海外におけるビッグデータセキュリティへの取り組み

海外におけるビッグデータ
セキュリティへの取り組み
-CSAの活動を中心に2015年1月
日本クラウドセキュリティアライアンス
理事・事務局長
Copyright © 2014 Cloud Security Alliance Japan Chapter
勝見
勉
http://www.cloudsecurityalliance.jp/
CSAとCSAジャパンのご紹介
注目されたビッグデータセキュリティ事案
欧米の政府機関の取り組み
Big Data におけるセキュリティとプライバ
シー
CSAのBig Data Working Groupの活動とア
ウトプットのご紹介
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
2
CSAとCSAジャパンのご紹介
注目されたビッグデータセキュリティ事案
欧米の政府機関の取り組み
Big Data におけるセキュリティとプライバ
シー
CSAのBig Data Working Groupの活動とア
ウトプットのご紹介
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
3
Cloud Security Allianceとは
クラウドセキュリティのグローバルな非営利組織
クラウドのセキュリティに関するベストプラクティスの開発、普及啓
発を通じて、クラウドの安心・安全な利用を促進
Individual Members(ソーシャルメディアLinkedInの
「Cloud Security Alliance」グループ登録者):6万人以上
Corporate Members: 210
Affiliate Members: 24(ASPIC、IPA含む)
Chapters worldwide:70以上(日本含む)
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
4
CSA (Cloud Security Alliance)の略歴
(日本関連を中心に)
2008/11 設立 (個人を中心にしたボランタリな取り組み)
2009/4 クラウドセキュリティガイダンス発表
(RSA Conference 2009 in San Francisco)
2009/12 日本初講演(ITGA主催)
2010/4
Cloud Control Matrix V1.0発表
2010/6 IPAと相互協力協定締結・ IPA Global Symposiumで講演
2010/6 CSA日本支部設立
2010/9 RSA Conference Tokyo で講演
2010/12 IPAクラウドセキュリティシンポジウムで講演
2011/12 STAR開始
2011/12 CSA EMEA発足
2012/1
CSA APAC発足
2012/12 日本支部法人化
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
55
https://cloudsecurityalliance.org/membership/corporate/
企業会員
提携会員
cloud-standards.org
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
6
CSA 主な活動テーマ例
ガイダンス:V3.0 公開中。基準化を視野 日本語版も公開
Cloud Control Matrix:セキュリティ管理策体系
Consensus Assessment Initiative:
ユーザ視点からのクラウドセキュリティ評価枠組み
CloudAudit:クラウドに対する
セキュリティ監査
CSA GRC Stack:上記3点の
組合せ
CloudSIRT:クラウド事業者・
CERT間連携
Cloud Top Threats Study:
脅威分析
Common Assurance Maturi
ty Model:ENISAとのクラウド
セキュリティベンチマーク共同
プロジェクト
Security as a Service
Trusted Cloud Initiative
Copyright © 2014 Cloud Security Alliance Japan Chapter
https://chapters.cloudsecurityalliance.org/japan/
77
CSA:14のセキュリティ課題(ガイダンス3.0)
“Security Guidance for Critical Areas of Focus on Cloud Computing”
2009.4.20.
Copyright © 2014 Cloud Security Alliance Japan Chapter
https://chapters.cloudsecurityalliance.org/japan/
88
Cloud Controls Matrix
Controls derived from guidance
Mapped to familiar frameworks:
ISO 27001, COBIT, PCI, HIPAA
Rated as applicable to S-P-I
Customer vs Provider role
Help bridge the “cloud gap” for
IT & IT auditors
• www.cloudsecurityalliance.org/cm.html
Copyright © 2014 Cloud Security Alliance Japan Chapter
https://chapters.cloudsecurityalliance.org/japan/
99
CCMの構成イメージ
Copyright © 2014 Cloud Security Alliance Japan Chapter
https://chapters.cloudsecurityalliance.org/japan/
10
2010年6月に任意団体として発足…ボランタリ・手弁当
2012年12月 一般社団法人化、企業会員の参画
目的
① クラウドベンダー・クラウドユーザによる、クラウド
のセキュリティ(提供・利用両面)についての情報の
入手・共有、言語と認識の共有、ベストプラクティス
の形成に向けて集い、活動する場を提供。
② CSAの日本支部としてCSAグローバルおよびAPAC本
部の活動に参加し、日本を代表してその意思・利害を
反映するとともに、CSAグローバルおよびAPAC本部
の活動成果をCSAジャパンの会員に還元。
③ これらの目的のために必要な事業の実施。
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
11
① クラウドベンダー・クラウドユーザによる、ク
ラウドのセキュリティ(提供・利用両面)につ
いての情報の入手・共有、言語と認識の共有、
ベストプラクティスの形成に向けて集い、活動
する場を提供。
② CSAの日本支部としてCSAグローバルおよび
APAC本部の活動に参加し、日本を代表してそ
の意思・利害を反映するとともに、CSAグロー
バルおよびAPAC本部の活動成果をCSAジャパ
ンの会員に還元。
③ これらの目的のために必要な事業の実施。
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
12
2014年12月24日現在
JBサービス株式会社
トレンドマイクロ株式会社
日本電気株式会社
日本ヒューレット・パッカード株式会社
バリオセキュア株式会社
BSIグループジャパン株式会社
日立ソリューションズ株式会社
エクスジェン・ネットワークス株式会社
株式会社イーセクター
グローバル・セキュリティ・エキスパート株式会社
ハミングヘッズ株式会社
株式会社日立製作所
株式会社東芝
マクニカネットワークス株式会社
日本ユニシス株式会社
株式会社日本環境認証機構
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
13
医療情報WG:クラウドにおける医療情報の共有・活用における
セキュリティ・プライバシ課題の研究
モバイルWG:クラウド環境へのアクセス手段としてのモバイル
デバイスのセキュリティ管理
Big Data WG :Big Data活用とセキュリティ・プライバシの関係
整理・両立の条件等の研究
CCM WG:CCM日本語版の制作・提供 CCMの日本での適用の
ために、METI、MIC、FSA、FISC等のガイドライン等へのマッピン
グと実践における解釈に関する研究
IoT WG:Internet of Thingsの時代を見据え、管理・サービスサー
バがクラウドで展開される中、サーバサイドのセキュリティ課題に
注目して研究、提言、啓発を行う。世界活動のリードも担う
STAR 認証WG:STAR認証の深化と普及に向けた開発・発信活動
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
14
(試行中)
CCM (Cloud Control Matrix)の日本固有基準類へのマッピングと
摘要解釈の展開
イメージ
日本の基準関係への対応マッピング
METIガイドライン
クラウドセキュリティ
管理基準
6.1.1 情報セキュリティ 2.1.1 経営陣は、情報セ
に対する経営陣の責任 キュリティの責任に関す
る明りょうな方向付け、自
らの関与の明示、責任の
明確な割当て・・・
5.1.1 情報セキュリティ 1.1 情報セキュリティ基
基本方針文書
本方針
6.1.3 情報セキュリティ責 2.1.1 経営陣は、情報セ
任の割当て
キュリティの責任に関す
る明りょうな方向付け、自
らの関与の明示、責任の
明確な割当て・・・
12.1 情報システムのセ
キュリティ要求事項
6.1.4 情報処理設備の認
可プロセス
5.1.2 情報セキュリティ基
本方針のレビュー
2.2.2 ・・・明確にしたすべ
てのセキュリティ要求事
項を満たすように対処す
る
1.1.2 情報セキュリティ基
本方針は、・・・レビュー
する
CSAガイダンスの翻
訳とその日本におけ
る適用の実践解釈の
提供
翻訳参加者の表示
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
15
普及啓発イベント
Japan SUMMIT 2014
月例勉強会
毎月下旬に開催
会員企業の会議室持ち回り
テーマはその時々の「旬」を
会員外も参加可能
毎回懇親会も開催:交流の場に
2014年5月23日(金)
@イイノホール
参加総数244名
ゲストスピーカ:Jim Reavis,
Founder & CEO, CSA
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/study.html
http://www.cloudsecurityalliance.jp/
16
CSAとCSAジャパンのご紹介
注目されたビッグデータセキュリティ事案
欧米の政府機関の取り組み
Big Data におけるセキュリティとプライバ
シー
CSAのBig Data Working Groupの活動とア
ウトプットのご紹介
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
17
Target(米小売大手)における購買動向分析調査
440億$/2002→670億$/2010…有能な分析者の貢献?
特定の購買パターンが妊娠初期に特徴的な購買行動で
あることを発見…Big Data分析
ミネソタ州の“女性”に出産準備用品関連の広告とクーポ
ンを郵送
その“女性”の父親が店に抗議「高校生の
娘に妊娠を勧めるようなDMを送るな」
後日、父親が謝罪「いや実は、おかげで
本当に妊娠していたことが分った」
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
18
G:ユーザデータの統合使用(&分析)
の方針を発表(2012/1⇒2012/3実施)
EU当局(CNIL)がEUデータ保護指令に基づいてプライバシーポリシ
ー改善要求(2012/10)…Gは応ぜず
EU:「忘れられる権利」に関するリンク削除命令
スペインの男性:解決済みの過去の「事案」に関する記事へのリン
ク削除要請
フランスの女性:過去に撮った「写真」へのリンク削除要請
EU最高裁:「不適切な、無意味なor無意味になった、行き過ぎ
た」情報の削除を要求できる(2014/5)
当該国だけでなく関連するすべてのドメインに適用するべく要求
(2014/11)
他にも独禁当局との紛争も
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
19
Street View撮影車によるwar driving
Street View撮影車は、沿道の写真だけでなく、WiFiの盗聴を行い、
通信内容を解析していた
G:最終的に事実を認めて38州と和解・罰金$7M(2013/3)
20年間監査を受けることも受け入れ
Safariのトラック拒否設定をすり抜けて情報収集
FTCの「黒」判定…過去最高額の罰金$22.5M(2012/8)
Gmail「のぞき見」差し止め訴訟の提起(2013/10?)
Gmailを、スパム、ウイルス防止、広告提供のためスキャン
アウトバウンドだけでなくインバウンドも!!
Androidのバックドア…GはほとんどすべてのAndroid端
末のWiFiパスワードを吸い上げている
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
20
Nest:家屋内温度調節装置
スマホから遠隔操作可能
家屋内の人の動きを検知、最適制御を実施
Nestが更に、Dropcam(家庭用監視カメ
ラメーカ)を買収
ネット上だけでなく、人の行動の全てを
把握しようとする動きか?
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
21
DropboxのSecurity Statement 分析
by Computerworld
Why Dropbox?
Dropboxが典型的だ
から。他も一緒
http://www.computerworld.com/article/2484000/cloud-computing/who-can-pry-into-your-cloud-based-data-.html
Like most online services, we have a small number
of employees who must be able to access user data
for the reasons stated in our privacy policy (e.g.,
when legally required to do so).
These third parties may have access to your
information only for purposes of performing these
tasks on our behalf and under obligations similar to
those in this Privacy Policy.
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
22
FBIがMegauploadの経
営陣を逮捕・訴追
容疑は不正蓄財、著作
権侵害等
証拠保全のためにサイ
トは閉鎖、サービスは
突然停止
善意のユーザはupload
したデータを利用でき
なくなった…
Megauploadサイトへ行くとFBIの告知が
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
23
複数のCSPが政府の提出命令で顧客のデ
ータを提供していた
Google, Microsoft, Facebook, Yahoo!
2013/1-6月の要求数/提供アカウント数
Google: ?/9000<n<10000
Microsoft: <1000/15000<n<16000
Skype:<1000/<1000
Yahoo:?/ 30000<n<31000
Facebook: ?/5000<n<6000
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
24
CSA Congress & IAPP Academy 2014
(2014.9.17,18,19)
セッション” FACT or FICTION?
US Government Surveillance in a PostSnowden World”
by Bret Cohen, Hogan Lovells US LLP
CSAの米国外会員向けアンケート調査結果
欧州のIT従事者へのインタビュー調査
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
25
July 2013 survey of non-US Cloud Security
Alliance members
66% either cancelled a project with or reported
that they were less likely to use US-based cloud
providers
May 2014 survey of European IT professionals
51% do not trust US-based clouds (13% unsure)
47% believe data is more secure in EU-based
clouds
59% do not believe EU governments conduct
surveillance to the same extent as the US
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
26
Information Technology & Innovation
Foundation
“The US cloud computing industry stands to
lose $22 to $35 billion over the next three
years” (Aug. 2013)
Forrester Research
“We think [ITIF’s] estimate is too low and
could be as high as $180 billion or a 25%
hit to overall IT service provider revenues
in that same timeframe.” (Aug. 2013)
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
27
“A Sober Look”
All provide authority to
compel disclosure of
customer data
In almost all instances,
government can compel
remote disclosure
Outside of the US most
countries permit
voluntary disclosure
MLATs mitigate issue of
foreign access
The US imposes at least
as much, if not more,
due process in national
security investigations
Other countries protect
economic interests
Many programs are run
by national security
establishment, not
subject to court review
MLAT: Mutual Legal Assistance Treaty
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
28
How to respond to concerns
• Dispel misconceptions about the Patriot Act
• Compare laws to those outside of the US
– The US absolutely prohibits voluntary disclosure
of data customers store in the cloud
– Providers outside of the US with US ties can’t
guarantee that their data won’t be accessed,
either
– Most countries permit the same level of
surveillance and access, some with greater
authority than the US
• Release a transparency report detailing
the number of government requests
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
Overheard from a non-US SCP
• EUのクラウド事業者からはUSに
対する強い不信が。
• しかし。。。。
• 対象はPATRIOT法で、PRISMの
話は余り出てこない。。。
•話はすり替
わって…
•PRISMはど
うしてくれ
る?
•お互い痛い
腹をかばい
合って幕引
き????
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
30
Home Depot: 5600万件のカード情報流出
Target:カード情報4000万+個人情報7000万
件
iCloud: セレブの写真流出
eBay: 1億4600万件のユーザ情報
Wyndham Hotel: 80万件のカード情報
Global Payment: 150万件のカード情報
LabMD: 1万件の(癌?)患者情報
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
31
CSAとCSAジャパンのご紹介
注目されたビッグデータセキュリティ事案
欧米の政府機関の取り組み
Big Data におけるセキュリティとプライバ
シー
CSAのBig Data Working Groupの活動とア
ウトプットのご紹介
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
32
オバマ大統領特命(2014/1)による調査報告書(90日
期限…5月に発表)
背景:スノーデン問題を端緒とする政府不信への対応?
目次構成
ビッグデータと個人(Big Dataの定義と解説)
オバマ政権のオープンデータとプライバシーへの取組
み
公的部門におけるデータ管理
民間部門におけるデータ管理
ビッグデータの政策枠組みに向けて
まとめと提言
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
33
とても心配:
1. 公的基準と監視
81%
2.データ利用の透
明性 80%
3.データの保存と
セキュリティ
75%
信用しない組織
1. Intelligence 67%
2. 司法当局 53%
3. 企業 42%
4. 州・自治体 39%
5. 政府機関 34%
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
34
政府が取り組むべき課題
1.
2.
3.
4.
国民の不利益を防ぎつつ公共の利益に活用する道
消費者生活に変化をもたらす価値観の転換の度合い
ビッグデータにより生じる新たな差別からの国民の保護
1970年代以来の「通知と同意」ベースのプライバシー保護原則へ
のビッグデータによる変化
利点を生かし弊害を最小化するための国民合意形成課題
1.
2.
3.
4.
5.
プライバシー価値の維持:市場での個人情報の保護(国際的に)
教育におけるビッグデータの活用と保護、リテラシ・スキル形成
ビッグテータにより引き起こされる新たな差別の予防
司法領域、公共の安全、国家安全保障における利用の管理
公共財としてのデータ活用:福祉の充実、科学技術への投資
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
35
消費者プライバシー権利章典(2012)の推進
合衆国レベルでの情報保護法の制定
プライバシー保護法(1974)の外国人への適用
学生生徒の情報の教育目的に限定した利用の保障
ビッグデータ解析による差別に対し、その特定と違法
捜査ができるよう関係当局の技術能力向上
電子通信プライバシー法の改正:物理的通信保護との
整合の確保
批判も…
1. カリフォルニア州法の方が情報保護では上
2. Snowden問題に対する対処は?
3. 「収集より利用の管理」は正しいか? etc.
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
36
2014.5.27.
あらゆる情報源からデータ収集:購買歴、SNS、
抵当権設定、購読雑誌、宗教・政治的付合い
データブローカー間での情報交換・共有
オンライン・オフライン情報の結合
属性の推定:民族、収入、年齢層、健康等…区
別(差別)的カテゴリ分け
データは消費者の利益・不利益に働く
不必要な長期間(無期限)データを保存
消費者の選択権は不完全、周知も不十分
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
37
2014.5.27.
全体ポータルの設置:ブローカの登録、データ収集・
利用方法の明示、各社へのリンク等表示
消費者のブローカ保有データへのアクセス権
消費者のオプトアウト権
情報源の開示:消費者に訂正の機会を与える
通知と選択:データ利用者(小売等)に利用するブロ
ーカを消費者に通知する義務付け
機微情報をブローカから取得する場合、小売業等は消
費者から明示的同意をとることを義務付け
「リスク緩和」情報は情報源を開示(小売等)、ブロ
ーカへのアクセスと訂正権を付与
「消費者検索」サービスでの情報源の開示とオプトア
ウト権を認める義務付け
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
38
2014.7.2.
http://ec.europa.eu/digital-agenda/en/making-big-data-work-europe
Digital Agenda – Cloud Computing – Big Data – Open Data - PPP
ビッグデータの価値:
欧州サービス産業の革新
ビジネスインテリジェンス改善による全産業の生産性
向上
社会的課題へのより良い対応
研究活動の改善とイノベーションの加速
より個人に沿ったサービスによるコスト削減
公的部門の効率向上
“Data-driven Economy”の視点
Big Data, Open Data領域の開発資金供給
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
39
http://ec.europa.eu/digital-agenda/en/making-big-data-work-europe
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
40
http://ec.europa.eu/digital-agenda/en/making-big-data-work-europe
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
41
Big Data, Open Data, Data Analyticsによる価値創造と産
業・プロセスの改善
Data-driven Economyの条件
データの収集・提供・分析の可用性と柔軟性
人材育成・スキル開発と協業の推進
システム基盤(smart connected objects)と適用領域の確保(公的部門
の率先垂範、SME重視)
アクションプラン
コミュニティ形成:DataPPP、起業家、スキル、データマーケットの
測定、研究開発の推進
条件整備:Open Data、相互運用性、標準化推進
インフラ整備:クラウド、HPC、ネットワーク/5G、IoT、公的インフ
ラ整備
法令整備:個人情報保護、消費者保護、IP、セキュリティ管理責任
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
42
#
2014年7月公開
「個人識別情報処理事業者として
働くパブリッククラウドにおける
個人識別情報の保護のための実践
規則」
27002へのPII保護に必要な要素の
ガイドライン提示:CSP対象
EUデータ保護指令の要件を「標
準」に反映させる狙い
要求の例:顧客の指示に基づく処
理、処理目的への限定、販促への
無断使用禁止、保存・場所を示す
こと、定期的第三者評価
(Pierstone社Web記事より)
出典:CSA勉強会資料より
作成:BSIグループジャパン
Copyright © 2014 Cloud Security Alliance Japan Chapter
Title
1
Information security policies
2
Organization of information security
3
Human resource security
4
Asset management
5
Access control
6
Cryptography
7
Physical and environmental security
8
Operations security
9
Communications security
10
System acquisition, development
and maintenance
11
Supplier relationships
12
Information security incident
management
13
Information security aspects of
business continuity management
14
Compliance
http://www.cloudsecurityalliance.jp/
43
CSAとCSAジャパンのご紹介
注目されたビッグデータセキュリティ事案
欧米の政府機関の取り組み
Big Data におけるセキュリティとプライバ
シー
CSAのBig Data Working Groupの活動とア
ウトプットのご紹介
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
44
CSA Congress & IAPP Academy 2014
(2014.9.17,18,19)
•60年前のカフェのスナップ写真を紹介し、皆正装してお茶を
飲んでいると指摘
•そこから人々はどんどんカジュアルになる、つまり「公」と
「私」の境・垣根が低くなる方向に行き、一方「公」におけ
るセキュリティ目的の監視は激しくなる、という中でプライ
バシーはどう担保されるのか、という切り口での考察
セキュリティとプライバシー:セキュリティの課題が
重くなるのに比例して、プライバシーへの制約が大き
くなる傾向を指摘。増大するサイバー、地政的、経済
(金融)的脅威・不確実性との戦いに直面するアメリ
カ(世界)の苦悩を反映するKeynote…
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
45
会社のシステムは業務目的だけに使用
しなければならない。個人の利益、私
的事業目的、宗教・政治に関するこ
と、他の組織のための使用は禁止され
る。チェーンレターや著作権その他で
保護されたものの送信に使用してはな
らない。合理的かつ限定的な個人的使
用(電話、eメール)を除き、例外措
置はすべてIT部門の許可を要する。
会社のシステムを使うに際してプライバシーは保証されない。すべての情報は本人
の同意なく監視、調査、削除、開示の対象となる。対象には、どのWebサイトを見
たか、何をダウンロードまたはアップロードしたか、どれだけの時間インターネッ
トアクセスしたかも含まれる。会社のシステムを使用したインターネットまたはイ
ントラネット上のいかなる情報へのアクセスも、制限、停止、追跡、削除または記
録する権利が会社にはある。
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
46
プライバシー
セキュリティ
C
A
=
データ 「私」
I I
積極的要求
矛
盾
Copyright © 2014 Cloud Security Alliance Japan Chapter
C
A
積極的否定
http://www.cloudsecurityalliance.jp/
47
CSAとCSAジャパンのご紹介
注目されたビッグデータセキュリティ事案
欧米の政府機関の取り組み
Big Data におけるセキュリティとプライバ
シー
CSAのBig Data Working Groupの活動とア
ウトプットのご紹介
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
48
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
49
リーダ:笹原英司
(CSA-JC代表理事)
勉強会の開催
(2014/2-5)
USのWGのアウトプ
ットの翻訳
NPOヘルスケアクラ
ウド研究会との共同
研究
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
50
目次
はじめに
1.0 分散プログラミングフレームワークにおける
セキュアな計算処理
2.0 ノンリレーショナルデータストアのセキュリティ
のベストプラクティス
3.0 セキュアなデータ保存とトランザクションのログ
4.0 エンドポイントの入力の検証/フィルタリング
5.0 リアルタイムのセキュリティモニタリング
6.0 拡張性があり構成可能なプライバシー保護データ
マイニング/分析
7.0 暗号化により強制されたデータ中心の
セキュリティ
8.0 粒度の高いアクセス制御
9.0 粒度の高い監査
10.0 データ来歴
結論
参考文献
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
51
(ビッグデータユーザWG勉強会資料より)
1. ビッグデータの国際標準化とセキュリティ
ISOのビッグデータ参照モデル(例)
サービス層
分析/予測
ビッグデータ
管理
インタフェース
ワークフロー
管理
データ品質
管理
データ
可視化
サービス
サポート層
インタフェース
データ
キュレー
ション
データ統合
データのセマンティック知性化
プラット
フォーム層
セキュリ
ティ
インタフェース
データ識別
(データマイニング/メタデータ抽出)
データ
収集
データ
レジストリ
データ
レポジトリ
データ層
出典:ISO/IEC JTC1 SC32 Ad-hoc meeting, May 29, 2013, Gyeongju Korea を基に、日本クラウドセキュリ
ティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年1月)
2
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
52
(ビッグデータユーザWG勉強会資料より)
2. ビッグデータとプライバシー/情報セキュリティ
【図1】ビッグデータのエコシステムにおける
セキュリティ/プライバシーの十大脅威
ビッグデータソース
データ
4, 10
4, 8, 9
data data data data
data data data data
data data data data
data data data data
2, 3, 5, 6
1.分散プログラミングフレームワークにおけるセ
キュアな計算処理
2.ノンリレーショナルデータストアのセキュリティ
のベストプラクティス
3.セキュアなデータ保存とトランザクションのログ
4.エンドポイントの検証/フィルタリング
5.リアルタイムのセキュリティモニタリング
6. 拡張性があり構成可能なプライバシー保護
データマイニング/分析
7. 暗号化により強化されたアクセス制御とセ
キュアな通信
8. 粒度の高いアクセス制御
9.粒度の高い監査
10. データ来歴
出力デバイス
7, 8, 9, 10
計算処理クラスター
result result result result
result result result result
result result result result
result result result result
Map
10
結果
Reduce
パブリック/プライベート/
ハイブリッドクラウド
SQL
5, 7, 8, 9
データストレージ
2, 3, 5, 8, 9
十大脅威
出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、
4
日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
53
(ビッグデータユーザWG勉強会資料より)
2. ビッグデータとプライバシー/情報セキュリティ
【図2】ビッグデータのセキュリティ/プライバシーにおける十大脅威の分類
インフラストラクチャ
セキュリティ
完全性と
事後対策的な
セキュリティ
データ
プライバシー
データ管理
分散プログラミング
フレームワークに
おけるセキュアな
計算処理
プライバシー保護
データマイニング
/分析
セキュアなデータ
保存とトランザク
ションのログ
エンドポイントの
検証
/フィルタリング
ノンリレーショナル
データストアの
セキュリティの
ベストプラクティス
暗号化により
強制された
データ中心の
セキュリティ
粒度の高い監査
リアルタイムの
セキュリティ
モニタリング
粒度の高い
アクセス制御
データ来歴
出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」 (2013年4月)を基に、
5
日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年2月)
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
54
[脅威シナリオ]
1. workerノードの誤作動による計算処理
2. インフラストラクチャ攻撃
3. 偽りのデータノード
[対策]
1. Mapperの信頼性保証:信頼の確立、強制アクセス
制御(MAC)
2. データのセキュア化:データの匿名化
[課題]
1. MACによるパフォーマンスの低下
2. 差分プライバシーによる保証の限界
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
55
[脅威シナリオ]
[分析]
1. データの完全性:PWハ
処理の完全性の制約
ッシュ化、データ暗号
緩い認証メカニズム
化、SSL
不十分な認証メカニズム
2. クラスター同士の信頼:
インジェクション攻撃に弱い
相互検証、通信の信頼
一貫性の欠如
3. 適正なログイン機構、並
インサイダー攻撃
行ログ分析、ログ分析相
関の総和・統合
[対策]
1.
2.
3.
4.
5.
6.
1. NoSQLの境界周辺に仮想のセキュアなレイヤを形成
2. NoSQL層カプセル化のためのミドルウェアレイヤの導入
3. 暗号化ソリューションの導入
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
56
[脅威シナリオ]
1.
2.
3.
4.
5.
6.
7.
[分析]
機密性と完全性への攻撃
データ来歴
可用性:DoS攻撃、速度gap
一貫性:複数の複製間の
共謀攻撃:ユーザとCSP間で
ロールバック攻撃
アクセス記録の欠如
[対策]
1. 動的なデータ操作
2. プライバシー保護
3. セキュアな暗号化データの取
扱い
Copyright © 2014 Cloud Security Alliance Japan Chapter
1.
2.
3.
4.
5.
6.
7.
8.
9.
暗号化とMD
定期監査
チェーンハッシュ
persistent authenticated
dictionary
secure untrusted data
repository
lock-free protocol
DRM
自動階層化ストレージシ
ステム
レイヤ間で不統一なセキ
ュリティポリシー
http://www.cloudsecurityalliance.jp/
57
[脅威シナリオ]
[分析]
1. データ収集デバイス・アプリの改ざん 1. 悪意ある入力送
2. IDクローニング攻撃(例:Sybil攻
信阻止する方法
撃)
2. 送信された悪意
3. 検出データの送信時改ざん、偽GPS
ある入力を検知
信号送信
する方法
4. 転送中データの改ざん(例:MITM攻
3. TPMの利用(モ
撃、リプレイ攻撃)
バイル環境は?)
[対策]
1. セキュアなデータ収集プラットフォー 4. 信頼された証明
書とデバイス
ムの設計
5. 統計的類似性分
2. なりすまし、クローン攻撃の検知
析、異常値検知
3. 悪意ある・改ざんされたデータの検知
技術の利用
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
58
[課題]
1. リアルタイムセキュリティモニ
タリング
a. ビッグデータインフラ自体のモニ
タリング
b. 分析に同じインフラを使うこと
2. false positive多発の問題
3. リアルタイムアノマリ検知
[脅威]
1.
2.
3.
4.
管理者の不正
アプリケーションの脅威
回線の傍受
データポイズニング
Copyright © 2014 Cloud Security Alliance Japan Chapter
[対策]
1. Hadoop向けセキュ
リティモニタリング
ツール
2. Hadoopへのリクエ
ストのモニタリング
3. OWASPガイドライ
ンへの準拠
4. SCAPの導入
5. リアルタイムストリ
ーミングAP(例:
Storm, Apache
Kafka)
http://www.cloudsecurityalliance.jp/
59
[脅威シナリオ]
1. 内部者の不正(例:10代女性を
ストーカしたGoogle従業員)
2. データ分析の委託先によるプラ
イバシー情報の抽出・窃取
3. 匿名化データの再識別化
[対策]
1. 差分プライバシー
2. ユニバーサルな準同型暗号化
Copyright © 2014 Cloud Security Alliance Japan Chapter
[分析]
1. 基本は①保存データの
暗号化②アクセス制御
③承認メカニズムの導
入
2. 権限の分離とアクセス
記録、フォレンジクス
3. 再識別化を理解し、匿
名化はプライバシー保
護には不十分であると
知ること
4. 規制に準拠すること
http://www.cloudsecurityalliance.jp/
60
[脅威シナリオ]
[分析]
1. 暗号を用いたアクセス制御システムに 1.
おいて、暗号から平文を特定できては
ならない
2. 暗号化データの検索用暗号プロトコル 2.
において、検索語の合致の有無以上の
3.
情報が提供されないこと
3. 暗号化データの演算用暗号プロトコル
において、暗号から平文を特定できて 4.
はならない
4. 特定のソースに由来するデータの完全
性を保証する暗号化プロトコルにおけ
る脅威
Copyright © 2014 Cloud Security Alliance Japan Chapter
アイデンティテ
ィと属性に基づ
く暗号化手法
クエリの活用
完全準同型暗号
化スキーム
グループ署名
http://www.cloudsecurityalliance.jp/
61
[脅威シナリオ]
1. アクセス権限のないユーザによ
るデータへのアクセス(権限の
ある者へのアクセスの保障)
[背景]
[モデリング]
1. 機密性要件の追及
2. ユーザの役割と権限の
追跡
3. 強制的アクセス制御に
秘密性視点を組み込み
1. スキーマおよびセキュリティ要
[分析]
件の厖大化
2. 法律・ポリシー等によるアクセ 1. アプリケーション空間
における導入への信頼
ス制限の多様化:SOX法、
性
HIPAA、大統領令13526(国家
2. 領域に要求される適正
安全保障情報保護)
な粒度を選ぶ
3. 過度な制限への対応の結果、ア
3. 経時変化の見通しのモ
クセスが異常に制限される
デル化
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
62
[必要性]
1. 見落とされた攻撃の情報の確保
[要件]
1. 要求される監査情報の完全性
2. 監査情報へのタイムリーなアク
セス
3. 情報の完全性:改ざんがないこ
と
4. 監査情報への承認されたアクセ
ス
[分析]
1. ビッグデータのインフラすべて
をカバーする監査能力の必要
Copyright © 2014 Cloud Security Alliance Japan Chapter
[対策]
1. ログ:ルータ、OS、
アプリ
2. SIEM、フォレンジッ
クツール
3. 独立のビッグデータイ
ンフラによる監査デー
タの処理
4. 監査レイヤ/オーケス
トレータの導入
http://www.cloudsecurityalliance.jp/
63
[課題]
1. ビッグデータアプリの来歴機能
が生成する来歴図により来歴メ
タデータが肥大化・複雑化
2. 巨大来歴図のメタデータのセキ
ュリティ・秘密性依存度の分析
のコンピューティング量増大
3. セキュリティアプリが、その生
成などのデジタル記録を要求
[脅威シナリオ]
1. インフラ構成要素の誤作動
2. インフラへの外部からの攻撃
3. インフラ内部からの攻撃
Copyright © 2014 Cloud Security Alliance Japan Chapter
[対策]
1. 来歴収集のセキュア化
i. 構成要素の認証
ii. 定期的なステータス
更新
iii.完全性チェック
iv.機密性・プライバシ
ー保護
v. 十分な容量の確保
2. 来歴の粒度の高いアク
セス制御
3. セキュアチャネルの形
成
http://www.cloudsecurityalliance.jp/
64
http://www.cloudsecurityalliance.jp/WG_PUB/b
igdata_WG/Big_Data_Taxonomy_J_141216.pdf
目次
日本語版の提供について
謝辞
概要
序論
データ
計算処理基盤
ストレージインフラストラクチャ
分析法
可視化
セキュリティとプライバシー
結論
参考文献
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
65
Big Data
に関する
6つの軸
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
66
Big Dataの発生領域
侵入検知
ネットワーク
セキュリティ
APT
ソーシャル
ネットワーキ
ング
感情分籍
ソーシャルグラフ
視覚メディア
情景分析
イメージ/音声 理解
ビッグ
データ
センサーデー
タ
天気
データドメイン
アノマリ検知
小売り
振る舞い分析
財務
高頻度取引
生物情報学
大規模科学
高エネルギー物理
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/
67
海外におけるビッグデータ
セキュリティへの取り組み
-CSAの活動を中心に-
勝見 勉
http://www.cloudsecurityalliance.jp
tkatsumi@cloudsecurityalliance.jp
<日本クラウドセキュリティアライアンス>
info@cloudsecurityalliance.jp
Copyright © 2014 Cloud Security Alliance Japan Chapter
http://www.cloudsecurityalliance.jp/