DATAHOTEL::SI2 をよろしくお願いいたします。

Share

はじめまして! データホテルで SE をしている香取です。セミナーで登壇したり、メディアに寄稿するなどの情報発信を行っています。

今後は本ブログを中心に据えて、情報発信をして行きます。こうした情報が、何らかの形で皆様のお役に立ちますと幸いです。

はじまりは JTF2015

少し前の話ですが、2015年7月に JTF2015 で当社のフルマネージドホスティングについて、現場の工夫を話す機会がありました。実は、これが DATAHOTEL::SI2 の原型なのです。

実現できたこと、方法を変えたこと、実現できなかったことなど、いま振り返ってみると様々です。最新のアップデートについては、本ブログで解説をして行きたいと思います。よろしくお願いいたします。

ITインフラとサイバーセキュリティ

さて、何がどう原型なのかというと・・・
先ほどのスライドでは脆弱性診断について、現場の工夫を述べています。これだけでは十分とは言えません。

ITインフラ事業者として、サイバーセキュリティ対策はどうあるべきか?

突き詰めて考えた結果が DATAHOTEL::SI2 です。

従来はITインフラのセキュリティというと、ファイヤウォールとミドルウェアへのパッチあてが主なものでした。そして、現場では

アプリケーションの脆弱性対応は、お客様の範囲

こんな話も、よく聴きました。ところが昨今は PaaS 等のクラウドサービスの利用も当たり前になり、ITインフラとアプリケーションの境が曖昧になっています。そして、サイバー攻撃も複雑かつ巧妙化し、このスタンスでは最早通用しません。

サーバサイドのセキュリティだけでなく、アプリケーションやエンドポイントについても適切な対策を確立し、お客様の課題に応じて適切なものを提供出来ることが大切ですね。

Security Operation Center(SOC)の利用

ここで基本に立ち帰り、対策のサイクルについて考えてみます。まず、我々 ITインフラ事業者のマネージド・サービスの基本形です。

サーバやネットワークの障害対応のサイクルです。OSSや独自に開発した監視システムを活用して障害の検知を行い、ログ等の情報から原因・障害範囲を分析し、対応をいたします。そして必要に応じて、再発防止策を検討・確立いたします。

次に、マネージド・セキュリティのサイクルです。サーバサイドもエンドポイントも同じで、対応や分析より前に「防御」が在ります。

実際に攻撃が行われているときに「まず、とにかく攻撃を止める」という措置が必要となるためです。利用者に不便が生じる可能性があっても、危険度の高い攻撃を止めることを優先します。
この見極めと適切な対策を行うために、専用のシステム、セキュリティに特化したアナリストやエンジニアの存在が欠かせません。そのための SOC です。

ITインフラのマネージド・サービス、そしてマネージド・セキュリティを組み合わせ、安心・安全な ITインフラを提供いたします。

DATAHOTEL::SI2
https://si2.datahotel.jp

今後とも、よろしくお願いいたします。

NHN テコラス株式会社 データホテル事業本部マネージドサービス事業部所属。専門はWebセキュリティ。攻撃者の目線でアプリケーションを分析し、Webアプリケーションファイアウォールの設定やセキュアコーディングを行ってきた。現在は DATAHOTEL::SI2 のエンジニア。
Share
▲ ページ先頭へ