The Doppler Quarterly (日本語) 秋 2017 | Page 64
の問題は、真のセキュリティ要件を把握している企業がほとん
どいないということです。通常、企業または政府のデータの保
護に関する法律およびコンプライアンスの問題に対して組織
が持っている考えは、現実に基づいていません。
コンプライアンス達成が必要なあらゆる法律または規制を詳
細に確認し、それに基づいて必要なテクノロジー ( 暗号化のレ
ベルまたはデータのロケーション ) を検討する必要があります。
さらに、リスクの評価に対する既存のアプローチなど、データ
保護に関する既存の内部ポリシーを特定する必要があります。
すべてを明確に理解できるように、これらは文書化してリー
ダーに承認してもらうことを推奨します。
手順 2: ID ベースのセキュリティを検討する
クラウドコンピューティングのセキュリティに対する最適なアプ
ローチを取るには、人員、サーバー、データベース、データ、プ
ロセス、サービスなど、すべてのアセットを IDとして扱う必要が
あります。それによってこれらの ID は、リソースへのアクセスの
観点から、またはリソースそのものとして管理できます。クラウ
ドコンピューティングに対する ID ベースのセキュリティに向け
たアプリケーションは急速に増えています。最も優れた、また最
も便利なクラウドセキュリティシステムでは、粒度の高い ID を
管理して、いつ、どのように ID が相互作用するかを制御できま
す。
手順 3: 計画を立てる
多くの人がセキュリティを、導入または移行の大詰めになって
追加するものの 1 つだと考えています。しかし実際のところ、セ
キュリティ全般 ( 特にクラウド ) に対するアプローチでは、手順
1 でまとめた要件を使用してマスターのセキュリティ計画を立て
る必要があります。セキュリティはクラウドコンピューティング全
体に必要であることを忘れないでください。セキュリティは、計
画内のすべての手順に含まれます。
これは、ソリューションのパターンや、ソリューションの候補とし
て評価するテクノロジーなど、実際のソリューションにまで掘り
下げる必要があります。IT 業界の多くの人が、セキュリティテク
ノロジーに関して、好みのソリューションや既存のソリューショ
ンをひいきしてしまいます。要件を理解し、テクノロジーをテス
トするまでは、
1 つのテクノロジーに固執しないでください。
ステップ 4: 適切なセキュリティテクノロジー
を選択する
これは言うまでもないはずです。ただし、セキュリティテクノロ
ジーを実装する人のほとんどが、実装前に 1 度もテストを実施
しません。多くの人がクラウドプロバイダーの言葉を真に受け
てしまいますが、それは大きな間違いです。
POC テストは必須です。すべての疑問を解決してから導入に
移ることを推奨します。
62 | THE DOPPLER | 2017 年秋号