セキュリティ ソリューション

クラウドの導入を加速化するシスコ クラウド セキュリティ

ホワイトペーパー





クラウドの導入を加速化するシスコ クラウド セキュリティ



はじめに


クラウド コンピューティングは、目覚ましいペースでお客様の注目を集めています。2011 年初めに Infonetics 社が発表した調査報告1によると、クラウド コンピューティングに対するお客様の関心は 2009 年から 2010 年の間に著しく高まり、2009 年には関心があるという回答がわずか 10 % だったに対して、2010 年には回答者の大多数が関心を示すまでに急増しています。多くの調査では、SaaS (Software as a Service) と IaaS (Infrastructure as a Service) がクラウド コンピューティングの導入を先導していると結論付けていますが、2011 年 4 月の Forrester 社の報告では、SaaS、IaaS に続くクラウドの 3 つ目のカテゴリである PaaS (Platform as a Service) が、2014 年までに IaaS2 を超え、SaaS に次ぐクラウド カテゴリになると予想しています。

Forrester 社によると、セキュリティは、クラウド コンピューティングの主な障壁3の 1 つになっています。クラウド コンピューティングはビジネスの迅速性、スケーラビリティ、効率性を向上させる一方で、新たなセキュリティ上のリスクと懸念事項も生み出します。この新しいビジネス コンピューティング モデルは、技術的な問題だけでなく、プロセスの大きな変更も伴うため、課題は複雑です。クラウド コンピューティングに共通したセキュリティ上の懸案事項として、次のようなものがあります。

  • 攻撃を受ける危険性の増大:新しいテクノロジーは、新しい脆弱性をもたらします。たとえば、仮想化はクラウド コンピューティングの基盤となるテクノロジーですが、この仮想アクセス レイヤによって、かつてない新たな脅威がもたらされます。オフラインの仮想マシン (VM) を、正しくセキュリティ パッチを適用処理せずにオンラインに戻すと、気付かないうちに脆弱性がもたらされます。また、クラウド加入者がインターネット経由で管理アクセスやアプリケーション アクセスを行うため、インターフェイスが外部にさらされ、リスク レベルが高まります。
  • 所有と責任:クラウド サービス プロバイダーは、高度なセキュリティを保証することを期待されますが、どこまでをプロバイダーが行い、どこまでを加入者が行うか、その線引きはあいまいです。たとえば、IaaS 加入者は、自社でクラウド運用のセキュリティ リソースを導入する必要がある場合もあります。一方で、PaaS や SaaS の加入者は、自社でセキュリティ インフラストラクチャ コンポーネントを管理する必要がない場合もありますが、セキュリティ、特にアイデンティティ管理やアクセス管理などの分野については、クラウド サービス プロバイダーと緊密に連携する必要があります。
  • 共有環境 (マルチテナント):従来のセキュリティ対策では、高い機密性が要求されるデータは、物理的に隔離する必要がありました。しかし、クラウド環境では通常、複数の加入者がインフラストラクチャやアプリケーションなどのリソースを共有します。身元の不明な他の加入者は、十分なセキュリティ対策を実行していなかったり、悪意さえある可能性があり、こうした加入者とリソースを共有すると、ネットワークとコンピューティング リソースへの脅威が拡大する可能性があります。

シスコ クラウド セキュリティ サービスは、戦略的、構造的なアプローチによるクラウド導入を支援します。シスコ クラウド セキュリティ ソリューションは、シスコ データセンターとシスコ ボーダレス ネットワークのサービスと連携し、高いパフォーマンスとシンプルな運用を実現します。シスコ クラウド セキュリティ ソリューションには、次の 3 つの主要分野があります。

  1. パブリック クラウド サービス プロバイダー、加入者、プライベート クラウド/ハイブリッド クラウド導入企業のクラウド インフラストラクチャの保護を支援する高度な機能
  2. クラウドベースの電子メール、Web、脅威インテリジェンス セキュリティ サービス
  3. SaaS アプリケーションへの適切なアクセス制御と信頼性の高いクラウド環境を可能にする、セキュアなクラウド アクセス機能

ガバナンス


クラウド コンピューティングを導入するということは、新しいテクノロジーと新しいビジネス コンピューティング モデルへの劇的な移行を意味します。プロバイダーと加入者は、この変化に対応する新しいガバナンスを組織に導入する必要があります。特に、関連するポリシー、手順、基準を更新する必要があります。加入者は、クラウド プロバイダーから提供された情報を確認して、クラウド プロバイダーから、コンプライアンス、信頼性、プライバシーの実現について支援が得られることを確認する必要があります。加入者は、透明性の高い情報公開を求め、プロバイダーがアプリケーション開発、インフラストラクチャ設計、セキュリティ アーキテクチャ、導入、さらに監視、監査、セキュリティ インシデント対応をどのように管理するのか、詳細に把握する必要があります。また、加入者は、データの機密性、整合性、可用性の要件を規定する、しっかりとしたサービス レベル契約 (SLA) も要求する必要があります。さらに、加入者の監査権についても話し合う必要があります。セキュリティは、クラウド プロバイダーだけの責任ではありません。そもそも加入者に健全なガバナンスと強力なセキュリティ体制がなければ、クラウドへ移行してもセキュリティの課題は解決しません。

ガバナンスの検討は、クラウド導入の決定にも大きな影響を及ぼします。コンプライアンスの要件は、お客様がパブリック、プライベート、ハイブリッドといったクラウドの導入モデルを選択する上で、非常に重要な要素になります。金融サービス、医療、政府機関など、遵守すべき規制の多い業界は、パブリック クラウドを採用していませんが、プライベート クラウドの導入を進めているところはあります。

テクノロジーの観点から、クラウド ガバナンスには、可視性と監査機能の強化が必要です。テクノロジーに関する深い知識と、ユーザとそのアクティビティに関するコンテキスト情報 (ユーザ環境に関する情報) は、より良いポリシーの策定だけでなく、コンプライアンス対応にも役立ちます。

アーキテクチャ


通常、クラウド コンピューティング アーキテクチャには、基盤となるインフラストラクチャ、さまざまなサービス コンポーネント、セキュリティ機能や回復機能などの一般的な機能が含まれます。また、クラウド セキュリティには、固有のアーキテクチャ構造があります。ここでクラウド セキュリティ アーキテクチャに関する主な考慮事項について説明したいと思います。

論理的な分離:クラウド コンピューティングの主なメリットの 1 つに、処理能力の柔軟性があります。つまり、必要に応じて迅速に処理能力を増強したり、引き下げたりすることができます。こうしたダイナミックなビジネス コンピューティング モデルに対応するためには、セキュリティも同様のアプローチでプロビジョニングする必要があります。VLAN ベースのセキュリティのような、静的、物理的なセキュリティ構成では、急激な変化にはとても対応できません。論理的な分離を実現し、マルチテナントのようなダイナミックな共有環境を保護するには、新しいアプローチが必要です。

一貫したポリシー:クラウド セキュリティ導入の成功には、一貫した包括的なポリシー フレームワークが不可欠です。たとえば、信頼性が高くダイナミックな論理的な分離を実現する優れた設計の 1 つに、ポリシーに基づいたゾーンベースのセキュリティ適用があります。ゾーンとは属性のグループで、IP アドレス、ネットワーク プロトコル、ポート番号といった従来のネットワーク パラメータが含まれる場合もあります。また、仮想マシン (VM) やカスタム属性などの情報が含まれる場合もあります。こうしたアプローチによって、VM があちこちに移動するダイナミックなクラウド環境において、ポリシーを確実に適用することができます。

自動化:クラウド コンピューティング ビジネス モデルの核となる理念が、従量制です。つまり、インフラストラクチャや処理能力だけでなく、コスト構造にも柔軟性が反映されています。たとえば、IaaS 加入者のコストは、需要によって上下する消費率に伴い増減します。セキュリティの観点では、自動化には 1) 自動化された環境をどのように保護するか、そして 2) セキュリティ サービスのプロビジョニングをどのように自動化するかという 2 つの課題があります。たとえば、自動化されたプッシュ メカニズムを備えた一元化されたセキュリティ ポリシー フレームワークによって、セキュリティ ポリシーを、技術の実装にマッピングすることで、ビジネス効率を大幅に向上させることができます。

スケーラビリティとパフォーマンス:クラウドでは、ワークロードが膨大になる可能性があり、セキュリティ要件が非常に厳しいため、クラウド セキュリティの要件は、自動化、スケーラビリティ、パフォーマンスと密接に関連しています。クラウド セキュリティの導入には、高い水準のセキュリティを維持しながらパフォーマンスを向上させる革新的なテクノロジーが不可欠です。

認証とアクセス制御:前述のとおり、クラウド セキュリティの責任は、クラウド サービス プロバイダーと加入者が共同で負う必要があります。クラウドへのアクセス制御は、クラウド セキュリティの主な分野の 1 つであり、共同責任の概念を示す典型的な例と言えるでしょう。たとえば、PaaS と SaaS のプロバイダーがクラウド アプリケーション開発者やユーザ用の認証を提供する場合もありますが、 クラウド加入者が自社のアイデンティティ/アクセス管理システムとより緊密に統合するために、クラウドの認証とアクセス制御を管理下に置く場合もあります。IaaS の場合は、加入者がクライアント側でアクセス制御を行うことが、加入者のクラウド セキュリティ戦略上不可欠でしょう。

シスコ クラウド セキュリティ ソリューション


シスコ クラウド セキュリティは、ガバナンスの検討から始まります。Cisco Privacy and Security Compliance Journey Web サイト [英語] で、シスコのクラウド コンピューティングのビジョンについて詳しく説明しています。この Web サイトでは、お客様がクラウド導入に着手する際に、メリットとリスクのバランスをとり、ビジネス目標を設定できるよう、シスコがどのように支援するについても紹介しています。こうした情報を提供し、健全なコンプライアンス プログラムの基盤である高い透明性を実現するためにシスコがどのようにビジネスを進めているか、明らかにしています。シスコは、お客様のコンプライアンス要件への対応を支援し、信頼性の高いクラウド製品とサービスを提供することを、最も重要な任務と位置付けています。

Cisco® SecureX:Cisco SecureX は、シスコ ボーダレス ネットワーク、データセンター/クラウド、コラボレーションといったシスコの主要なアーキテクチャの中でも重要なアーキテクチャです。Cisco SecureX はモビリティをサポートしたダイナミックなクラウドベースの職場環境へ移行するお客様のニーズに対応する、コンテキスト (ユーザ環境) 認識型のセキュリティ フレームワークです。このフレームワークは、堅牢な基盤となるよう、信頼性の高いネットワーク インフラストラクチャを実現するテクノロジーによって構成されています。Cisco SecureX は、お客様がビジネスに適したセキュリティ ポリシーを簡単に定義、管理できる、コンテキスト認識型のポリシーに基づいて機能します。Cisco SecureX は、アプライアンス、モジュール、クラウド サービスの形態で提供され、セキュリティ適用コンポーネントの追加も可能になっています。

シスコ クラウド セキュリティは、Cisco SecureX を直接利用する、次の 3 つの主なソリューション コンポーネントから構成されています。

  • セキュア クラウド インフラストラクチャ
  • クラウド セキュリティ サービス
  • セキュア クラウド アクセス

セキュア クラウド インフラストラクチャ:シスコは、プライベート クラウド、パブリック クラウド、ハイブリッド クラウドを保護する、強力なクラウド セキュリティ ソリューションを提供します。シスコ製品ポートフォリオには、次のコンポーネントが含まれています。

  • Cisco ASA 5585-X アプライアンスおよび Cisco Catalyst® 6500 シリーズ ASA サービス モジュール
  • Cisco Nexus® 1000V シリーズ スイッチ
  • Cisco Virtual Security Gateway (VSG)
  • Cisco IPS 4200 シリーズ センサー

Cisco ASA 5585-X アプライアンスは、ファイアウォールと侵入防止 (IPS) 機能によって高水準のセキュリティを実現し、新しい仮想データセンターと拡張し続けるクラウドを保護します。ASA 5585-X をクラウド データセンターのディストリビューション レイヤに導入することで、重要なクラウド リソースとサービスを強力に保護することができます。ASA 5585-X は、Cisco virtual PortChannel (vPC)、Cisco Catalyst 6500 Virtual Switching System (VSS)、Cisco Nexus 7000 シリーズ Virtual Device Context (VDC) など、高度な仮想データセンター テクノロジーをサポートしています。このようなテクノロジーにより、クラウド環境において高いスケーラビリティとパフォーマンスが実現します。また、ASA 5585-X は、マルチ セキュリティ コンテキストをサポートしており、効果的な論理的な分離によって、マルチテナント環境におけるお客様のすべてのトラフィックを分離し、セキュリティを確保することができます。

Cisco ASA 5585-X アプライアンスは、ハイレベルな 1 秒あたりの接続レート、同時接続数、スループットを実現する MultiScale™ パフォーマンスを提供し、複数のセキュリティ サービスを有効化できる優れた柔軟性を備えています。ASA 5585-X は、最大 20 Gbps の HTTP トラフィック (実測値) と最大 35 Gbps の大容量パケット トラフィックを実現します。ASA 5585-X は、1 秒あたり最大 35 万の接続と、初期には最大 200 万の同時接続をサポートしています。

Cisco ASA サービス モジュールも同様の高パフォーマンスを実現しますが、こちらは Cisco Catalyst 6500 シリーズ スイッチのプラグイン モジュールとして導入します。また、シスコでは、IPS 導入オプションとして、分散処理とインテリジェントな検出を実現し、ネットワーク攻撃に確実に対応する IPS センサーを提供しています。

Cisco Virtual Security Gateway は、Cisco Nexus 1000V スイッチと連携し、ポリシーに基づいたゾーンベースのセキュリティを仮想マシン レベルで実現し、既存のセキュリティ ポリシーの適用範囲を仮想環境やクラウド環境にまで拡張します。Virtual Security Gateway は、セキュアなセグメンテーションによって、VM レベルで論理的な分離を行います。Virtual Security Gateway は、静的な IP アドレスを使用せず、ゾーンベースのセキュリティ ポリシーを導入するため、VM が物理ホスト間を移動しても、セキュリティ ポリシーを確実に適用することができます。クラウド内のどこでもワークロードを処理できる自動化されたクラウド環境で、ポリシーを確実に適用するためには、こうした VM の移動性のサポートが不可欠です。

さらに Virtual Security Gateway では、監査と可視化の目的で、許可されたトラフィックと拒否されたトラフィックがすべて記録されます。Cisco Nexus 1000V によって、PVLAN、IP ソース ガード、DHCP スヌーピング、ARP インスペクション、NetFlow などのセキュリティ機能と監視機能がアクセス レイヤに追加されます。Cisco Nexus 1000V スイッチに組み込まれた vPath トラフィック ステアリング メカニズムは、Virtual Security Gateway とインテリジェントに連携し、Virtual Security Gateway によってフローの初期パケットにポリシーを適用後、vPath トラフィック ステアリング メカニズムによって宛先のトラフィック プロセッシングを直接ハイパーバイザにオフロードします。このようなインテリジェントなプロセッシングによって、プロセッシングのパフォーマンスと効率が大幅に向上します。Cisco Nexus 1000V スイッチの分散仮想スイッチの設計により、Virtual Security Gateway 単独で複数の物理ホストに対応できます。このように柔軟性が高く、稼動中および非稼動中のリソース プールに VM を追加していけるため、シスコ クラウド セキュリティのスケーラビリティが大幅に向上します。

Virtual Security Gateway は、組み込みの GUI と XML API による透過的な運用管理の両方をサポートする Cisco Virtual Network Management Center によって管理されます。この XML API によって、サードパーティの管理ツールや統合ツールとのプログラミング統合が可能になります。これは、クラウド セキュリティ サービスの自動化に不可欠な機能と言えます。

Cisco Virtual Security Gateway と Cisco Nexus 1000V スイッチを Cisco ASA 5585-X、ASA サービスモジュール、および IPS センサーと連動させることで、クラウド インフラストラクチャにおける論理的な分離、ポリシーの確実な適用、自動化、アクセス制御を可能にし、徹底したクラウド セキュリティを実現することができます。シスコのソリューションは、パブリック クラウド環境とハイブリッド クラウド環境のマルチテナントを保護し、ネットワーク トラフィックとアクティビティの可視性を提供することで、お客様とサービス プロバイダー双方のクラウド ガバナンス プロセスの向上を支援します。

クラウド セキュリティ サービス。シスコは、クラウド経由の電子メール、Web、脅威インテリジェンス セキュリティ サービスを提供し、保護の強化、スケーラビリティの向上、コストの削減を支援します。こうしたパブリック/ハイブリッド クラウド サービスには、次のコンポーネントが含まれています。

  • Cisco ScanSafe Web セキュリティおよび Web フィルタリング
  • Cisco IronPort™ Cloud, Managed, and Hybrid Email Security
  • Cisco Registered Envelope Service for Email Encryption
  • Cisco Security Intelligence Operations

Cisco ScanSafe Web セキュリティは、エンド ユーザの Web トラフィックを、世界中の 20 以上のデータセンターから構成される ScanSafe クラウド インフラストラクチャに直接リダイレクトします。このサービスは、多層的なアンチウイルスおよびアンチマルウェア スキャンの提供によって、問題のある Web オブジェクトやページへのクライアントからのアクセスを防止し、セキュリティを強化してゼロデイ攻撃を防止します。このシステムは、HTML、画像、スクリプト、Flash コンテンツなど、アクセスした Web コンテンツのあらゆる要素を分析します。各要素は、人口知能をベースにした「scanlets」によって分析され、各 Web リクエストとそれに関連するセキュリティ リスクの詳細が表示されます。このサービスには、ユーザを特定の Web サイトとカテゴリからブロックする使用許可コントロールも含まれています。Cisco ScanSafe Web フィルタリングには、世界最先端の Web 使用状況レポーティング システム、Web Intelligence Reporting (WIRe) が含まれており、ユーザの Web の使用状況について完全な可視性を提供し、Cisco ScanSafe がブロックした脅威の詳細を表示します。このクラウド サービスは、オフィス、外出先、遠隔地など、エンド ユーザがどこにいても、高パフォーマンスでスケーラビリティに優れた包括的な Web セキュリティ シールドを提供します。

Cisco ScanSafe による Cisco ISR Web セキュリティは、第 2 世代シスコ サービス統合型ルータ (ISR G2) 製品ポートフォリオおよび Cisco ScanSafe によって提供される新しいハイブリッド クラウド セキュリティ サービスです。このシステムは、ブランチ オフィスの Web トラフィックをインテリジェントにクラウドにリダイレクトし、ダイナミックな Web 2.0 コンテンツによりきめ細かなセキュリティと制御ポリシーを適用することで、ブランチ オフィス ユーザをマルウェアから保護し、一元化されたポリシーを適用します。コンテンツ分析からグローバル レポーティングまで、大量のリソースを必要とするオペレーションはすべて、クラウドベースで処理されます。そのため、この Web セキュリティ機能は、ファイアウォール、侵入防止、VPN などの他の ISR G2 サービスのパフォーマンスに影響を与えません。

シスコは、オンサイト、ハイブリッド、クラウド、マネージドなど、さまざまな電子メール セキュリティ導入オプションを提供しています。オンサイト モデルでは、お客様が、オンプレミスの電子メール セキュリティ アプライアンスとそのオペレーションを管理します。ハイブリッド モデルでは、お客様が、オンプレミス サービスを管理しながら、同時にクラウド サービスを選択することができます。たとえば、お客様は、データ漏洩防止、暗号化、画像分析、使用許可フィルタリングなどの追加サービスを提供する、オンプレミスの Cisco IronPort C-Series Email セキュリティ アプライアンスを使用しながら、シスコが提供するクラウドベースの電子メール フィルタリングを利用してスパムやウイルスを削除することができます。このクラウド サービスは、あらゆるセキュリティ機能に加えて、専用の Web ベースの管理インターフェイスと監視インターフェイスをサポートしており、お客様はこのインターフェイスで自社のゲートウェイを完全に制御することができます。Cisco IronPort Managed Email Security は、オンプレミス アプライアンスを使用するマネージド サービスです。

シスコは、電子メールの暗号化を実現する 2 つのオプションを提供しています。Cisco IronPort Encryption Appliance と呼ばれるオンプレミス キー サーバは、大規模組織のエンベロープ暗号キーを管理することができます。一方で、日々の運用上の問題を自社で管理したくないお客様には、クラウドベースのキー管理サービスである Cisco Registered Envelope サービスが適しています。電子メール メッセージに暗号化が必要な場合は、(オンプレミスまたはクラウドベースの) 電子メール ゲートウェイが Cisco Registered Envelope サービスに接続します。暗号キーがゲートウェイに提供され、ゲートウェイがこのキーを使用してメッセージを暗号化します。実際のメッセージとエンベロープがクラウドに保存されていなくても、キー サーバとのやりとりによって、受信者はメッセージを開くことができます。

Cisco Security Intelligence Operations (SIO) は、次の 3 つの運用コンポーネントから構成されるクラウドベースのセキュリティ サービスです。

  1. Cisco SensorBase: シスコの包括的なデバイスとサービスによってグローバルな脅威テレメトリ データを収集する、世界最大の脅威監視ネットワーク
  2. Cisco Threat Operations Center: グローバルなセキュリティ アナリスト チームと自動解析システムによって、SensorBase データから活用可能なインテリジェンスを抽出
  3. Dynamic Updates: 世界中のセキュリティ デバイスにリアルタイム アップデートを自動的に提供

Cisco SIO は、Web ゲートウェイ、電子メール ゲートウェイ、プローブ、IPS センサー、大手 ISP の NetFlow 機能を備えたルータ、Cisco AnyConnect™ エンドポイントからリアルタイム データを収集します。Cisco SIO は、世界中の電子メール トラフィックのおよそ 35 %、1 日あたり 200 億の Web リクエスト、日々配信される 3 万以上の IPS シグネチャを監視し、さらに世界中の 1 億 5 千万以上のエンドポイントとお客様のロケーションに導入されている約 100 万台のデバイスからフィードバックを収集します。このデータは Cisco SensorBase に保存され、Cisco SIO の脅威対策担当エンジニアが高度なアルゴリズムによって分析します。新たな脅威が検出されると、Cisco SIO は新しいルール セットとレピュテーション スコアを生成し、Cisco IronPort Email/Web セキュリティ アプライアンス、Cisco ScanSafe Web セキュリティ クラウド、Cisco ASA 5500 シリーズ アプライアンス、Cisco IPS 4200 シリーズ センサー アプライアンスなど、世界中のお客様が使用するシスコのセキュリティ システムに素早く配信します。Cisco SIO は、数分ごとにアップデートを送信し、ゼロデイ攻撃などの潜在的な脅威からお客様を積極的に保護します。

シスコ クラウド セキュリティ サービスを総合的に活用することで、機器管理タスクを削減し、ラックと床スペース、消費電力、冷却用電力の削減率を向上させ、セキュリティ レベルを向上させることができます。

セキュア クラウド アクセス:シスコ セキュア クラウド アクセス ソリューション コンポーネントは、セキュアな SaaS アクセスとセキュアなネットワーク アクセスを含む、多面的な防衛戦略をサポートしています。

シスコ クラウド セキュリティは、クラウドベースの SaaS アプリケーションへのセキュアなアクセスを可能にする、SaaS Revocation (認証取り消し) 機能を提供しています。SaaS ユーザが異動または退社した場合、そのユーザの SaaS アプリケーションへのアクセス権をただちに変更または終了させる必要があります。SaaS サービス プロバイダーが、シームレスなビジネス プロセスの導入と人事データベースの同期を行わないと、アクセス権の更新が遅れ、潜在的なセキュリティの脆弱性につながる可能性があります。Cisco IronPort S-Series Web セキュリティ アプライアンスが提供する Cisco SaaS Revocation 機能は、SaaS アプリケーションの高パフォーマンスでスケーラブルなアクセス制御を実現します。この機能が有効になっていると、SaaS アプリケーションへのダイレクト アクセスは一切許可されません。その代わりに、SaaS ユーザは、SaaS クラウド加入者が所属する組織の一元的な管理部門によって認証されます。認証後、Security Assertion Markup Language (SAML) によって、SAML 対応の SaaS アプリケーションへのアクセスが承認されます。

IT 管理者は SaaS アプリケーション ユーザの認証と許可を完全に制御でき、ユーザにとっては社内システムへのシングル サインオンですべての SaaS ベースのアクティビティが行えるという操作上のメリットがあります。また、ダイレクト アクセスを拒否することで、クラウド加入者は、クラウド アプリケーションのインターフェイスが外部にさらされることから生じる攻撃を受ける危険性を大幅に軽減することができます。Cisco Identity Services Engine などの 1 台の認証サーバで、SaaS アプリケーション、VPN 接続、および Web プロキシ認証のアクセス制御を行うことができます。また、シスコは新たに、多くの SaaS アプリケーションのポリシーとアクセス制御に関する社内ディレクトリの統合もサポートしました。

クラウド加入者は、ネットワーク アクセスを保護することで、セキュリティをさらに強化することができます。たとえば、IaaS 加入者は、ネットワークレベルのアクセス制御によって自社のネットワークを保護し、クラウドとのデータ通信を社内で危険にさらさないようにすることができます。SaaS 加入者も、SaaS Revocation 機能を導入することで、自社のネットワークへのアクセスを制限し、クラウド セキュリティを全般的に強化することができます。Cisco TrustSec® は、コンテキスト認識をさらに強化し、分散ネットワークにアクセスを試みるユーザとデバイスにポリシーベースのアクセス制御を行います。Cisco TrustSec のポリシー エンジンである Cisco Identity Services Engine は、ポリシーを確実に適用し、ユーザの接続方法 (有線接続、ワイヤレス接続、またはリモート アクセス) を問わず、一貫したポリシーを適用する要件に対応します。

シスコ セキュア クラウド アクセスの機能を組み合わせることで、今日のダイナミックなクラウド環境に、ポリシーを確実に適用し、高パフォーマンスで、セキュアなアクセスを実現することができます。

まとめ


シスコ クラウド セキュリティは、プライベート クラウド、パブリック クラウド、ハイブリッド クラウドに最新のクラウド ソリューションを提供するシスコのクラウド戦略上重要な位置付けにあります。シスコ クラウド セキュリティには、次の 3 つの主要分野があります。

  1. 民間クラウド サービス プロバイダー、加入者、プライベート クラウド/ハイブリッド クラウド導入企業のクラウド インフラストラクチャの保護を支援する高度な機能
  2. クラウドベースの電子メール、Web、脅威インテリジェンス セキュリティ サービス
  3. SaaS アプリケーションへの適切なアクセス制御と信頼性の高いクラウド環境を可能にする、セキュアなクラウド アクセス機能

シスコ クラウド セキュリティは、一貫したポリシーと確実な適用、最新の脅威インテリジェンス、スケーラビリティとパフォーマンスの向上によって、お客様がクラウドを導入する際のリスクを軽減します。シスコ クラウド セキュリティは、お客様がクラウド コンピューティングによってスケールメリットと効率化を実現できるよう、多くの業界パートナーと連携してクラウドの障壁を取り除きます。

関連情報


Cisco ASA 5500 シリーズ適応型セキュリティ アプライアンス: http://www.cisco.com/jp/go/asa/

Cisco AnyConnect: http://www.cisco.com/jp/go/asm/

シスコ クラウド セキュリティ: http://www.cisco.com/jp/go/cloudsecurity/

Cisco Identity Services Engine: http://www.cisco.com/jp/go/ise/

Cisco ScanSafe: http://www.cisco.com/jp/go/scansafe/

Cisco TrustSec: http://www.cisco.com/jp/go/trustsec/

Cisco Virtualization Security: http://www.cisco.com/jp/go/vsec/

Cisco Virtual Services Gateway: http://www.cisco.com/jp/go/vsg/

参照資料


ガートナー社による 2011 年の CIO 調査: ほぼ半数の CIO が、今後 5 年以内に自社のアプリケーションとインフラストラクチャをクラウド テクノロジーに移行するだろうと予測しています。
http://www.gartner.com/technology/cio-priorities/2011-cio-survey.jsp [英語]

Forrester 社による 2011 年の報告: 『Sizing The Cloud: Understanding And Quantifying The Future Of Cloud Computing.』
http://www.forrester.com/rb/Research/sizing_cloud/q/id/58161/t/2 [英語]

『NIST Cloud Computing Reference Architecture』
http://collaborate.nist.gov/twiki-cloud-computing/pub/CloudComputing/ReferenceArchitectureTaxonomy/ NIST_CC_Reference_Architecture_v1_March_30_2011.pdf [英語]


1 http://www.infonetics.com/pr/2011/Data-Center-Network-Equipment-and-DC-Deployment-Strategies-Highlights.asp
2 http://www.forrester.com/rb/Research/sizing_cloud/q/id/58161/t/2
3 http://www.forrester.com/rb/Research/security_and_cloud/q/id/56885/t/2










お問い合わせ

日本語版 Steps to Success