32
1 © 2014 , ITi , Ltd. All rights reserved. インターネットおよび その技術動向 株式会社アイティアイ 代表取締役 大和 敏彦 ビッグデータ時代のセキュリティ

Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

1 © 2014 , ITi , Ltd. All rights reserved.

インターネットおよび その技術動向

株式会社アイティアイ

代表取締役

大和 敏彦

ビッグデータ時代のセキュリティ

Page 2: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

2 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

株価時価総額でみるIT業界の変貌 2014年11月14日 時価総額 1999年11月(Nasdaq)

1 アップル 6,696 マイクロソフト

2 マイクロソフト 4,086 シスコシステムズ

3 グーグル 3,693 インテル

4 Facebook 2,087 オラクル

5 オラクル 1,809 ワールドコム

6 インテル 1,641 デル

7 IBM 1,624 サン・マイクロシステムズ

8 アマゾン・ドット・コム 1,517 クアルコム

9 コムキャスト 1,398 ヤフー

10 シスコシステムズ 1,345 アムジェン

(単位億ドル)

IBM

Page 3: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

3 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

インフラの進化が生んだビッグデータ時代

Webの時代

Socialの時代

Mobileの時代

Big Dataの時代

Cloud

Internet

インフラの進化

ネットワーク インフラは、IPネットワークに コンピューティング インフラは、クラウドに

Page 4: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

4 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

MicrosoftとIBMがシェアを伸ばす by Synergy Research Group

Microsoft IaaS, PaaSで大幅な伸びを示す。

IBM プライベートクラウドとハイブリッドのリーダーを目指す。 Softlayerのデータセンターを$2Bかけて拡張予定。

AWS $3.7B/四半期、年間$13Bを越える見込み。

Page 5: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

5 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

AWSの強み

コモディティハードウェアの使用

オープンソースによる構築

オペレーションの自動化

APIの提供

規模のメリット

自社ビジネスとのシナジー

Page 6: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

6 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

クラウドのコモディティ化が加速される

AA

AWS(Amazon Web Service) ・急速に顧客拡大中 ・サービスの種類・機能の継続的拡張 ・価格競争力 ・グローバル IBM Softlayer Microsoft Azure Google

Openstack Foundation ・オープンソースによる クラウド基盤 ・参加者が131か国 12,800人に拡大中 ・IBM,Cisco,Dell,HP,NEC, Vmware,AMD,Intelも 参加メンバー ・AWS互換 APIを提供

Page 7: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

7 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

Openstackの動き

IBM,HP,DELLもOpenstackへ賛同 Openstackの標準化、開発は順調に進んでいる。

SDN Database as a service Hadoop

ユーザーが広がっている ・IBM, HP, AT&T, PaypalやWebX サービスを支える ・GAPは社内システムをOpenstackに移行 ・日本でも、グリーやYahoo,NECのサービスがOpenStack 基盤として採用

Page 8: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

8 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

15 Most Powerful OpenStack companies (1-5) by Network World

1.rackspace : OpenStackの父

2.Redhat: Linuxと同じ動きを、OpenStackをビジネスの重要分野に

3.Dell: Public CloudをあきらめPrivate Cloud/Hybridの SIや コンサルティングへ。 Joyentやrackspaceがパートナー

4.HP: OpenStackベースのPublic Cloudサービス。顧客への Hybrid Cloudの展開(VMwareやMicrosoftのような)

5.IBM: OpenStackをクラウド計画の中心の一つに置く。 Softlayerクラウドの中でのOpenStackサポートを拡大 Cloud Foundaryにコミット(BlueMix)

Page 9: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

9 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

15 Most Powerful OpenStack compnies (6-10) by Network World

6.Cisco: UCSをOpenStackコンパティブルに。WebExをOpenStackで。InterCloud戦略の発表。

7.Mirantis: OpenStack専業。数種のOpenStack Deployment Modelを持つ。 キャリアや大企業のOpenStackベースクラウドを構築。Hadoop、DBの組み込み。

8. cloudscaling: OpenStackをベースに顧客のクラウドを構築。

9. PISTON: OpenStack専業。 顧客のクラウドを構築。

10. CANNONICAL: UbuntuオペレーティングシステムにOpenStack機能 を統合。

Page 10: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

10 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

パブリッククラウド

パブリッククラウド

プライベートクラウド

エンタープライズ機能 エンタープライズ品質 PaaS、SaaSの拡大

パブリッククラウドと 同等機能 運用コスト 自由度

クラウドはエンタープライズ市場での普及段階に

ハイブリッド

Page 11: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

11 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

標準化の必要性

ハイブリッドの使い分け サービスやアプリケーションの種類による使い分け 開発と実稼働のフェーズによる使い分け 実稼働とDRによる使い分け等 用途に応じた使い分け

標準化 クラウド使用の標準化、 特に運用の共通化・標準化、 アプリケーションのポータビリティの為の標準化、 セキュリティの標準化

Page 12: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

12 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

ビッグデータの重点投資分野

マーケティング関連 CRM

ITマネジメント・セキュリティ ヘルスケア

ビッグデータ関連ツール センサー関係

Page 13: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

13 © 2014 , ITi , Ltd. All rights reserved.

ビッグデータ応用分野と技術

Optimization Systems Learn-Act-Correct

Machine learning, Modeling

Insights Correlations, Patterns, Anomalies

Interactive Data Exploration Search, Visual

Dashboard, Reports KPIs, Aggregates, Counts

Closed Loop Systems What should happen?

Predictive Analytics What is likely to happen?

Data Mining Why did it happen?

Human Correlation

Business Intelligence What happened? Visibility

Actions

Insights

Automatic

Manual

ビッグデータの応用と解析技術

Page 14: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

14 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

ビッグデータ時代のビジネス改革

既存ビジネス分野の改革による競争力強化、利益率向上、スピード強化、顧客との関係強化

ビジネス・モデルの変革:サービスモデル化

自社のユースケースを使った新ビジネスの展開

Page 15: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

15 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

インダストリアル・インターネットの波

Page 16: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

16 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

ソフトウェアプラットフォームとしてのGE Predix

機能: 資産・機器およびオペレーションの最適化を実現する 下記に対して標準的な方法を実現する:

・大規模なインダストリースケールのアナリティックス ・M2M, データ(オンプレミスおよびクラウド)、人 の間の繋がり PaaSレイヤープラットフォームであり最先端の技術を集積して、

分散コンピューティング データ アナリティックス 資産・機器データのマネジメント M2M コミュニケーション モビリティ を実現。

Page 17: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

17 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

PaaSによる差別化

PaaS ・開発フレームワーク ・アプリケーション・サービス DB、解析機能 等 ・共通サービス

・・・・・・・・・・・・・・・・・・ アプリケーション

IaaS ・・・・

Page 18: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

18 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

GE Predixプラットフォーム設計思想 Machine-centric ・機器を簡単にインダストアル・インターネットに接続(接続の標準化) ・機器としての分析機能を備え、よりインテリジェントに ・ソフトウェアによって機能変更を、ソフトウェアの変更方法を標準化

Industrial Big Data ・大量のデータによるアクションの基となる分析・予測を可能に ・全てのアセットの管理を行う(ボルトから工場まで) ・機器やデータが分散した環境でのリアルタイム処理を可能に

Modern Architecture ・コンシューマ向けモバイルの使いやすさを業務向け制御や分析・予測分野に ・Hadoopを含む ・有機的につながったクラウドプラットフォーム;機器、データセンター、 パブリッククラウドを統合

Resilient & Secure ・ミッション・クリティカルオペレーションの為の高可用性を実現する ・機密度の高いデータを、機器、ネットワーク、クラウドを統合して保護する ・業界や政府の規制、セキュリティ要求の高い業界標準への対応を行う

Page 19: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

19 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

Industry 4.0とは

Page 20: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

20 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

インダストリー 4.0 サイバーフィジカルシステム(センサーネットワークによる現実世界と、サイバー空間の高いコンピューティング能力を密接に連携させ、コンピューティングパワーで現実世界をよりよくする)を応用した生産システム。

標準化、情報共有、協調が行われ、すべての要素がネットワークで接続し、それぞれが自律的に対応する ダイナミックセル生産 ドイツ政府は、5年間で56億円投資 目的は、下記の向上 ・効率 ・品質 ・生産性 ・信頼性

Page 21: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

21 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

ビッグデータ時代のインパクト

• ソフトウェアの重要性が増す。

• 応用は幅広い分野に広がる。 データが取れる分野は対象になる。 またデータの取れる分野は広がる。

• ビジネスを考えだせるデータ・ サイエンティストが必要とされる。

Page 22: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

22 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

• 保守の改善および新サービスモデル化 • 世界の4,000機を24時間監視 • 1時間当たり数10ドルで保守を受託 • 費用(収入)の発生を平準化、早期に対処できる

Rolls Royceの例

Page 23: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

23 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

Philips 「光を売るサービス」 Lighting as a service

Washington、DC 交通局(WAMATA) 2014 3月から25駐車場に適用 10年契約 LEDとインテリジェントコントロールをLighting as a seviceモデルで提供 EcoForm LEDベースの照明器具で13,000以上の既存の照明器具を置換え。エネルギーの節約を最大化するため日照時間のモニタリングを行い、駐車の有無、明るさに応じたアダプティブなコンロールを行う。またシステムとして安全でセキュアな環境を構築 IoT接続によって、照明のモニタリングやリペアの為の情報収集を行い、素早いリペアを可能にしている 68%の電力削減を予定

Page 24: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

24 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

サービス化によるメリット 顧客側 ・ アウトソーシングモデルであるため 人材・スキルを必要としない ・ 経費として予算が立てやすい ・ コスト削減が出来る(提案による) 提供側 ・ 安定した収入源 ・ 顧客との関係強化 ・ より良い製品開発へのモチベーション (長寿命LED等) 省エネ

Page 25: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

25 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

サービス化に必要な技術 リモート集中監視・自動化のための技術として: IoT ・ 機器の監視・コントロール ・ センサーによる環境監視、データ収集 ビッグデータ ・ 収集されたデータを解析することによって 機器の寿命や保守必要性の予測を行う ・ 予測に基づく自動対応

Page 26: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

26 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

IoTのビジネス・ドライバー

モノ: IoTによる競争力、差別化 応用例: 予兆診断 リモートメインテナンス センサーデータを活用した最適オペレーション データに基づいた柔軟かつダイナミックなオペレーション

IT: 新成長分野としてのIoT 背景: クラウドによる「使う」モデルへの変革 既存分野の価格低下

Page 27: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

27 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

IoTの機能

• モノからのデータ収集 インテリジェンスの進化

• モノへのデータ送信 モノのプラットフォーム化

• データの蓄積と応用 集合知へ

• リモート操作 自動化へ

Page 28: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

28 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

IoTの課題

• セキュリティ

• ネットワーク接続

• ビジネスとしての成果

Page 29: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

29 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

IoTサービスのプラットフォームの構成要素

端末/機器・デバイス

IoTネットワーク

クラウド

IaaS 仮想マシン、仮想ストレージ

PaaS アプリケーションプラットフォーム

アプリケーション SaaS、解析機能

Page 30: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

30 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

CSA Big Data Working Groupによる キュリティとプライバシーに関する10のチャレンジ

1.分散プログラミングフレームワークにおけるセキュアな計算処理 2.ノンリレーショナルデータストアのセキュリティのベストプラクティス 3.セキュアなデータ保存とトランザクションのログ 4.エンドポイントのセキュリティモニタリング 5.リアルタイムのセキュリティモニタリング 6.拡張性があり構成可能なプライバシー保護データマイニング/分析 7.暗号化により強化されたアクセス制御とセキュアな通信 8.粒度の高いアクセス管理 9.粒度の高い監査 10.データ来歴

Page 31: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

31 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

セキュリティ脅威の変化

標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

信用されているアプリケーションを利用して境界型セキュリティの弱点をつく。 社内での感染。

Page 32: Before You Begin: Assign Information Classification 2014... · 2019-11-05 · 標的型攻撃が増え、データを盗んだり破壊へ。 重要リソースをターゲットとしたインフラに対する攻撃。

32 © 2014 , ITi , Ltd. All rights reserved. © 2014 , ITi , Ltd. All rights reserved.

まとめ

ビッグデータ時代になり ネットワーク経由で「使う」選択肢が広がる 繋がる対象は広がり、扱う情報も増える。 繋がっていなかった工場や重要インフラも繋がる。 情報交換だけでなく、リモート制御や自動運転へ。 サイバー攻撃は更に悪質に。

ビッグデータ時代のメリットを生かすためにも、総合的な セキュリティ対策を検討する必要がある。