オープンソース活用研究所 | DBを中心としたデータセキュリティ

DBを中心としたデータセキュリティ

オープンソース活用研究所

2016年06月20日
オープンソース活用研究所 所長 寺田雄一

2016年3月17日、TIS株式会社にて、「商用DBからの移行先としてPostgreSQLはどこまで使えるのか?~DBのセキュリティと暗号化~」セミナーが開催されました。

第一回目は、サイオステクノロジー株式会社OSSエバンジェリスト面和 毅氏によるセッション「DBを中心としたデータセキュリティ」のダイジェストをご紹介いたします。

※本稿は、同講演の内容をベースにTIS株式会社 OSS推進室倉持健史監修のもと、オープンソース活用研究所所長 寺田雄一が執筆しました。

ビジネスの基盤は、ハイブリッドクラウドの時代へ。

企業の基盤は、着々とクラウドサービスへ移行しています。IDCジャパンの調べによると、2016年には国内企業のITインフラストラクチャとソフトウェア投資額の20%以上がクラウドベースになっており、2020年にはこの比率が30~40%に達すると予測しています。

その理由としては、多くの基盤がクラウドへ移行しハイブリッドクラウドの時代を迎えていること、IoTをはじめインターネットに接続する端末が急増したこと、それによりデータセンターの増設では対応できなくなり運用コストが増加していること、が挙げられます。

スライド-クラウドサービスの普及

IoTの「爆発」とともに、脆弱性も急増する。

なかでもIoTの急速な普及はまさに「爆発」であり、ガートナーによると2015年時点でIoTに繋がるデバイスが49億個たった5年後の2020年には2,250億個まで拡大すると予想されています。

一方で、IoTの脆弱性も懸念されています。2015~2016年だけでも自動車制御用システムに脆弱性が見つかったり、スマート玩具から脆弱性が検出されたりしています。とくにスマートウォッチ、スマート玩具では、一般家庭の個人情報が流出するリスクも懸念されています。

ビジネスにおけるIoTのリスクは、攻撃者がIoT端末から侵入しやすい点にあります。たとえばDDoS攻撃をされた場合、その被害は甚大になります。

また企業のクラウド化が進むなかで、攻撃者のターゲットが集約されることで攻撃のコストが下がり、結果的に攻撃数が増えるリスクもあります。

2015年には、これまで比較的安全と認識されてきた仮想環境を抜け出しホストや他の仮想マシンを攻撃する「ゲストVM脱出」の脆弱性も指摘されています。

IoTのセキュリティは、日々のメンテナンスから。

スライド-求められるセキュリティ実装

すべての端末につながると言われるIoTでは脅威も多岐に渡っています。セキュリティ対策にも多くの課題が残されており、ひとつの機能ですべての脅威に対応できる解決策は存在しません。

セキュリティ対策として最初に行わなければならないのは、セキィリティレベルの底上げです。

たとえば、シマンテック社の『インターネットセキュリティ脅威レポート2015年4月巻』では、次のような警告が出ています。

「報告される脆弱性の大半は、修正策、回避方法、またはパッチが用意されています。しかし、マルウェア作成者はこれらの更新を適用しない人が多くいることを知っています。そのため、十分に立証された脆弱性であっても、攻撃に悪用することが可能です」

要するに、高額なファイアウォールを導入する前に、日々のメンテナンス・パッチ管理を行い、既存の脆弱性への対応を怠らないようにということです。

具体的には、セキィリティレベルをPDCAサイクルで行うことにより、そのレベルを随時上げることが可能となります。

たとえば、システムに既知の脆弱性や問題のある設定がないかをチェックするために、OpenSCAPのようなツールを使うと、各OSのセキュリティ状態をチェックしたり、Linux端末以外のデバイスのセキュリティ状態をチェックしたりすることができます。

IoTのセキュリティには、こういった日常のメンテナンスが現状で最善の手法といえます。

データベースのセキュリティ実装 その1:暗号化

データベースのセキュリティ対策のキーとなるのは「暗号化」と「モニタリング」です。

データベースのセキュリティリスクとしては、スナップショット悪用による複製や物理ドライブ抜き取りなどが想定されています。こういったリスクへの対応としてはボリュームストレージ、オブジェクトストレージだけでなく、データベースの暗号化も必要です。

内部ユーザの脅威への対応策としても、データベースの暗号化は優れています。ファイルシステムの暗号化よりもOSユーザからも見えないためです。

データベースを暗号化する際は、標準のアルゴリズムを使用すること、古い規格は避けることがポイントとなります。

またデータベースを暗号化する場合には、タイミングにも注意が必要です。

暗号化のタイミングとしては、アプリケーションがメモリに書き込む前に実行するのが理想的です。

ただし、この方法では安全性は高いものの、課題も残ります。書き込む前に暗号化してしまうためアプリケーションに改修が必要で、その結果、移行性が低下する、性能劣化の懸念が生じることになります。

一方、最近使われているTDE(Transparent Data Encryption)では、アプリケーションはメモリにそのまま書き込み、データベースが暗号化を行います。

データベースの表に入るところまでは暗号化されず、ディスクアクセスのタイミングで暗号化されます。これによって性能劣化がほぼなく、アプリケーションの改修も必要ありません。

スライド-DBの暗号化

TDEの問題点は、安全性が低下することです。メモリに直接アクセスできると漏洩する可能性が高くなるため、データベースファイアウォールやACLなどを使ってセキュリティを確保します。

データベースのセキュリティ実装 その2:モニタリング

モニタリングとは、リアルタイムですべての行為を検出し、記録を取り、すべてのSQLを監視することです。

モニタリングのポイントは、モニタリングのコンポーネントはデータベースとは別のところに構築する点にあります。

次回は、TIS株式会社IT基盤技術部OSS推進室 中西 剛紀によるセッション「基幹DBとして、PostgreSQLはどこまで使えるか?」の概要をご紹介します。

まとめ

  • ・企業の基盤がクラウドやIoTへ移行しているなか、セキュリティレベルの底上げは重要課題。
  • ・DBのセキュリティに気をつける。
  • 適切な設計・制御は必須

    透過的暗号化

    DB Firewallでも制御

    DAM製品でDB管理者を含めたモニタリング

  • ・当然従来のセキュリティ製品を組み合わせることは必須!!
  • Firewall/IPS/WAFなどを組み合わせた多層防御

    各サーバのパッチ管理・運用管理(Red Hat Satellite等)


OSSNEWSに広告を掲載しませんか?

著者プロフィール

オープンソース活用研究所 所長 寺田雄一

1993年、株式会社野村総合研究所(NRI)入社。 インフラ系エンジニア、ITアーキテクトとして、証券会社基幹系システム、証券オンライントレードシステム、損保代理店システム、大手流通業基幹系システムなど、大規模システムのアーキテクチャ設計、基盤構築に従事。 2003年、NRI社内に、オープンソースの専門組織の設立を企画、10月に日本初となるオープンソース・ソリューションセンター設立。 2006年、社内ベンチャー制度にて、オープンソース・ワンストップサービス 「OpenStandia(オープンスタンディア)」事業を開始。オープンソースを活用した、企業情報ポータル、情報分析、シングルサインオン、統合ID管理、ドキュメント管理、統合業務システム(ERP)などの事業を次々と展開。 オープンソースビジネス推進協議会(OBCI),OpenAMコンソーシアムなどの業界団体も設立。同会の理事、会長や、NPO法人日本ADempiereの理事などを歴任。 2013年、NRIを退社し、株式会社オープンソース活用研究所を設立。

最新TOPICS

【OSS】Fugue、AWS向けセキュリティ(コンプライアンス)チェックツール「Regula」をオープンソース公開---CI/CDツールと連携して動作(2020年01月23日 11:26)

「Regula」とは Regulaは、AWS環境において、展開前に「セキュリティ構成ミス」や「コンプライアンス違反の可能性」について、インフラストラクチャ定義ツール「Terraform」を使用して評価できるツール。 CI/CDパイプラインに統合することで、セキュリティおよびコンプライアンスの慣行に違反する可能性のあ...

関連オープンソース

バックナンバー

関連記事

  • オープソース書籍(サイド)

facebook

twitter