オープンソース活用研究所 | DBを中心としたデータセキュリティ

DBを中心としたデータセキュリティ

オープンソース活用研究所

2016年06月20日
オープンソース活用研究所 所長 寺田雄一

2016年3月17日、TIS株式会社にて、「商用DBからの移行先としてPostgreSQLはどこまで使えるのか?~DBのセキュリティと暗号化~」セミナーが開催されました。

第一回目は、サイオステクノロジー株式会社OSSエバンジェリスト面和 毅氏によるセッション「DBを中心としたデータセキュリティ」のダイジェストをご紹介いたします。

※本稿は、同講演の内容をベースにTIS株式会社 OSS推進室倉持健史監修のもと、オープンソース活用研究所所長 寺田雄一が執筆しました。

ビジネスの基盤は、ハイブリッドクラウドの時代へ。

企業の基盤は、着々とクラウドサービスへ移行しています。IDCジャパンの調べによると、2016年には国内企業のITインフラストラクチャとソフトウェア投資額の20%以上がクラウドベースになっており、2020年にはこの比率が30~40%に達すると予測しています。

その理由としては、多くの基盤がクラウドへ移行しハイブリッドクラウドの時代を迎えていること、IoTをはじめインターネットに接続する端末が急増したこと、それによりデータセンターの増設では対応できなくなり運用コストが増加していること、が挙げられます。

スライド-クラウドサービスの普及

IoTの「爆発」とともに、脆弱性も急増する。

なかでもIoTの急速な普及はまさに「爆発」であり、ガートナーによると2015年時点でIoTに繋がるデバイスが49億個たった5年後の2020年には2,250億個まで拡大すると予想されています。

一方で、IoTの脆弱性も懸念されています。2015~2016年だけでも自動車制御用システムに脆弱性が見つかったり、スマート玩具から脆弱性が検出されたりしています。とくにスマートウォッチ、スマート玩具では、一般家庭の個人情報が流出するリスクも懸念されています。

ビジネスにおけるIoTのリスクは、攻撃者がIoT端末から侵入しやすい点にあります。たとえばDDoS攻撃をされた場合、その被害は甚大になります。

また企業のクラウド化が進むなかで、攻撃者のターゲットが集約されることで攻撃のコストが下がり、結果的に攻撃数が増えるリスクもあります。

2015年には、これまで比較的安全と認識されてきた仮想環境を抜け出しホストや他の仮想マシンを攻撃する「ゲストVM脱出」の脆弱性も指摘されています。

IoTのセキュリティは、日々のメンテナンスから。

スライド-求められるセキュリティ実装

すべての端末につながると言われるIoTでは脅威も多岐に渡っています。セキュリティ対策にも多くの課題が残されており、ひとつの機能ですべての脅威に対応できる解決策は存在しません。

セキュリティ対策として最初に行わなければならないのは、セキィリティレベルの底上げです。

たとえば、シマンテック社の『インターネットセキュリティ脅威レポート2015年4月巻』では、次のような警告が出ています。

「報告される脆弱性の大半は、修正策、回避方法、またはパッチが用意されています。しかし、マルウェア作成者はこれらの更新を適用しない人が多くいることを知っています。そのため、十分に立証された脆弱性であっても、攻撃に悪用することが可能です」

要するに、高額なファイアウォールを導入する前に、日々のメンテナンス・パッチ管理を行い、既存の脆弱性への対応を怠らないようにということです。

具体的には、セキィリティレベルをPDCAサイクルで行うことにより、そのレベルを随時上げることが可能となります。

たとえば、システムに既知の脆弱性や問題のある設定がないかをチェックするために、OpenSCAPのようなツールを使うと、各OSのセキュリティ状態をチェックしたり、Linux端末以外のデバイスのセキュリティ状態をチェックしたりすることができます。

IoTのセキュリティには、こういった日常のメンテナンスが現状で最善の手法といえます。

データベースのセキュリティ実装 その1:暗号化

データベースのセキュリティ対策のキーとなるのは「暗号化」と「モニタリング」です。

データベースのセキュリティリスクとしては、スナップショット悪用による複製や物理ドライブ抜き取りなどが想定されています。こういったリスクへの対応としてはボリュームストレージ、オブジェクトストレージだけでなく、データベースの暗号化も必要です。

内部ユーザの脅威への対応策としても、データベースの暗号化は優れています。ファイルシステムの暗号化よりもOSユーザからも見えないためです。

データベースを暗号化する際は、標準のアルゴリズムを使用すること、古い規格は避けることがポイントとなります。

またデータベースを暗号化する場合には、タイミングにも注意が必要です。

暗号化のタイミングとしては、アプリケーションがメモリに書き込む前に実行するのが理想的です。

ただし、この方法では安全性は高いものの、課題も残ります。書き込む前に暗号化してしまうためアプリケーションに改修が必要で、その結果、移行性が低下する、性能劣化の懸念が生じることになります。

一方、最近使われているTDE(Transparent Data Encryption)では、アプリケーションはメモリにそのまま書き込み、データベースが暗号化を行います。

データベースの表に入るところまでは暗号化されず、ディスクアクセスのタイミングで暗号化されます。これによって性能劣化がほぼなく、アプリケーションの改修も必要ありません。

スライド-DBの暗号化

TDEの問題点は、安全性が低下することです。メモリに直接アクセスできると漏洩する可能性が高くなるため、データベースファイアウォールやACLなどを使ってセキュリティを確保します。

データベースのセキュリティ実装 その2:モニタリング

モニタリングとは、リアルタイムですべての行為を検出し、記録を取り、すべてのSQLを監視することです。

モニタリングのポイントは、モニタリングのコンポーネントはデータベースとは別のところに構築する点にあります。

次回は、TIS株式会社IT基盤技術部OSS推進室 中西 剛紀によるセッション「基幹DBとして、PostgreSQLはどこまで使えるか?」の概要をご紹介します。

まとめ

  • ・企業の基盤がクラウドやIoTへ移行しているなか、セキュリティレベルの底上げは重要課題。
  • ・DBのセキュリティに気をつける。
  • 適切な設計・制御は必須

    透過的暗号化

    DB Firewallでも制御

    DAM製品でDB管理者を含めたモニタリング

  • ・当然従来のセキュリティ製品を組み合わせることは必須!!
  • Firewall/IPS/WAFなどを組み合わせた多層防御

    各サーバのパッチ管理・運用管理(Red Hat Satellite等)


OSSNEWSに広告を掲載しませんか?

著者プロフィール

オープンソース活用研究所 所長 寺田雄一

1993年、株式会社野村総合研究所(NRI)入社。 インフラ系エンジニア、ITアーキテクトとして、証券会社基幹系システム、証券オンライントレードシステム、損保代理店システム、大手流通業基幹系システムなど、大規模システムのアーキテクチャ設計、基盤構築に従事。 2003年、NRI社内に、オープンソースの専門組織の設立を企画、10月に日本初となるオープンソース・ソリューションセンター設立。 2006年、社内ベンチャー制度にて、オープンソース・ワンストップサービス 「OpenStandia(オープンスタンディア)」事業を開始。オープンソースを活用した、企業情報ポータル、情報分析、シングルサインオン、統合ID管理、ドキュメント管理、統合業務システム(ERP)などの事業を次々と展開。 オープンソースビジネス推進協議会(OBCI),OpenAMコンソーシアムなどの業界団体も設立。同会の理事、会長や、NPO法人日本ADempiereの理事などを歴任。 2013年、NRIを退社し、株式会社オープンソース活用研究所を設立。

最新TOPICS

【講演資料を公開!】9/30【ユーザー企業優先】IDaaSで AD や社内システムと連携する方法(2019年11月03日 09:15)

2019年09月30日(月)16:30~ GMOグローバルサイン株式会社 セルリアンタワー11階 セミナーRoom にて 「【ユーザー企業優先】IDaaSで AD や社内システムと連携する方法」と題したセミナーが開催されました。 当日は、穏やかな気温のなか掲題にご興味をお持ちの方々にご来場頂くことができました。ありがとうございます。 講演では、GMOグローバルサインが、「トラスト・ログ...

関連オープンソース

Snort(スノート)

  • セキュリティソフト

Snort(スノート)はネットワーク型IDS(不正侵入検知システム)です。ネットワーク上を流れるパケットを解析して、不正パターンに合致するパケットを検知したら警告を発します。「パケットスニファ」や「パケットロガー」としても利用でき、豊富なアウトプットプラグインによる機能拡張が可能です。

OpenAM(オープンエーエム)

  • シングルサインオン

OpenAM(オープンエーエム)とは、オープンソースの認証ソリューションです。「認証」「アクセス認可」「フェデレーション」などの高機能を備え、シングルサインオン機能を提供します。商用製品と同等の機能が実装されており、「アクセス制御の統合/強化」「セキュリティ対策」「個人情報漏洩防止強化」などのメリットがあります。

Keyspider(キースパイダー)

  • ID管理

Keyspider(キースパイダー)とは、オープンソースのID管理ツールです。まったく新しいID管理ツールとして開発が進められています。

Keycloak(キークローク)

  • シングルサインオン

Keycloak(キークローク)とは、WebアプリケーションおよびRESTfulWebサービス用のシングルサインオン機能を提供するアクセス管理ソリューションです。「シングルサインオン認証フレームワーク」+「管理コンソール」でシングルサインオン環境を構築するための一通りの機能を提供します。

OpenLDAP(オープンエルダップ)

  • 認証サーバ

OpenLDAP(オープンエルダップ)とは、ディレクトリサービスを提供するオープンソースLDAPサーバです。

Shibboleth(シボレス)

  • シングルサインオン

Shibboleth(シボレス)とは、シングルサインオン機能を提供するソリューションです。連合アイデンティティソリューションとして世界で広く展開されており、ユーザーを組織内外の両方のアプリケーションに接続します。

OpenVAS(オープンバス)

  • セキュリティソフト

OpenVAS(オープンバス)とは、脆弱性スキャンツールです。包括的で強力な脆弱性スキャンを行うことで脆弱性管理をサポートします。

ClamAV(クラムエーブイ)

  • その他

ClamAV(クラムエーブイ)とは、アンチウイルスエンジンです。さまざまな「ウイルス」「マルウェア」「悪意のある脅威」などを検出します。

Google Authenticator(グーグルオーセンティケーター)

  • 認証サーバ

Google Authenticator(グーグルオーセンティケーター)とは、Googleが開発している2段階認証(2要素認証)用トークンソフトウェアです。

Nmap(エヌマップ)

  • ネットワーク系ツール

Nmap(エヌマップ)とは、ネットワークポートスキャナ(セキュリティスキャナ)であり、ネットワークの検出とセキュリティ監査を行います。

OpenVPN(オープンブイピーエヌ)

  • ネットワーク系ツール

OpenVPN(オープンブイピーエヌ)とは、オープンソースのVPN(Virtual Private Network)構築ソフトウェアです。「堅牢なセキュリティと安定性」が特徴です。

Gluu(グルー)

  • シングルサインオン

Gluu(グルー)とは、オープンソースの認証ソリューションです。アイデンティティおよびアクセス管理を行います。多くの認証プロトコルに対応しています。

WSO2 Identity Server(ダブルエスオーツー アイデンティティ サーバ)

  • シングルサインオン

WSO2 Identity Server(ダブルエスオーツー アイデンティティ サーバ)とは、シングルサインオンソリューションです。アプリケーション/API/クラウド/モバイル間で統合ID管理を行います。

LibreSSL(リブレ エスエスエル)

  • ネットワーク系ツール

LibreSSL(リブレ エスエスエル)とは、SSL/TLSプロトコルのオープンソース実装(通信用ソフトウェア)で、「OpenSSL」の派生改良版です。圧倒的シェアを持つが問題が多い「OpenSSL」を代替できるものとして期待されています。

Vuls(バルス)

  • セキュリティソフト

Vuls(バルス)とは、脆弱性スキャンツールです。Linux(FreeBSD)系OS/各種ミドルウェア/各種フレームワークなどに対する脆弱性存在を検査し、詳細情報をレポーティングします。

OpenSSH(オープンエスエスエイチ)

  • ネットワーク系ツール

OpenSSH(オープンエスエスエイチ)。ネットワーク経由通信を暗号化する「SSH」のオープンソース実装です。おもにUNIX/Linuxサーバに対するネットワーク経由でのリモートログインに使用します。

FreeRADIUS(フリーラディウス)

  • 認証サーバ

FreeRADIUS(フリーラディウス)。オープンソースの高機能RADIUSサーバです。認証用プロトコル「RADIUS」機能を実現するデファクトスタンダードとして広く使われています。

OpenSSL(オープンエスエスエル)

  • ネットワーク系ツール

OpenSSL(オープンエスエスエル)。オープンソースSSL/TLS暗号化ライブラリです。世界中のWebサイトで圧倒的シェアを持っており、事実上の業界標準となっています。

Apache DS(アパッチディーエス)

  • 認証サーバ

Apache DS(アパッチディーエス)。オープンソースのLDAP(ディレクトリ)サーバです。「Apache Directory」プロジェクトで開発されています。

389 Directory Server(389ディレクトリサーバ)

  • 認証サーバ

389 Directory Server(389ディレクトリサーバ)。オープンソースディレクトリサーバです。「Fedora Directory Server」の後継で、商用製品の流れを受けており、ユーザフレンドリーなGUIツールの充実などが特徴です。

OpenIDM(オープンアイディーエム)

  • ID管理

OpenIDM(オープンアイディーエム)。高い柔軟性と拡張性を備え、エンタープライズ/クラウド/モバイル/ソーシャル/レガシーなど多様な環境において、ユーザアカウントのプロビジョニングとライフサイクルの一元管理を実現するID管理製品です。

LISM(リズム)

  • ID管理

LISM(リズム)。シンプルな使いやすさが特徴のID統合管理ソリューションです。

OpenDJ(オープンディージェー)

  • 認証サーバ

OpenDJ(オープンディージェー)。OpenAMに内蔵されており、先進的なレプリケーションアーキテクチャや「REST API」を搭載したLDAP準拠の高機能オープンソースディレクトリサーバです。

バックナンバー

関連記事

  • Zabbixカンファレンス2019

facebook

twitter