このページの本文へ

設定ミスを自動検知/是正する「Cloud Guard」、高機密環境を“強制”する「Maximum Security Zones」

オラクル、IaaSのセキュリティリスクを低減する2サービスを無償提供

2020年09月15日 11時00分更新

文● 大塚昭彦/TECH.ASCII.jp

  • この記事をはてなブックマークに追加
  • 本文印刷

 オラクルは2020年9月15日、同社のIaaS「Oracle Cloud Infrastructure(OCI)」において、新たなセキュリティサービスを提供開始した。リスクの高い設定ミスなどを継続的に監視/警告し、是正(修正)の自動化もできる「Oracle Cloud Guard」と、“パブリックアクセス不可”などのルールが変更できない高機密環境「Oracle Maximum Security Zones」の2つ。いずれもすべてのリージョンで、追加コストなしで利用できる。

「Oracle Cloud Guard」のダッシュボード画面。多数の検知ルールに基づいて設定やアクティビティのリスクをスコアリングし、リスクの高いものが検出されれば管理者に通知する

 オラクルではこれまでも、OCI(およびDBaaSの「Oracle Autonomous Database」)において「セキュリティ・バイ・デザイン(設計から組み込まれたセキュリティ)」「自動化されたセキュリティ管理」「データ中心のセキュリティ」という3原則を掲げ、高セキュリティなIaaS環境の実現を目指してきた。今回提供を開始した2つの機能は、この取り組みをセキュリティ管理自動化の領域でさらに強化するもの。

OCIでは“3つの原則”に基づいてIaaS環境のセキュリティ強化を進めてきた

 1つめのOracle Cloud Guardは、ユーザーの設定ミスや設定漏れといったリスクの高い構成やアクティビティを自動検出し、管理者に警告を行うツール。ダッシュボードやメール、チャットツールなどを通じて管理者が警告を確認し、手作業で是正を行うだけでなく、是正のためのアクションを自動化することもできる。

バケット(ストレージ)がパブリック設定になっている場合、ディテクタが検知して管理者に自動通知する。自動的に是正アクション(設定変更)を実行させることも可能

 検知ルール(ディテクタルール)には、たとえば「ストレージ(バケット)のパブリックアクセスが許可されている」「データベースの自動バックアップが設定されていない」「SSL証明書の有効期限がもうすぐ切れる」といったものがあらかじめ用意されている。さらに、顧客自身で独自のルールを作成することも可能。

 なおOCIでは、1つのテナントを分割した「コンパートメント」という管理単位ごとにセキュリティポリシーを適用できるが、Cloud Guardをルートコンパートメント(すべてのコンパートメントにポリシーを継承する“親”のコンパートメント)に適用することで、自社内すべての部門/拠点で利用するOCIリソースに対して、一元的なルール適用と監視、是正ができるようになっている。

Cloud Guardが備える検知ルール(ディテクタルール)の例

 2つめのOracle Maximum Security Zonesは、特定のコンパートメントを、顧客の個人情報などを取り扱う機密性の高いワークロードやデータを配置するための環境として利用できる機能だ。Maximum Security Zoneに指定したコンパートメントは、厳格なセキュリティポリシーがすべてのリソースに対して作成時点から“強制”され、リスクのある設定変更やアクションができない仕組みになっている。

 Maximum Security Zonesでは、オブジェクト/ファイルストレージ、ネットワーキング、暗号化、DBaaSなど、OCIの主要サービス群に対するポリシーが用意されている。

Maximum Security Zonesでは、デフォルトで“DENY(拒否)”になっている各種ポリシーの設定変更ができない。たとえば、右画面のようにユーザーがパブリックサブネットを作成しようとしても拒否される

 なお、Maximum Security Zonesと連携するサービスとして「Security Advisor」も提供される。公式ブログの説明によると、これはエンドユーザーが新規リソースを作成する際に、ポリシーに適合したセキュアな設定を支援するワークフロー(ウィザード)の機能。これにより、たとえセキュリティに詳しくないユーザーでも、セキュアなリソース作成を簡単に行うことができる仕組みだ。

Maximum Security Zonesでリソース作成を試みると、ポリシー違反のアラートと共にSecurity Advisorのリンクが表示された(左)。リンク先のワークフローを使うことで、ポリシーに準拠したセキュアなリソースが誰でも簡単に作成できる(右)

カテゴリートップへ

本記事はアフィリエイトプログラムによる収益を得ている場合があります

アクセスランキング

  1. 1位

    TECH

    フォーティネットの「SSL-VPN廃止」 IPsec移行と脱VPN、それぞれの注意点を総ざらい

  2. 2位

    ビジネス・開発

    いますぐ捨てたいITサービスは? AI推しにそろそろ飽きてません? 情シスさんのホンネを「ゆるっとナイト」で聞いた

  3. 3位

    sponsored

    完全自動運転の実現へ、チューリングが開発基盤にGMO GPUクラウドを選んだ理由

  4. 4位

    ソフトウェア・仮想化

    「SaaSの死」の影響は感じない ― グローバル以上に好調な日本市場、ServiceNow鈴木社長が語る

  5. 5位

    TECH

    「蟻の一穴」となるリモートアクセスVPNの脆弱性 ZTNA/SASEはなぜ必要か?

  6. 6位

    ITトピック

    「AI導入で人員を減らしても収益は増えない」その理由/「専任情シス不在」中小企業の3社に2社/ユーザーアカウント流出が加速、ほか

  7. 7位

    エンタープライズ

    基盤も古いし、コードも酷い! そんなクエストにGitHub Copilotで試行錯誤しまくった「みんな」こそ最高

  8. 8位

    Team Leaders

    Power AutomateでSharePoint APIを使う ― SPOリストを自動作成するフローを作ろう

  9. 9位

    ソフトウェア・仮想化

    AIエージェントを野放しにしない ― ServiceNowは“AI司令塔”で自律とガバナンスを両立

  10. 10位

    ビジネス・開発

    「粗悪記事」「ゼロクリック」「搾取」からクリエイターをどう守るか? AIに強いnoteが挑む創作エコシステム

集計期間:
2026年05月15日~2026年05月21日
  • 角川アスキー総合研究所