLの拡張機能であるHeartbleed脆弱性の発見、ソフトウェアのセキュリティ問題の報告に対する報奨金制度の開始、「常時SSL化(Webサイト全体の通信を暗号化すること)」の導入などの優れた業績を挙げています。
データセンターの物理セキュリティ
Googleのデータセンターでは多層セキュリティモデルが使用されており、カスタム設計がなされた電子アクセスカードや警報、外周フェンス、車両セキュリティゲート、生体認証、金属探知機などにより徹底的に安全対策がされています。さらに、データセンターのフロアにレーザー光線を使用した侵入検知システムも導入されています。また、データセンターには24時間365日フルで稼働している高解像度の監視カメラが設置されており、侵入者の検知ならびに追跡に対応します。トラブルが起きた場合はアクセスログやアクティビティ記録、カメラ映像等を調査し、その他、厳格な身元調査を通った厳しい訓練を受けた経験豊富な警備員がデータセンターを巡回しています。データセンターに足を踏み入れたことのあるGoogle社員はほとんどいないとのことです。
サーバーとソフトウェアスタックのセキュリティ
Googleでは同様のカスタム開発がなされたサーバーが数万台も稼働しています。ハードウェアやネットワーキングからカスタムのLinuxソフトウェアスタックまで、すべてセキュリティを念頭に設計されています。スタック全体を保有して均一性を維持することでセキュリティ侵害の対象範囲を縮小でき、脅威にもいち早く対応することができます。
トラステッドサーバーブート(Trusted Server Boot)
TitanというセキュリティチップをGoogleが開発し、フィッシング攻撃でのアカウントの抜き取りを防ぎます。また、ファームウェア(電子機器に組み込まれたコンピュータシステム(ハードウェア)を制御するためのソフトウェア)や秘密鍵のパーツを抜き取ることを目的とした物理的な攻撃も防ぐことができます。
データアクセス
顧客情報を守るためにGoogleアプリケーションやストレージスタックのレイヤ(各層)では、他のコンポーネントからのリクエストの認証や許可をする必要があります。本番稼働中のアプリケーション管理を担当するエンジニアも、本番環境にアクセスする際には統制の対象となります。エンジニアのアクセスを定義する一元的なグループおよび役割管理システムでは、短時間のみ有効な公開鍵証明書を使った認証のセキュリティプロトコルを採用し、本番環境にアクセスするエンジニアの権限を定義、統制しています。また、個人向け証明書を発行するだけでなく2段階認証プロセスを導入してこれを保護しています。
データの消去
Googleのシステムから外されたハードディスクには顧客情報が含まれているため、Googleの敷地外へ持ち出す前にデータ破棄プロセスにかけられます。まず初めに、ディスクはGoogleセキュリティチームが承認した権限のある担当者によって論理的にデータ消去されます。その後、別の権限を持つ担当者が2度目のチェックを行い、ディスクから完全にデータが消去されたことを確認します。こうした消去結果は、追跡できるようドライブのシリアル番号別に記録されます。最後に、データ消去されたドライブは再利用や再配備に向けて在庫に加えられます。ハードウェア障害のためにドライブからデータを消去できない場合は、物理的に破壊できるまで安全な場所で保管されます。各データセンターは週単位で監査を受け、このディスク消去ポリシーを遵守しているかどうかを検査します。
データ暗号化
Cloud Platformサービスは、保存されている顧客コンテンツを常に暗号化します。
ただし次のような例外があります。暗号化は自動で行われ、ユーザーによる操作は必要なく、1つ以上の暗号化メカニズムが使用されます。たとえば、永続ディスクに保存されるすべての新規データは256ビットAES(AES-256)で暗号化され、暗号鍵自体も定期的に変更されるマスター鍵によってそれぞれ暗号化されます。Google Cloud Platformのデータにおける暗号化や鍵管理ポリシー、暗号ライブラリ、トラストのルートは、Google Docs、Gmail、Googleの自社データを含む多くのGoogleの本番環境サービスでも採用されています。
侵入検知
Googleの侵入検知では、予防措置を介してGoogleの攻撃される範囲や新たな攻撃対象を厳しく制御するほか、データエントリポイントでインテリジェントな検知制御を採用、特定の危険な状況を自動で修復する技術が適用されています。
ペネトレーションテスト
ペネトレーションテストとはネットワークに接続されているシステムに対し、多様な技術を使って侵入を試すことで、セキュリティ上の脆弱性がシステムに存在しているかどうかをテストする手法のことです。Google Cloud Platformのセキュリティを評価するためにペネトレーションテストを実施するときGoogleへの連絡は不要です。一方で、Google Cloud Platformの利用規定ポリシーならびに利用規約を守り、テストの際の影響が自身のプロジェクトに限定されるようにする(他のお客様のアプリケーションに及ばないようにする)必要があります。脆弱性を発見した際は、脆弱性報奨金プログラムへ連絡を入れます。
ロギングとモニタリング
GCPにはGoogle Cloud LoggingやGoogle Cloud Monitoring(観察)などのツールが用意されており、起こった出来事についての情報などを一定の形式で時系列に記録や観察、分析することができます。これらのツールを使って、カスタムダッシュボードの作成や問題発生時のアラートの設定なども簡単に行えます。
コンプライアンスと第三者機関による認証
Google Cloudは、業界をリードするセキュリティ、第三者機関によるプライバシー、セキュリティ、データの安全性に関する監査試験を受けて認証されており、法的取り組みによってコンプライアンスをサポートしてくれます。
まとめ
クラウドサービスを導入するにあたってGCP(Google Cloud Platform)は、セキュリティ面で十分に安心、信頼できるのではないでしょうか。現代社会において多様化するビジネスニーズ、日々変動する顧客ニーズへ対応するために信頼できるセキュア(セキュリティ)を獲得することはとても重要です。GCPならセキュリティ面に不安を抱えることなく、本来の開発業務に集中して取り掛かることができるでしょう。