クラウド時代の IT ガバナンスの強化とサイバーセキュリティ ·...

63
クラウド時代のITガバナンスの強化と サイバーセキュリティ 2015.10.26 ヤマハ発動機株式会社 プロセス・IT部 IT技術戦略G 原子 拓 Copyright (C) YAMAHA MOTOR Co.,Ltd. 1

Transcript of クラウド時代の IT ガバナンスの強化とサイバーセキュリティ ·...

Page 1: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

クラウド時代のITガバナンスの強化と サイバーセキュリティ

2015.10.26 ヤマハ発動機株式会社

プロセス・IT部 IT技術戦略G 原子 拓

Copyright (C) YAMAHA MOTOR Co.,Ltd. 1

Page 2: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

目次

Copyright (C) YAMAHA MOTOR Co.,Ltd. 2

1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み - Webサイトからの情報漏洩対策

5.ThinClientの取り組み - クライアントPCからの情報漏洩対策

6.まとめ

Page 3: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

自己紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 3

原子 拓(はらこ たく) @harako

1988年 株式会社日立情報ネットワークに入社後、 日立製作所システム開発研究所にてネットワーク関連の研究 開発に従事。

1991年 ヤマハ発動機株式会社入社。 情報システム部門でメインフレームのダウンサイジング、 オープン化を担当しつつ、1993年にインターネットの前身 であるJUNETに参加 し、電子メールシステムの導入、 Webサイトの立ち上げ、プロバイダの立ち上げといった インターネット関連の仕事に従事。 そのころからインターネットセキュリティ対策に取り組む。 近年は、IT技術戦略Gにてインフラ全般、 開発アーキテクチャー、Webサイトセキュリティ全般を担当 する。

2014年にYMC-CSIRTを立ち上げ日本CSIRT協議会に加盟。 2015年3月にJAWS-UG 磐田立ち上げ、まとめ役。

Page 4: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 4

Page 5: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 5

本社は静岡県磐田市です。

創立60周年です。

Page 6: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 6

海外比率は 約9割!

Page 7: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 7

ヤマハ発動機の製品は

200を超える国と地域で 販売されています。

Europe

Asia

Japan

North America

South America

世界に広がる生産体制と販売エリア

Page 8: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

各種レース活動

Copyright (C) YAMAHA MOTOR Co.,Ltd. 8

Page 9: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ラグビー部

Copyright (C) YAMAHA MOTOR Co.,Ltd. 9

Page 10: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

組織図

Copyright (C) YAMAHA MOTOR Co.,Ltd. 10

Page 11: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ヤマハモーターソリューション(YMSL)について

Copyright (C) YAMAHA MOTOR Co.,Ltd. 11

創立 : 1987年9月

株主 : ヤマハ発動機株式会社100%

本社所在地 : 静岡県磐田市

社員数 : 302名 本社

768名 グループ全体

資本金 : 1億円

売上高 (連結): 66億2,900万円 (2014年12月期決算)

海外法人 : ヤマハモーターソリューションアモイ(中国福建省)

ヤマハモーターソリューションインディア(スラジプール)

情報システムの企画・開発・運用を担う子会社

Page 12: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ヤマハ発動機とヤマハ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 12

ヤマハ 株式会社

株式を互いに保有

ブランドを共有

ヤマハ発動機 株式会社

※「ヤマハ株式会社」 との関係

5.3%

12.21% (2013年6月末現在)

(2013年9月末現在)

Page 13: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 13

セキュリティの取り組み

Page 14: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

近年の取り組み:CSIRT

Copyright (C) YAMAHA MOTOR Co.,Ltd. 14

■CSIRT強化=早期警戒と情報共有 WAF等を導入しても100%防御はできない ⇒ 被害を最小限に抑えるしかない NCAに加盟し外部団体とのコミュニケーションを充実さ、早期警戒を実現する。

Page 15: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

近年の取り組み:CSIRT

Copyright (C) YAMAHA MOTOR Co.,Ltd. 15

ヤマハ発動機のリスク管理体制とYMC-CSIRT ・サイバーリスクもITリスクのひとつとして位置づけ。 ・社外との情報共有の強化が目的。

ヤマハ発動機

グループ会社 グループ会社

YMSL

外部情報 セキュリティサービス

コーポレートコミュニケーション部 (B2C)

・IPA ・JPCERT/CC ・US-CERT ・NCA,他社CSIRT ・パートナーベンダー -Webセキュリティ対策 ・脆弱性管理 ・WAF ・改竄検知 -ウィルス対策 -その他対策 -インシデント対応

プロセス・IT部 (インフラ全般、B2B・B2E)

WEB マスター

グループ会社

リスク管理部

全社のリスク全般管理

各事業

IT

Webマスター

社長・総務

全社のIT全般管理

全社の広報宣伝管理

Webセキュリティ対策

脆弱性管理 WAF導入 改竄検知

YMC-CSIRT

Page 16: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

近年の取り組み:緊急対応対策

Copyright (C) YAMAHA MOTOR Co.,Ltd. 16

グローバルにインシデント対応をしていく中で、自分たちだけで対応できないインシデントはパートナーベンダーに依頼し対応できる体制を作る必要がある。

ヤマハ発動機

グループ会社 グループ会社

YMSL

外部情報 セキュリティサービス

コーポレートコミュニケーション部 (B2C)

・IPA ・JPCERT/CC ・US-CERT ・NCA,他社CSIRT ・パートナーベンダー -Webセキュリティ対策 ・脆弱性管理 ・WAF ・改竄検知 -ウィルス対策 -その他対策

-インシデント対応

プロセス・IT部 (インフラ全般、B2B・B2E)

WEB マスター

グループ会社

リスク管理部

全社のリスク全般管理

各事業

IT

Webマスター

社長・総務

全社のIT全般管理

全社の広報宣伝管理

Webセキュリティ対策

脆弱性管理 WAF導入 改竄検知

YMC-CSIRT

Page 17: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 17

Webサイトセキュリティの取り組み -Webサイトからの情報漏洩対策-

Page 18: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webサイトの全体構成

Copyright (C) YAMAHA MOTOR Co.,Ltd. 18

企業コンテンツ 日本

USA

Brazil

・ ・ ・

HQからは企業コンテンツを、各拠点はそれぞれに市場に最適なコンテンツを提供

131 サイト 約100サーバ

Page 19: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

海外拠点のWebサイト

Copyright (C) YAMAHA MOTOR Co.,Ltd. 19

USA Canada Mexico

Page 20: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webサイト運営体制

Copyright (C) YAMAHA MOTOR Co.,Ltd. 20

ヤマハ発動機

グループ会社

グループ会社

YMSL

コーポレートコミュニケーション部 (B2C)

プロセス・IT部 (インフラ全般、B2B・B2E)

WEB マスター

グループ会社

リスク管理部

全社のリスク全般管理

Web マスター

全社のIT全般管理

全社の広報宣伝管理

インフラ セキュリティ

各サイトにWebマスターを設置、ITはインフラとセキュリティ

約100社

Page 21: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webセキュリティ対策

Copyright (C) YAMAHA MOTOR Co.,Ltd. 21

①ガイドライン策定 ・推奨プロバイダ ・インフラ編 ・・・設定、パッチ適用 ・アプリ編 ・・・セキュアコーディング

②定期脆弱性診断 年次セキュリティ診断と対策

対策の検討 対策の依頼

セキュリティ診断

脆弱性への対策

国内外グループ 131Webサイト

<診断対象>

プロセスIT部/YMSL

Page 22: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

インシデントの発生状況

Copyright (C) YAMAHA MOTOR Co.,Ltd. 22

SQLインジェクション対策を急がないと情報漏えいの危険が。 古いOS・ミドルウェアを放置すると改ざんとマルウェア配布の危険がある。

Page 23: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

■インシデント事例:ページの改ざん

Copyright (C) YAMAHA MOTOR Co.,Ltd. 23

1997年WebサイトのTopページが改ざん

■内容 ページの改ざんのみ

■脆弱性 OSの脆弱性によりコンテンツが 改ざん

■対策 OSにパッチを適用後、再構築

Page 24: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

■インシデント事例:SQLインジェクション

Copyright (C) YAMAHA MOTOR Co.,Ltd. 24

用品販売サイトのデータ改ざん

■内容 データが改ざんされ金銭を要求 お客様情報の漏洩の危険性

■脆弱性 アプリケーションにおいてSQL コマンドが実行できる状況

■対策 サイトを閉鎖しCMSをバージョン アップし再構築 現地へ出張し指導実施

Page 25: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

■インシデント事例:各地で改ざんが多発

Copyright (C) YAMAHA MOTOR Co.,Ltd. 25

OS、ミドルウェアの脆弱性、SQLインジェクションで改ざん多発、再発も。

■内容 ページ改ざん、データが改ざん お客様情報の漏洩の危険性

■脆弱性 アプリケーションにおいてSQL コマンドが実行できる状況 OS、ミドルウェアが古い

■対策 サイトを閉鎖し対策実施 再構築

Page 26: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webセキュリティ施策見直し

Copyright (C) YAMAHA MOTOR Co.,Ltd. 26

①ガイドライン見直し ・インフラ編 ・・・設定、パッチ適用 推奨プロバイダ ⇒ AWSに統一し標準化 ・アプリ編 ・・・セキュアコーディング

②診断対策サイクルの見直し 年次⇒月次セキュリティ診断・対策

対策の検討 対策の依頼

セキュリティ診断

脆弱性への対策

国内外グループ 131Webサイト

<診断対象>

プロセスIT部/YMSL

Page 27: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webセキュリティ施策の課題

Copyright (C) YAMAHA MOTOR Co.,Ltd. 27

ガイドラインを強化したが、実際の製作は“制作会社”で徹底は困難

ヤマハ発動機

グループ会社

YMSL

コーポレートコミュニケーション部 (B2C)

プロセス・IT部 (インフラ全般、B2B・B2E)

WEB マスター

グループ会社

リスク管理部

全社のリスク全般管理

Web マスター

全社のIT全般管理

全社の広報宣伝管理

Webセキュリティ対策 脆弱性管理

制作会社

ガイド

ガイド

ガイドラインが配布 されるがWebマスター では理解できない、

デザイン会社であり セキュアコーディ ングができない

Page 28: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webセキュリティ施策の抜本的な見直し

Copyright (C) YAMAHA MOTOR Co.,Ltd. 28

①体制強化 リスク管理体制に組み込み・・・サイバーリスクもITリスクの1つ

ヤマハ発動機

グループ会社 グループ会社

YMSL

外部情報 セキュリティサービス

コーポレートコミュニケーション部

・IPA ・JPCERT/CC ・US-CERT ・NCA,他社CSIRT ・パートナーベンダー -Webセキュリティ対策 ・脆弱性管理 ・WAF ・改竄検知 -ウィルス対策 -その他対策 -インシデント対応

プロセス・IT部

WEB マスター

グループ会社

リスク管理部

全社のリスク全般管理

各事業

IT

Webマスター

社長・総務

全社のIT全般管理

全社の広報宣伝管理

Webセキュリティ対策 脆弱性管理 WAF導入 改竄検知

Page 29: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

GIGC(Global IT Governance Committee)

Copyright (C) YAMAHA MOTOR Co.,Ltd. 29

2006年よりグローバルITガバナンス体制を構築 「IT戦略のグローバル/地域/各国(拠点)への確実な展開」

Page 30: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

AWSでWebサイトインフラの標準化

Copyright (C) YAMAHA MOTOR Co.,Ltd. 30

ヤマハ発動機

DB server Web servers

Staging

VPC gateway

Tokyo

“マーケットがバラバラ”=“サーバ(OS、ミドルウェア)がバラバラ” コンテンツ集約ではなくAWSでグローバルにWebサイトを構築することでインフラを標準化し、OS、ミドルウェアのバージョンを底上げ。

Internet

Page 31: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 31

WAF導入の取り組み

Page 32: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webセキュリティ施策の抜本的な見直し

Copyright (C) YAMAHA MOTOR Co.,Ltd. 32

②Web Application Firewall(WAF)導入 対策の進まない世界に点在するWebサイトにはSaaS型WAFが必要 ⇒ クラウド時代のWAF・・・CloudWAF

CloudWAF

Page 33: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

WAFに求める要件

Copyright (C) YAMAHA MOTOR Co.,Ltd. 33

要件

1.設定 運用が容易なこと

2.脆弱性対応 多くの脆弱性にいち早く対応すること OWASP10

3.レスポンス WAF導入でレスポンスが悪化しないこと

4.ディバリー 導入が容易なこと

5.コスト 低価格

6.形態 クラウドサービスであること

7.サポート 24x7問い合わせ対応ができること

Webサイトからの情報漏えい対策はマッタ無し。 ⇒全世界に点在するWebサイトにWAFを短期間で導入する必要がある。

Page 34: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

クラウド時代のWAF

Copyright (C) YAMAHA MOTOR Co.,Ltd. 34

カタログスペックはSaaS型WAFでも充分であるが、、

脆弱性対応と特にレスポンスに不安が。

Page 35: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

CloudWAF評価:セキュリティ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 35

本当に効果があるのか?? 実際に攻撃を受けた脆弱性のあるWebサイトでBefore/Afterで診断

Incapsula Network

Website 脆弱性診断

WAF無し

WAFあり

Page 36: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

CloudWAF評価:セキュリティ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 36

SQLインジェクションとインフラの脆弱性対策に有効。

Page 37: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

CloudWAF評価:レスポンス

Copyright (C) YAMAHA MOTOR Co.,Ltd. 37

①オリジン、②Akamai、③CloudWAFについてブラウザ描画レスポンスを計測し評価。

Page 38: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

CloudWAF評価:レスポンス

Copyright (C) YAMAHA MOTOR Co.,Ltd. 38

⇒ CloudWAFは高速で安定している

Page 39: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webサイトのセキュリティ対策状況

Copyright (C) YAMAHA MOTOR Co.,Ltd. 39

WAFを導入することで改ざんを受けにくいWebサイトに

Page 40: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webサイトのセキュリティ対策状況

Copyright (C) YAMAHA MOTOR Co.,Ltd. 40

WAFを導入後、Webセキュリティインシデントは発生していない。

Page 41: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Webサイトインフラのセキュリティ向上

Copyright (C) YAMAHA MOTOR Co.,Ltd. 41

YMC

DB server Web servers

Staging

VPC gateway

Tokyo

Asia

DB server Web servers

Staging

VPC gateway

Singapore

America

DB server Web servers

Staging

VPC gateway

America

Internet

TYM … YIMM

Incapsula Network Incapsula Network Incapsula Network

「早い・安い・安全」

AWSによって標準化されたインフラにCloudWAFを適用しWebサイトから 情報漏洩しにくいインフラを構築

EC2

Page 42: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

AWS WAFでセキュリティレベルの底上げ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 42

YMC

DB server Web servers

Staging

VPC gateway

Internet Incapsula Network

「早い・安い・もっと安全」

AWS WAFが登場・・・AWSだけでWAFが構成できる

DB server Web servers

Staging

VPC gateway

Tokyo

Cloud Front

EC2

AWSだけでWAFが構成できる

セキュリティレベルの底上げ

Full Managed 多くの攻撃に自動対応

Unmanaged 最低限の設定のみ

Page 43: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

まとめ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 43

1.脆弱性はなかなか対策されないし、“0” にはならない

2.統制にはITガバナンスが有効

3.情報漏えい対策、インフラ脆弱性対策にWAFは有効

4.早期警戒・被害の最小化のためにCSIRTを活用

Page 44: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 44

ThinClientの取り組み -クライアントPCからの情報漏洩対策-

Page 45: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

クライアントPCの問題点

Copyright (C) YAMAHA MOTOR Co.,Ltd. 45

コンプライアンス違反は?

遊んでいるPCは?

PC障害時の機会損失 重要データの損失

OSに脆弱性は?

情報漏洩リスクは0か?

標準機PC運用は?

H/W、ソフトウェア棚卸しは?

ITリスク対策として情報漏洩対策、コンプライアンス対応、 ライセンス管理を実施してきたが、、

セキュリティ対策が不十分

Page 46: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

クライアントPCの課題

Copyright (C) YAMAHA MOTOR Co.,Ltd. 46

情報漏洩リスク ・不正PC持ち出し ・不正USBへの書き出し ・ウィルス感染による漏洩 ・プリンタ印字問題

PC障害時の機会損失 重要データの損失

パッチ運用が大変ででき ていない

③クライアントPCのTCOの削減

①抜本的な情報漏洩対策が必要

コンプライアンス違反 ・不正S/Wのインストール (P2P、音楽関連等) ・個人仕様になっている

②本質的なコンプライアンス対応が必要

棚卸しが大変で工数がかかる

遊んでいるPCは無駄

標準機PC運用が大変 ・PCの納期、セットアップ、、

問題点 課題

Page 47: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

①抜本的な情報漏洩対策が必要

Copyright (C) YAMAHA MOTOR Co.,Ltd. 47

暗号化環境

不正なユーザー

非暗号化環境

不正なユーザー

【リスク】 ウィルス感染等によるネットワーク経由の漏洩(標的型メール)

【リスク】 正規ユーザーの 不正な情報持出し (USB、PC)

インターネット

私物USBメモリ

自宅PC

機密情報

暗号化HDD及び暗号化USBメモリは不正なユーザーへの情報漏えいを防止できるが、、、

クライアント側に情報がある限り、情報漏洩リスクが残る。

Page 48: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

②本質的なコンプライアンス対応

Copyright (C) YAMAHA MOTOR Co.,Ltd. 48

標準機

PC入替えの判断は ユーザー側が行う。

保守切れのまま 使い続けられているPC

あまり使われず放置 されているPC

周辺機器や記憶デバイスが自由に接続できる

好きなソフトを入れられる (P2P、、) 等々

標準外PCが3割

クライアントPC環境は利用者の自由裁量による部分が多い。

勝手に周辺機器を接続したり、自由にソフトウェアをインストールできてしまう。

Page 49: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

③TCOの削減

Copyright (C) YAMAHA MOTOR Co.,Ltd. 49

・HDD暗号化 ・旧PCからのデータ移行 ・PC選択購入制

【導入時】 【障害時】 【廃棄時】

データ消去

代替機

故障HDDのデータ消去

・データ復旧 ・再暗号化

ユーザー 業務停止

導入業者

導入業者 廃棄業者

×

代替機の準備 とお届け

障害の対応と 切り分け

【運用時】

障害の多様化

重要データの消失

パッチ適用ができていない

資産棚卸し H/W、S/W

1人でPCを数台

故障率2台/日

現行のクライアントPCは、運用面でのコストが増加してい

る。

多様化するPC仕様に各フェーズでの管理工数が増大

Page 50: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ThinClientシステム構成

Copyright (C) YAMAHA MOTOR Co.,Ltd. 50

オフィス モバイル/タブレット 海外拠点

【障害発生時】

新しいPCに切り替え ユーザー環境情報

ユーザーデータ

夜間使ってない 仮想PC環境を有効

利用する

ライフサイクルポリシー に沿って定期的に更新

シンクライアント専用機

データを持ち歩く事無くいつでもどこでも 必要な業務ができる

ユーザー側

データーセンター側

仮想PC

ユーザーの環境及びデータが サーバ側にあるので、 情報漏洩やデータ消失の リスクを低減できる。

バックアップ

管理装置

【障害発生時】

予備のシンクライアント

に交換。寿命は長い。

データがクライアントに保管されることなく、どこでも必要な業務ができる

ユーザーの環境及び情報はデーターセンター側に

Page 51: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

■WorkSpacesの導入

Copyright (C) YAMAHA MOTOR Co.,Ltd. 51

基本設計

構築

テスト

1 2 3 4

2)導入

・設計 ・構築 ・テスト ・運用設計

11 12

本番

検証・選定 1)DaaS選定

サービス開始

方式決定

2ヶ月

DaaS選定後2ヶ月で構築導入

選定

Page 52: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

DaaS選定

Copyright (C) YAMAHA MOTOR Co.,Ltd. 52

サービス名 提供元 環境概要

Amazon WorkSpaces Amazon ・AWS東京リージョン内 ・Win2008R2 DE ・AWS専用クライアント接続(PCoIPプロトコル) ・スタンダードプラス (2vCPU、Mem 4GB) ・AD連携

仮想デスクトップサービス

(XenDesktop)

某ISP ・三鷹(東京)IIJ-GIO内 ・XenDesktop(バージョン7.5) ・Win7SP1・64bit ・CitrixReceiver(ICAプロトコル) ・1CPU、Mem 4GB ・AD連携済み

WorkSpacesと他の商用デスクトップサービスを検証し選定

Page 53: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

DaaS選定

Copyright (C) YAMAHA MOTOR Co.,Ltd. 53

検証・調査項目 AWS-WS 仮想デスクトップサービス

通常運用 ○ OSバッチ管理→WSUS連携可 各種設定変更→マスタ配布、GPO アプリ導入・管理→マスタ配布 バックアップ →○(標準)12時間毎

○ OSバッチ管理→WSUS連携可 各種設定変更→マスタ配布 アプリ管理・導入→マスタ配布 バックアップ→ ○(オプション)

監視・障害時運用 ○ 監視→なし 障害時運用→強制再起動は可 ※

※テクニカルサポート等は別途保守 契約要

○ 監視(ノード・サービス・イベント)→○※ 障害時運用→○ ※

※ベーシックプランであれば含まれる

セキュリティ ○ ウイルス対策→○(トレンドビジネスセキュリティが標準インストール) 認証→○(AD連携要)、 AWS独自認証も可能 外部利用→○(リモアク経由orなし) ソフトインストール権限制御→○ USBメモリ利用制御→× ローカルリソースマッピング→×

○ ウイルス対策→○(トレンド標準) ※Webレピュテーションは無効 認証→○(AD連携済) 外部利用→○(リモアク経由) ソフトインストール権限制御→○ USBメモリ利用制御→○ ローカルリソースマッピング→○

どちらも社内既存クライアント環境と同一のサービスレベル

Page 54: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

DaaS選定

54

調査項目 AWS-WS XenDesktop

応答性能 (レスポンス) ○

Ping:10ms Notes:○ Outlook:○ PowerPoint、Excel:○ ファイル共有:○ Web系アプリ(Be-Pro-S):○

○ Ping:12ms Notes:○ Outlook:○ PowerPoint、Excel:○ ファイル共有:○ Web系アプリ(Be-Pro-S):○

コスト 300ユーザ想定 ランニングは月額

○ イニシャル:¥3,500,000 ※TSライセンス(@¥9,240) ※構築費用(¥700,000) ランニング:¥2,046,000 (@6,820) ※メモリ4G、Office込の 「スタンダードプラス」を前提 ※保守費は含まれない

× イニシャル:¥16,165,000 ※VDAライセンス(@43,200) 3年間ごと更新要 ランニング:¥2,037,000 (@6,790) ※メモリ4G、ディスク5Gを前提 ※ベーシックプラン(監視・ 障害時運用)込み

調達・配布 ○ 1~2日で可能 1ユーザから調達可能 ×

最低2ヶ月 300ユーザ以上でないと単価増

その他 ・毎週日曜日(0:00~4:00)はメンテナンス時間で利用不可 ・AWS専用クライアントのバージョンアップがある

コスト面、調達基準でWorkSpacesが有利

Copyright (C) YAMAHA MOTOR Co.,Ltd.

Page 55: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

DaaS選定

Copyright (C) YAMAHA MOTOR Co.,Ltd. 55

アプリケーションのレスポンスが心配されたが概ね○

Page 56: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

システム構成

Copyright (C) YAMAHA MOTOR Co.,Ltd. 56

Page 57: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ThinClient導入の効果

Copyright (C) YAMAHA MOTOR Co.,Ltd. 57

ThinClient導入によって、当初の課題を解決

・ユーザーの環境及び情報は安全なデーターセンター側

にあり、情報漏洩やデータ消失のリスクを低減。

・標準化、統制強化によりコンプライアンス強化

・センター管理によるユーザー環境の保守、運用、ライフ

サイクル管理によりコスト低減。

・必要な業務をいつでもどこでも安全かつタイムリーに。

Page 58: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

ThinClient導入の効果

Copyright (C) YAMAHA MOTOR Co.,Ltd. 58

『必要な業務をいつでもどこでも安全かつタイムリーに』

・開発/運用環境、教育環境で

必要なときに必要なだけ仮想PCを用意

⇒ 開発のピーク時には仮想PCを追加

不要になったら返却⇒削除

・BCP対応

オフィスが被災しても安全な場所で業務継続が可能

・いつでもどこでも

タブレットからも共通のデスクトップが利用可能

Page 59: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 59

まとめ

Page 60: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

まとめ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 60

■Webサイトセキュリティ1.脆弱性はなかなか対策されないし、“0” にはならない2.統制にはITガバナンスが有効3.情報漏えい対策、インフラ脆弱性対策にWAFは有効4.早期警戒・被害の最小化のためにCSIRTを活用

■ThinClient

1. 情報漏洩やデータ消失のリスクを低減

2. 標準化、統制強化によりコンプライアンス強化3. 運用・保守コストの低減4. いつでもどこでも安全かつタイムリーに

「早い・安い・安全」 Amazon Web Services

Page 61: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 61

Page 62: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 62

ご清聴ありがとうございました

Page 63: クラウド時代の IT ガバナンスの強化とサイバーセキュリティ · 1.自己紹介 2.ヤマハ発動機について 3.セキュリティの取り組み 4.Webセキュリティの取り組み

Copyright (C) YAMAHA MOTOR Co.,Ltd. 63