SlideShare a Scribd company logo
1
更新履歴
2
• 以下の日付でドキュメントを更新、確認しています。
バージョン
1.00 2014/6/30 ・初版リリース
1.10 2014/9/30 ・2014年9月現在の情報に更新。
1.20 2015/1/31 ・2015年1月現在の情報に更新。
目次
• マイクロソフトのセキュリティに対する取り組み
• プライバシー
• コンプライアンス
3
4
セキュリティの中核 (1/2)
• セキュリティを基盤とした設計
• Microsoft Azure の開発はセキュリティ開発ライフサイクル (SDL) に準拠
• SDL は 10 年前からマイクロソフトの開発手法の中核的要素となっている
• SDL では、計画、設計、開発、デプロイメントというフェーズを通じて、セキュリティ要件をシス
テムおよびソフトウェアに組み込んでいる
• 運用の安全性を維持
• Microsoft Azure は運用とサポートに関する厳格なセキュリティ統制を遵守
• Microsoft Azure チームは Office 365 や Microsoft Operational Security Assurance (OSA)
グループなどマイクロソフト内の他の組織と協力してリスクの特定と情報共有を行う
→Microsoft Azure や会社全体に影響するセキュリティ上の脅威の阻止、検知、抑制、対処能力を
強化
5
セキュリティの中核 (2/2)
• 侵害を想定した対応
• セキュリティの専門チームがネットワーク、プラットフォーム、アプリケーションの各レイヤーを
実際に攻撃。セキュリティ侵害に対する Microsoft Azure の検知、防御、復旧能力を検証している
サービスのセキュリティ機能を頻繁にチェック
• 障害対応
• Microsoft Azure には、24 時間 365 日体制のグローバルな障害対応サービスが用意されている
• 障害対応チームは、障害の管理、連絡、復旧の手順に従って行動
6
インフラの保護 (1/4)
• 24 時間監視体制の物理セキュリティ
• マイクロソフトのデータセンターは建物内で24 時間体制で管理、監視されている
→不正なアクセスや環境に対する脅威からデータやサービスを保護
• 監視およびログ記録
• Microsoft Azure で生成される大量の情報はサービス管理チームが継続的に状況を把握
アラートに適宜対応
• 監視、ログ記録、レポーティング機能によって情報をお客様に提供
7
インフラの保護 (2/4)
• 修正プログラムの管理
• セキュリティ修正プログラムは、既知の脆弱性からシステムを保護
• 統合デプロイメント システムによりMicrosoft Azure サービスのセキュリティ更新プログラムの
配布およびインストールの管理は行われる
• お客様は統合デプロイメント システムの更新管理プロセスを、Microsoft Azure にデプロイされ
ている仮想マシンにも適用できる
• ウイルス対策/マルウェア対策保護機能
• お客様は、Microsoft Endpoint Protection またはその他のウイルス対策ソリューションを仮想
マシンにインストールできる
• 仮想マシンは定期的に再イメージ化して、侵入が検知されなかった脅威を一掃できる
8
インフラの保護 (3/4)
• 米国政府専用クラウド
• 米国政府の特別なセキュリティ ニーズに応えるコミュニティ クラウドを構築している
• 侵入検出/ DDoS 対策
• Microsoft Azure では、DDoS 攻撃対策として SYN Cookies、帯域制限、接続制限などの標準的
な検出および緩和手法を採用している
• Microsoft Azure の DDoS 対策システムには、システム外部からの攻撃や他のお客様による攻撃
に耐える設計が施されている
9
インフラの保護 (4/4)
• 侵入テスト
• 侵入テストを行うために
http://download.microsoft.com/download/C/A/1/CA1E438E-CE2F-4659-B1C9-
CB14917136B3/Penetration%20Test%20Questionnaire.docx
10
ネットワークの保護 (1/2)
• ネットワークの分離
• Microsoft Azure は、Software as a Service、Platform as a Service、Infrastructure as a
Service のすべてのデプロイメント モデルでネットワークを分離する設計になっている
• ネットワークの分離により、不要なテナント間の通信を防ぐと共にアクセス制御によって不正な
ユーザーがネットワークに侵入するのを阻止
• 仮想マシンは、お客様が受信するように設定した場合を除き、インターネットからのトラフィッ
クは受信しない
• 仮想ネットワーク
• お客様は仮想ネットワークのサブスクリプション 1 つに複数のデプロイメントを割り当て、これ
らのデプロイメント間をプライベート IP アドレスで通信させることができる
• 仮想ネットワークは他の仮想ネットワークから分離される
11
ネットワークの保護 (2/2)
• 通信の暗号化
• ビルトインの暗号化テクノロジにより、お客様はデプロイメント内およびデプロイメント間の通
信、Microsoft Azure リージョン間の通信、Microsoft Azure からオンプレミス データセンター
への通信を暗号化出来る
• 管理者によるリモート デスクトップやリモート Windows PowerShell を使用した仮想マシンへ
のアクセスを暗号化で保護することも可能
• Microsoft Azure 管理ポータルにはHTTPS 経由でアクセスするため、既定で暗号化される
• Express Route の使用
• オプションの Express Route プライベート ファイバー リンクを使用してMicrosoft Azure デー
タセンターに接続することで、トラフィックがインターネットに流れる事を防ぐことが出来る
12
IDおよびアクセス (1/2)
• エンタープライズ クラウド ディレクトリ
• Microsoft Azure Active Directory はクラウドの包括的な ID およびアクセス管理ソリューショ
ンであり、コア ディレクトリ サービス、高度な ID ガバナンス、セキュリティ、アプリケーショ
ン アクセス管理が統合
• Microsoft Azure Active Directory を使用することで、開発者はポリシーベースの ID 管理をア
プリケーションに容易に組み込むことができる
• Microsoft Azure Active Directory Premium には、企業の ID やアクセスに関するより高度な要
件に対応可能な機能が用意されている
• アクセス監視とログ記録
• セキュリティ レポートを使用してアクセス パターンの監視や、潜在的な脅威の特定および抑制を
行う
• システムへのアクセスといったマイクロソフトによる管理操作はログに記録されるため、不正な
変更や不慮の変更があった場合に監査証跡として使用出来る
• その他の脅威については、Microsoft Azure のその他のアクセス監視機能を有効にするか、サー
ドパーティの監視ツールを使用して検出することが出来る
• お客様はマイクロソフトに対して、自社環境へのユーザー アクセスに関するレポートを要求でき
る
13
IDおよびアクセス (2/2)
• シングル サインオン
• マイクロソフトのオンライン サービス、Microsoft Azure やその他のクラウド プラットフォーム
で構築されたカスタム アプリケーションおよび人気の高いさまざまなマイクロソフト製以外のク
ラウド アプリケーションのユーザーに、シームレスなシングル サインオンを提供
• エンド ユーザーは Web ベースの自分用のアクセス パネルから効率的にクラウド アプリケー
ションを起動できる
• 強力な認証
• Microsoft Azure 多要素認証は、ユーザーのアカウント資格情報に加えてさらに別の認証手段を
使用して従業員、顧客、パートナーによるアクセスをセキュリティ保護。組織的なリスクを低減
すると共に法規制遵守を支援
• Microsoft Azure 多要素認証はオンプレミスおよびクラウド アプリケーションの両方で使用可能
• ロールベースのアクセス制御
• Microsoft Azure では、複数のツールがロールに基づく承認をサポートしており、あらかじめ定
義されたユーザー グループのアクセス制御を簡単に行うことが出来る
14
15
プライバシーポリシー (1/2)
• プライバシー バイ デザイン
• マイクロソフトでは、 プライバシー バイ デザイン (英語)(※1) をマイクロソフトの製品および
サービスの構築方法、サービスの運用方法、社内チームの編成を定めるポリシーとしている
• 契約上の義務履行の努力
• マイクロソフトは、大手クラウド サービス プロバイダーとして唯一、クラウド サービス向けの
プライバシー声明を提供
• 顧客データの安全を確保しプライバシーを保護する契約上の義務を果たすことに尽力している
• マイクロソフトは、EU が作成した標準契約条項 (「EU モデル条項」と呼ばれる) を企業のお客
様に提供しており、個人データの転送に関して契約による追加の保証を提供
• 広告目的のデータ利用はなし
• Microsoft Azure では顧客データを広告付きサービスと共有しない
• 広告を目的とした顧客データのデータ マイニングを行わない
※1 http://www.microsoft.com/en-us/twc/privacy/commitment.aspx
16
プライバシー ポリシー(2/2)
• データのアクセスと使用の制限
• マイクロソフトのスタッフによる顧客データへのアクセスは禁止としている
• 顧客データへのアクセスは、お客様による Microsoft Azure の利用を支援するために必要な場合
に限られる。これには Microsoft Azure の運用に影響する問題の防止、検知、修正を目的とした
トラブルシューティング、およびユーザーに対する新たな脅威や進化した脅威 (マルウェアやス
パムなど) を検知および防止する機能の改良が含まれる
• アクセスが許可されると、細心の注意をもってアクセスを制御し、アクセス履歴を記録
• 多要素認証などの強力な認証により、承認を得たスタッフにアクセス権の付与を限定
• 不要になったアクセス権は直ちに無効となる
17
18
コンプライアンス確保が容易に (1/3)
• コンプライアンスについて
• Microsoft Azure は国際的な情報セキュリティ基準である ISO 27001 認証を取得している
• Microsoft Azure は Service Organization Control (SOC)レポート フレームワーク SOC 1
Type 2 の監査も実施。統制環境の設計および運用効果が証明されている
• SOC 2 Type 2 の監査も実施。セキュリティ、可用性、機密性に関連した Microsoft Azure 統制
環境の検証を行っている
• Microsoft Azure は毎年 SOC 監査を行っている
※Microsoft Azure は業界固有の認定を多数取得している
19
コンプライアンス確保が容易に (2/3)
• PCI-DSS
• Microsoft Azure は独立認定審査機関である Qualified Security Assessor (QSA) によるクレジッ
ト カード業界データ セキュリティ基準 (Payment Card Industry Data SecurityStandard: PCI-
DSS) 準拠認定を取得
• クレジット カード情報の保存、処理、転送を行う組織は、クレジット カードのデータに対する統制
強化を通じて不正行為阻止を支援することを目的としたこの認定を取得することが必要となる
• Microsoft Azure のサービスの使用により、PCI-DSS 認定に伴う煩雑な手続きを省くことができる
• 米国 FedRAMP
• Microsoft Azure は、連邦政府によるリスクおよび認証管理プログラム (Federal Risk and
Authorization Management Program: FedRAMP) の合同認定委員会 (Joint Authorization
Board: JAB) の P-ATO (Provisional Authorization to Operate) を取得
• 米国政府のセキュリティ基準を満たしていることが証明されているため、安心して使用して頂ける
20
コンプライアンス確保が容易に (3/3)
• HIPAA および HITECH 法
• お客様が HIPAA (医療保険の携行性と責任に関する法律) および HITECH 法 (経済的および臨床的
健全性のための医療情報技術に関する法律) のセキュリティ条項およびプライバシー条項への遵守
を支援するために、マイクロソフトは保護対象の医療情報 (Protected Health Information: PHI)
と呼ばれる患者情報を利用する医療関連法人のお客様に HIPAA 事業提携者契約 (Business
Associate Agreement: BAA) を提供
• EUデータ保護指令
21
S94 Microsoft Azure セキュリティについて

More Related Content

PDF
MonotaRO のデータ活用と基盤の過去、現在、未来
PDF
Microsoft 365 Compliance and Security Overview
PPTX
データ分析基盤を支えるエンジニアリング
PPTX
プロダクト開発におけるプロダクトマネージャーの役割とは #‎devsumi‬
PDF
FormsとPower AutomateとTeamsを使った問合せ管理の仕組みをつくる
PPTX
ITコミュニティと情報発信に共通する成長と貢献の要素
PDF
データ基盤に関わる問い合わせ対応を仕組みで解決する
PPTX
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!
MonotaRO のデータ活用と基盤の過去、現在、未来
Microsoft 365 Compliance and Security Overview
データ分析基盤を支えるエンジニアリング
プロダクト開発におけるプロダクトマネージャーの役割とは #‎devsumi‬
FormsとPower AutomateとTeamsを使った問合せ管理の仕組みをつくる
ITコミュニティと情報発信に共通する成長と貢献の要素
データ基盤に関わる問い合わせ対応を仕組みで解決する
Power BI をアプリに埋め込みたい? ならば Power BI Embedded だ!

What's hot (20)

PDF
PostgreSQL13でのpg_basebackupの改善について(第13回PostgreSQLアンカンファレンス@オンライン)
PDF
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
PPTX
Ltの作成と実践~入門編~
PDF
AWS Black Belt Techシリーズ Amazon CloudSearch
PDF
リクルートライフスタイル流!分析基盤との賢い付き合い方
PDF
Pull Request & TDD 入門
PDF
オブジェクト指向の設計と実装の学び方のコツ
PPTX
基本設計+詳細設計の書き方 社内勉強会0304
PDF
WPF開発での陥りやすい罠
PDF
Power Automateを使ってツヨツヨ情報収集ツールを作ろう
PPTX
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
PDF
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
PDF
データウェアハウスモデリング入門(ダイジェスト版)(事前公開版)
PDF
[ITmedia Cloud Native 2023] モノタロウのクラウドネイティブ.pdf
PDF
PostgreSQLアンチパターン
PDF
自律型データベース Oracle Autonomous Database 最新情報
PDF
DMBOKをベースにしたデータマネジメント
PPTX
技術者として抑えておきたい Power BI アーキテクチャ
PDF
Monitoring - 入門監視
PDF
Fess/Elasticsearchを使った業務で使える?全文検索への道
PostgreSQL13でのpg_basebackupの改善について(第13回PostgreSQLアンカンファレンス@オンライン)
IT エンジニアのための 流し読み Windows 10 - 超概要!Windows Defender シリーズ
Ltの作成と実践~入門編~
AWS Black Belt Techシリーズ Amazon CloudSearch
リクルートライフスタイル流!分析基盤との賢い付き合い方
Pull Request & TDD 入門
オブジェクト指向の設計と実装の学び方のコツ
基本設計+詳細設計の書き方 社内勉強会0304
WPF開発での陥りやすい罠
Power Automateを使ってツヨツヨ情報収集ツールを作ろう
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
IT エンジニアのための 流し読み M365 - Microsoft Defender for Endpoint 概要
データウェアハウスモデリング入門(ダイジェスト版)(事前公開版)
[ITmedia Cloud Native 2023] モノタロウのクラウドネイティブ.pdf
PostgreSQLアンチパターン
自律型データベース Oracle Autonomous Database 最新情報
DMBOKをベースにしたデータマネジメント
技術者として抑えておきたい Power BI アーキテクチャ
Monitoring - 入門監視
Fess/Elasticsearchを使った業務で使える?全文検索への道
Ad

Viewers also liked (20)

PDF
S90 Microsoft Azure 料金について
PDF
S15 コマンドラインおよび API による Microsoft Azure の管理
PDF
S96 Microsoft Azure 管理ポータルについて
PDF
S03 企業内システムと Microsoft Azure の VPN 接続
PDF
S13 Oracle Database を Microsoft Azure 上で運用する為に~基本事項とベストプラクティス
PDF
S92 Microsoft Azure SLA について
PDF
S14 azure site recovery を利用したオンプレミスから azure のサイト回復
PDF
S16 Microsoft Azure 上での Chef 環境の構成
PDF
S10 日本東西リージョンでのディザスタ リカバリ環境の実現
PDF
S95 Microsoft Azure サポートについて
PDF
S12 Windows Server 2003 SQL Server 2000 SQL Server 2005 を Azure 仮想マシンへ移行
PDF
S91 microsoft azure 支払いについて
PDF
S09 Microsoft Azure の各機能を活用したハイパフォーマンス実現方法
PDF
S93 Microsoft Azure サービスの管理
PDF
S08 Microsoft Azure SQL Server の活用 (IaaS 環境における設定や運用)
PDF
S05 Microsoft Azure 仮想マシンでの Active Directory 活用シナリオ
PDF
S01 企業で活用が進む Microsoft Azureの仮想マシン (Windows)
PDF
Microsoft Azure超超入門_20140412
PDF
S04 企業内システムと Microsoft Azure の VPN 接続、ファイルサーバー連携
PDF
Microsoft Azure 概要 (2015 年 4 月版)
S90 Microsoft Azure 料金について
S15 コマンドラインおよび API による Microsoft Azure の管理
S96 Microsoft Azure 管理ポータルについて
S03 企業内システムと Microsoft Azure の VPN 接続
S13 Oracle Database を Microsoft Azure 上で運用する為に~基本事項とベストプラクティス
S92 Microsoft Azure SLA について
S14 azure site recovery を利用したオンプレミスから azure のサイト回復
S16 Microsoft Azure 上での Chef 環境の構成
S10 日本東西リージョンでのディザスタ リカバリ環境の実現
S95 Microsoft Azure サポートについて
S12 Windows Server 2003 SQL Server 2000 SQL Server 2005 を Azure 仮想マシンへ移行
S91 microsoft azure 支払いについて
S09 Microsoft Azure の各機能を活用したハイパフォーマンス実現方法
S93 Microsoft Azure サービスの管理
S08 Microsoft Azure SQL Server の活用 (IaaS 環境における設定や運用)
S05 Microsoft Azure 仮想マシンでの Active Directory 活用シナリオ
S01 企業で活用が進む Microsoft Azureの仮想マシン (Windows)
Microsoft Azure超超入門_20140412
S04 企業内システムと Microsoft Azure の VPN 接続、ファイルサーバー連携
Microsoft Azure 概要 (2015 年 4 月版)
Ad

Similar to S94 Microsoft Azure セキュリティについて (20)

PDF
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
PPTX
Cld004 パブリッククラウ
PDF
Cld004 パブリッククラウ
PDF
Azure Arc 概要
PDF
Sec006 世界の事例から学
PDF
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
PDF
Office 365 セキュリティとコンプライアンス
PDF
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
PPTX
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
PDF
Oss事例紹介資料20141111 明日の認証会議 掲載用
PPTX
見せてもらおうか、新しい Microsoft Edge の性能とやらを
PDF
Windowストアアプリ コントラクトとライフサイクル
PDF
OSSではじめるオープン・スタンダードのクラウド @201304
PDF
クラウド環境に優れたデータ保護を提供する、HYCUの統合バックアップソリューション
PDF
クラウドセキュリティ 誤解と事実の壁
PDF
文科省セキュリティセミナー_20220818.pdf
PPTX
Azure Active Directory 利用開始への第一歩
PDF
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
PDF
Cloud Security Alliance Japan Chapter Mobile Working Group (November 2013)
PDF
MicrosoftのOSSへの取り組み
S04_Microsoft XDR によるセキュアなハイブリッドクラウド環境の実現 [Microsoft Japan Digital Days]
Cld004 パブリッククラウ
Cld004 パブリッククラウ
Azure Arc 概要
Sec006 世界の事例から学
N18_大学におけるパンデミックからの復興 ~DX がパンデミック後の教育機関のコア価値を強化する [Microsoft Japan Digital Days]
Office 365 セキュリティとコンプライアンス
【de:code 2020】 セキュリティは万全ですか? Azure Sphere によるセキュリティ紹介
世界の事例から学ぶ「モビリティ」と「セキュリティ」のあるべき姿
Oss事例紹介資料20141111 明日の認証会議 掲載用
見せてもらおうか、新しい Microsoft Edge の性能とやらを
Windowストアアプリ コントラクトとライフサイクル
OSSではじめるオープン・スタンダードのクラウド @201304
クラウド環境に優れたデータ保護を提供する、HYCUの統合バックアップソリューション
クラウドセキュリティ 誤解と事実の壁
文科省セキュリティセミナー_20220818.pdf
Azure Active Directory 利用開始への第一歩
S08_Microsoft 365 E5 Compliance による内部不正対策の実践 [Microsoft Japan Digital Days]
Cloud Security Alliance Japan Chapter Mobile Working Group (November 2013)
MicrosoftのOSSへの取り組み

More from Microsoft Azure Japan (20)

PDF
Awl introduction and camera ra 121219
PDF
Microsoft smart store strategy
PDF
Smart Store Map
PDF
Smart Camera: Azure IoT + Container
PDF
Ms retail update ra 20191030
PDF
Smart store servlerless-20191030-40min
PDF
Smart Store サーバーレスアーキテクチャ編
PDF
Smart storeを実現するAzureサービス IoT編
PDF
Azure IoT/AI最前線
PPTX
Ceonnect(): 2018 Japan AKS (Yoshio Terada)
PPTX
Connect(); 2018 Japan IoT <Hiroshi Ota>
PDF
App Service の DevOps と Visual Studio Team Services 最新アップデート
PDF
進化する Web ~ Progressive Web Apps の実装と応用 ~
PDF
音声 Chat で見込み客を獲得!Bot を活用した業務効率化
PDF
スケーラブルで手間なく動かせる!もうすぐ 一般提供開始 Azure Database for MySQL / PostgreSQL
PDF
App center an overview
PDF
Intelligent Mobile App と Cloud Native、これからの時代のアプリケーション開発ビジョン
PDF
高速開発でビジネスニーズをいち早く具現化する DevOps ソリューション
PDF
おもてなしサービスで売上伸長! 画像認識を活用した先端マーケティング 〜カメラとAIの素敵なカンケイ〜
PDF
AIを使いこなせ! ~AI最新技術とMicrosft AI Platform~
Awl introduction and camera ra 121219
Microsoft smart store strategy
Smart Store Map
Smart Camera: Azure IoT + Container
Ms retail update ra 20191030
Smart store servlerless-20191030-40min
Smart Store サーバーレスアーキテクチャ編
Smart storeを実現するAzureサービス IoT編
Azure IoT/AI最前線
Ceonnect(): 2018 Japan AKS (Yoshio Terada)
Connect(); 2018 Japan IoT <Hiroshi Ota>
App Service の DevOps と Visual Studio Team Services 最新アップデート
進化する Web ~ Progressive Web Apps の実装と応用 ~
音声 Chat で見込み客を獲得!Bot を活用した業務効率化
スケーラブルで手間なく動かせる!もうすぐ 一般提供開始 Azure Database for MySQL / PostgreSQL
App center an overview
Intelligent Mobile App と Cloud Native、これからの時代のアプリケーション開発ビジョン
高速開発でビジネスニーズをいち早く具現化する DevOps ソリューション
おもてなしサービスで売上伸長! 画像認識を活用した先端マーケティング 〜カメラとAIの素敵なカンケイ〜
AIを使いこなせ! ~AI最新技術とMicrosft AI Platform~

S94 Microsoft Azure セキュリティについて

  • 1. 1
  • 2. 更新履歴 2 • 以下の日付でドキュメントを更新、確認しています。 バージョン 1.00 2014/6/30 ・初版リリース 1.10 2014/9/30 ・2014年9月現在の情報に更新。 1.20 2015/1/31 ・2015年1月現在の情報に更新。
  • 4. 4
  • 5. セキュリティの中核 (1/2) • セキュリティを基盤とした設計 • Microsoft Azure の開発はセキュリティ開発ライフサイクル (SDL) に準拠 • SDL は 10 年前からマイクロソフトの開発手法の中核的要素となっている • SDL では、計画、設計、開発、デプロイメントというフェーズを通じて、セキュリティ要件をシス テムおよびソフトウェアに組み込んでいる • 運用の安全性を維持 • Microsoft Azure は運用とサポートに関する厳格なセキュリティ統制を遵守 • Microsoft Azure チームは Office 365 や Microsoft Operational Security Assurance (OSA) グループなどマイクロソフト内の他の組織と協力してリスクの特定と情報共有を行う →Microsoft Azure や会社全体に影響するセキュリティ上の脅威の阻止、検知、抑制、対処能力を 強化 5
  • 6. セキュリティの中核 (2/2) • 侵害を想定した対応 • セキュリティの専門チームがネットワーク、プラットフォーム、アプリケーションの各レイヤーを 実際に攻撃。セキュリティ侵害に対する Microsoft Azure の検知、防御、復旧能力を検証している サービスのセキュリティ機能を頻繁にチェック • 障害対応 • Microsoft Azure には、24 時間 365 日体制のグローバルな障害対応サービスが用意されている • 障害対応チームは、障害の管理、連絡、復旧の手順に従って行動 6
  • 7. インフラの保護 (1/4) • 24 時間監視体制の物理セキュリティ • マイクロソフトのデータセンターは建物内で24 時間体制で管理、監視されている →不正なアクセスや環境に対する脅威からデータやサービスを保護 • 監視およびログ記録 • Microsoft Azure で生成される大量の情報はサービス管理チームが継続的に状況を把握 アラートに適宜対応 • 監視、ログ記録、レポーティング機能によって情報をお客様に提供 7
  • 8. インフラの保護 (2/4) • 修正プログラムの管理 • セキュリティ修正プログラムは、既知の脆弱性からシステムを保護 • 統合デプロイメント システムによりMicrosoft Azure サービスのセキュリティ更新プログラムの 配布およびインストールの管理は行われる • お客様は統合デプロイメント システムの更新管理プロセスを、Microsoft Azure にデプロイされ ている仮想マシンにも適用できる • ウイルス対策/マルウェア対策保護機能 • お客様は、Microsoft Endpoint Protection またはその他のウイルス対策ソリューションを仮想 マシンにインストールできる • 仮想マシンは定期的に再イメージ化して、侵入が検知されなかった脅威を一掃できる 8
  • 9. インフラの保護 (3/4) • 米国政府専用クラウド • 米国政府の特別なセキュリティ ニーズに応えるコミュニティ クラウドを構築している • 侵入検出/ DDoS 対策 • Microsoft Azure では、DDoS 攻撃対策として SYN Cookies、帯域制限、接続制限などの標準的 な検出および緩和手法を採用している • Microsoft Azure の DDoS 対策システムには、システム外部からの攻撃や他のお客様による攻撃 に耐える設計が施されている 9
  • 10. インフラの保護 (4/4) • 侵入テスト • 侵入テストを行うために http://download.microsoft.com/download/C/A/1/CA1E438E-CE2F-4659-B1C9- CB14917136B3/Penetration%20Test%20Questionnaire.docx 10
  • 11. ネットワークの保護 (1/2) • ネットワークの分離 • Microsoft Azure は、Software as a Service、Platform as a Service、Infrastructure as a Service のすべてのデプロイメント モデルでネットワークを分離する設計になっている • ネットワークの分離により、不要なテナント間の通信を防ぐと共にアクセス制御によって不正な ユーザーがネットワークに侵入するのを阻止 • 仮想マシンは、お客様が受信するように設定した場合を除き、インターネットからのトラフィッ クは受信しない • 仮想ネットワーク • お客様は仮想ネットワークのサブスクリプション 1 つに複数のデプロイメントを割り当て、これ らのデプロイメント間をプライベート IP アドレスで通信させることができる • 仮想ネットワークは他の仮想ネットワークから分離される 11
  • 12. ネットワークの保護 (2/2) • 通信の暗号化 • ビルトインの暗号化テクノロジにより、お客様はデプロイメント内およびデプロイメント間の通 信、Microsoft Azure リージョン間の通信、Microsoft Azure からオンプレミス データセンター への通信を暗号化出来る • 管理者によるリモート デスクトップやリモート Windows PowerShell を使用した仮想マシンへ のアクセスを暗号化で保護することも可能 • Microsoft Azure 管理ポータルにはHTTPS 経由でアクセスするため、既定で暗号化される • Express Route の使用 • オプションの Express Route プライベート ファイバー リンクを使用してMicrosoft Azure デー タセンターに接続することで、トラフィックがインターネットに流れる事を防ぐことが出来る 12
  • 13. IDおよびアクセス (1/2) • エンタープライズ クラウド ディレクトリ • Microsoft Azure Active Directory はクラウドの包括的な ID およびアクセス管理ソリューショ ンであり、コア ディレクトリ サービス、高度な ID ガバナンス、セキュリティ、アプリケーショ ン アクセス管理が統合 • Microsoft Azure Active Directory を使用することで、開発者はポリシーベースの ID 管理をア プリケーションに容易に組み込むことができる • Microsoft Azure Active Directory Premium には、企業の ID やアクセスに関するより高度な要 件に対応可能な機能が用意されている • アクセス監視とログ記録 • セキュリティ レポートを使用してアクセス パターンの監視や、潜在的な脅威の特定および抑制を 行う • システムへのアクセスといったマイクロソフトによる管理操作はログに記録されるため、不正な 変更や不慮の変更があった場合に監査証跡として使用出来る • その他の脅威については、Microsoft Azure のその他のアクセス監視機能を有効にするか、サー ドパーティの監視ツールを使用して検出することが出来る • お客様はマイクロソフトに対して、自社環境へのユーザー アクセスに関するレポートを要求でき る 13
  • 14. IDおよびアクセス (2/2) • シングル サインオン • マイクロソフトのオンライン サービス、Microsoft Azure やその他のクラウド プラットフォーム で構築されたカスタム アプリケーションおよび人気の高いさまざまなマイクロソフト製以外のク ラウド アプリケーションのユーザーに、シームレスなシングル サインオンを提供 • エンド ユーザーは Web ベースの自分用のアクセス パネルから効率的にクラウド アプリケー ションを起動できる • 強力な認証 • Microsoft Azure 多要素認証は、ユーザーのアカウント資格情報に加えてさらに別の認証手段を 使用して従業員、顧客、パートナーによるアクセスをセキュリティ保護。組織的なリスクを低減 すると共に法規制遵守を支援 • Microsoft Azure 多要素認証はオンプレミスおよびクラウド アプリケーションの両方で使用可能 • ロールベースのアクセス制御 • Microsoft Azure では、複数のツールがロールに基づく承認をサポートしており、あらかじめ定 義されたユーザー グループのアクセス制御を簡単に行うことが出来る 14
  • 15. 15
  • 16. プライバシーポリシー (1/2) • プライバシー バイ デザイン • マイクロソフトでは、 プライバシー バイ デザイン (英語)(※1) をマイクロソフトの製品および サービスの構築方法、サービスの運用方法、社内チームの編成を定めるポリシーとしている • 契約上の義務履行の努力 • マイクロソフトは、大手クラウド サービス プロバイダーとして唯一、クラウド サービス向けの プライバシー声明を提供 • 顧客データの安全を確保しプライバシーを保護する契約上の義務を果たすことに尽力している • マイクロソフトは、EU が作成した標準契約条項 (「EU モデル条項」と呼ばれる) を企業のお客 様に提供しており、個人データの転送に関して契約による追加の保証を提供 • 広告目的のデータ利用はなし • Microsoft Azure では顧客データを広告付きサービスと共有しない • 広告を目的とした顧客データのデータ マイニングを行わない ※1 http://www.microsoft.com/en-us/twc/privacy/commitment.aspx 16
  • 17. プライバシー ポリシー(2/2) • データのアクセスと使用の制限 • マイクロソフトのスタッフによる顧客データへのアクセスは禁止としている • 顧客データへのアクセスは、お客様による Microsoft Azure の利用を支援するために必要な場合 に限られる。これには Microsoft Azure の運用に影響する問題の防止、検知、修正を目的とした トラブルシューティング、およびユーザーに対する新たな脅威や進化した脅威 (マルウェアやス パムなど) を検知および防止する機能の改良が含まれる • アクセスが許可されると、細心の注意をもってアクセスを制御し、アクセス履歴を記録 • 多要素認証などの強力な認証により、承認を得たスタッフにアクセス権の付与を限定 • 不要になったアクセス権は直ちに無効となる 17
  • 18. 18
  • 19. コンプライアンス確保が容易に (1/3) • コンプライアンスについて • Microsoft Azure は国際的な情報セキュリティ基準である ISO 27001 認証を取得している • Microsoft Azure は Service Organization Control (SOC)レポート フレームワーク SOC 1 Type 2 の監査も実施。統制環境の設計および運用効果が証明されている • SOC 2 Type 2 の監査も実施。セキュリティ、可用性、機密性に関連した Microsoft Azure 統制 環境の検証を行っている • Microsoft Azure は毎年 SOC 監査を行っている ※Microsoft Azure は業界固有の認定を多数取得している 19
  • 20. コンプライアンス確保が容易に (2/3) • PCI-DSS • Microsoft Azure は独立認定審査機関である Qualified Security Assessor (QSA) によるクレジッ ト カード業界データ セキュリティ基準 (Payment Card Industry Data SecurityStandard: PCI- DSS) 準拠認定を取得 • クレジット カード情報の保存、処理、転送を行う組織は、クレジット カードのデータに対する統制 強化を通じて不正行為阻止を支援することを目的としたこの認定を取得することが必要となる • Microsoft Azure のサービスの使用により、PCI-DSS 認定に伴う煩雑な手続きを省くことができる • 米国 FedRAMP • Microsoft Azure は、連邦政府によるリスクおよび認証管理プログラム (Federal Risk and Authorization Management Program: FedRAMP) の合同認定委員会 (Joint Authorization Board: JAB) の P-ATO (Provisional Authorization to Operate) を取得 • 米国政府のセキュリティ基準を満たしていることが証明されているため、安心して使用して頂ける 20
  • 21. コンプライアンス確保が容易に (3/3) • HIPAA および HITECH 法 • お客様が HIPAA (医療保険の携行性と責任に関する法律) および HITECH 法 (経済的および臨床的 健全性のための医療情報技術に関する法律) のセキュリティ条項およびプライバシー条項への遵守 を支援するために、マイクロソフトは保護対象の医療情報 (Protected Health Information: PHI) と呼ばれる患者情報を利用する医療関連法人のお客様に HIPAA 事業提携者契約 (Business Associate Agreement: BAA) を提供 • EUデータ保護指令 21