事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0...

26
OCDET/atoll project Tutorial Publication 2013/04/06 事業継続性と運用弾力性に配慮した クラウド リファレンス アーキテクチャ チュートリアル v1.0

description

OCDET基盤統合WGでatoll projectが担当したクラウドリファレンスアーキテクチャデザインの成果物についてのチュートリアルです。

Transcript of 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0...

Page 1: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

OCDET/atoll project Tutorial Publication 2013/04/06

事業継続性と運用弾力性に配慮した

クラウド リファレンス アーキテクチャ

チュートリアル

v1.0

Page 2: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

事業継続性と運用弾力性に配慮したクラウド リファレンス アーキテクチャ チュートリアル v1.0

2013/04/06

OCDET/atoll project

著者 川田大輔

注意

この文書中で特定される商業的組織、装置、資料は、実験的な手順または概念を適切に説明するためのものです。した

がって、OCDET/atoll project による推薦または保証を意味するものではなく、これら組織、資料、または装置が、その目

的に関して得られる最善のものであると意味しているわけでもありません。

Page 3: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

1. はじめに

1.1 目的と範囲

各種オープンソースベースのクラウド基盤技術の評価と相互接続による連携、運用ノウハウ蓄積と周知を図る

にあたって、連携、運用ノウハウの利用が適切な情報セキュリティを含むガバナンス体制のもとに行えるよう、

事業継続性と運用弾力性の確保を主眼に置いたクラウド定義とリファレンスアーキテクチャを提供することを目

的として公開した事業継続性と運用弾力性を考慮したクラウド リファレンス アーキテクチャ v1.0 についての

解説を提供します。

1.2 対象読者

本文書は、事業継続性と運用弾力性を考慮したクラウド リファレンス アーキテクチャ v1.0 についての理解を

深めたい方を読者として想定しています。

1.3 作成組織

1.2.1 OCDET

オープンクラウド実証実験タスクフォースは、オープンソース実装の評価は個別の実装単位での検証

に留まり、各基盤間の連動性を実証する機会が乏しいという問題があり連携実験の実施が課題となっ

ている今、オープンソースベースの各クラウド基盤技術の実証実験を通じて相互接続による連携、運

用ノウハウを周知し、クラウド基盤の一般化と利活用の促進を図る事を目的としてします。また、構築

運用ベストプラクティス等を業界全体で共有し、クラウド基盤の整備を行うと同時に質の高いクラウドサ

ービス構築を支援し、IT 業界の活性化に貢献します。詳細については http://www.ocdet.org 参照。

1.2.2 atoll project

は、クラウドガバナンスという概念がスコープしている領域の全体像を明らかにすることでクラウドに関

連する技術やサービスの提供者と利用者それぞれが自らの指針を決定する一助となることを目標とし

ます。atoll projectはOCDET参加団体として基盤統合ワーキンググループにおいて本リファレンスアー

キテクチャ策定を担当しました。詳細については http://atoll.jp 参照。

Page 4: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2. クラウドサービスに関連するリスクと対策

あらゆる選択には常にリスクが伴っていますが日常生活においてリスクをはっきりと意識する機会はまれです。

これは通常の日常生活において受け入れられないリスクから解放され、「安全」が確保されているためです。ま

た、日常を離れ慣れない土地へと旅行している際などは旅の高揚感もありますが未知の環境に身を置いてい

るため、日常生活よりも「安全」に敏感になるのではないでしょうか。クラウドサービスへの取り組みが初めての

方にとって、クラウドサービスは未知の安全が確保されているか不確かな、故にリスクが溢れているサービス

であると感じられるかもしれません。本文書ではクラウド リファレンス アーキテクチャ v1.0 の解説を通して、ク

ラウドサービスに関連するリスクとその対策を取り扱い、読者がクラウドサービスに適切に対処するためのガイ

ドを提供することで、クラウドサービスの安全確保の方法確立の一助としたいと願っています。

2.1 リスク、危害、安全の定義

はじめに、リスクとは何かを整理しておきましょう。「ISO/IEC Guide51:1999(JIS Z 8051:2004)」はリスクを

リスク(Risk):危害の発生確率およびその危害の程度の組み合わせ

と定義し続いて、

危害(Harm):人の受ける身体的傷害もしくは健康傷害、または財産もしくは環境の受ける害

であるとしています。このリスクと危害の定義を利用して、

安全(Safety):受け入れ不可能なリスクから解放されていること

と定義しています。この定義は裏返して読むと「完全な安全は存在しない」ことを示しています。さて、それでは

受け入れられないリスクとは何でしょうか?リスクとは危害の発生確率と危害の程度の組み合わせとして表せ、

自然災害や株式市場の崩壊など複雑適応系として振る舞うシステムでは危害の程度と発生確率の組み合わ

せは冪乗則に従うことが知られています。

小 

危害

の程

度 

小 危害の発生確率 大

リスク

受け

入れ

可能

なリ

スク

の範

受け入れられないリスクの範囲

安全とは

この領域のリスクから

の解放のこと

リスクモデル図

あまりにも発生率が稀で、その代り危害の程度が極端に大きなリスクに対して対策を施すと、事業期間内にリ

スクが顕在化せずにリスク対策費用が掛け倒れになってしまいます。たとえば、巨大隕石の衝突による事業継

続性の喪失などの極端なリスクを考慮に入れて事業計画を策定している方はあまり多くないはずです。

クラウドサービスにおいても読者各々の事情に応じて受け入れられないリスクの範囲を確定し、自身の要件に

適した利活用を計画しなければなりません。

Page 5: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.2 リスク評価

2.2.1 脅威と脆弱性、危害の定義

受け入れられないリスクの範囲を確定するためには、リスクが顕在化する構造を理解する必要があり

ます。リスクが顕在化する原因は脅威であり、言い換えると、脅威によって脆弱性が顕在化することに

よって危害が現実のものとなる構造となっています。

脆弱性脅威 危害

脅威・脆弱性・危害関連図

脅威とは脆弱性を顕在化させる働きで、脆弱性とはセキュリティ機能の弱点、危害とは脆弱性によって

侵害された結果であって実装の面から見ると障害のことです。この分野の標準としては情報セキュリテ

ィ評価基準 CC/CRM または CC/CRM を国際規格化した ISO/IEC15408 を参照するとよいでしょう。

脆弱性はセキュリティ対象を構成するあらゆる要素に潜在しますがその構造自体はシンプルです。セ

キュリティ対象が三つのノードと二つのリンクを持った構造の場合、ノード、リンクのそれぞれが固有の

脆弱性を持っています。また、リンクされた構造全体または構造の一部は他の要素が持つ固有の脆弱

性の影響を受けます。

ノード1 ノード2 ノード3

脆弱性

リンク1

リンク2

脆弱性 脆弱性 脆弱性 脆弱性

ノード(モジュール)の脆弱性 リンク(コール)の脆弱性

システムの脆弱性

脆弱性分類図

2.2.2 脆弱性の分類

構造に含まれる機能と接続それぞれに脆弱性があります。現在知られている脆弱性は CWE によって

体系化されています。また CWE のうち、代表的な脆弱性については IPA によって共通脆弱性タイプ一

覧として日本語化されています。CWE が開発した Common Weakness Scoring System(共通脆弱性ス

コアリングシステム)を利用して算出された CWE/SANS Top 25 Most Dangerous Software Errors

(CWE/SANS 最も危険なソフトウェアエラー トップ 25)を利用すると脆弱性の重要性判定が容易にな

ります。

2.2.3 脅威の分類

脆弱性は脅威によって顕在化し危害をもたらしますので、脆弱性に続いて、脅威についても分類が必

要です。脅威は WASC によって分類・体系化(タクソノミ化)されています。同じく WASC が提供している

Web Hacking Incident Database(Web ハッキング インシデント データベース)を参照すれば発生頻度

の高い攻撃を確認することができます。

Page 6: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.2.4 リスク影響分類

受け入れられないリスクの範囲を確定するために、脆弱性分類を利用して、要件である事業継続性に

対する影響の程度を分類します。既知のリスクと未知のリスク、対策コストの大小、弾力性・俊敏性(レ

ジリエンス)の大小の 3 つの軸を利用して八象限に分類します。

5

67

8

事業継続性

既知・未知

コス

弾力性:高

弾力性:低

未知

既知

コスト高コスト低

1

23

4

クラウドリスク分類図

第一象限

高い俊敏性・弾力性を持ち、対策が高コストで既知のリスクの領域です。この領域には DoS 攻

撃、EDoS 攻撃などの脅威や突発的な負荷集中、ゼロデイ攻撃などの脆弱性問題が含まれま

す。

第二象限

低い俊敏性・弾力性を持ち、対策が高コストで既知のリスクの領域です。この領域にはベンダー

ロックインや TBTF(Too Big To Fail:大きすぎてつぶせない)問題などの慢性的な問題が含まれ

ます。

第三象限

低い俊敏性・弾力性を持ち、対策が低コストで既知のリスクの領域です。この領域にはウィルス

対策、スパム対策、ID/Pw によるアクセス管理などのクラシックな問題が含まれます。

第四象限

高い俊敏性・弾力性を持ち、対策が低コストで既知のリスクの領域です。この領域には内部不

正を含む人的ミス、機器故障よるシステム停止が含まれます。システム停止リスクが第四象限

に含まれることに違和感が感じられるかもしれませんがオンプレミスの場合と異なりクラウドにお

いては機器故障によるシステム停止は低コストリスクに分類できます。

第五象限

高い俊敏性・弾力性を持ち、対策が高コストで未知のリスクの領域です。第五から第八象限に

ついては未知であるゆえに具体的な例を挙げることはできませんが、突発性とコストが高いリス

クと認識してください。ただし、冪乗則に従うならば発生確率の低いリスクでもあります。

第六象限

低い俊敏性・弾力性を持ち、対策が低コストで未知のリスクの領域です。第二象限に類した構造

で現在知られていないリスクとなります。

第七象限

低い俊敏性・弾力性を持ち、対策が低コストで未知のリスクの領域です。第三象限に類した構造

で現在知られていないリスクとなります。クラウド固有の利用方法が一般化するにしたがって顕

在化すると予想できます。

第八象限

Page 7: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

高い俊敏性・弾力性を持ち、対策が低コストで未知のリスクの領域です。後述するクラウドエコ

システムが一般化するにしたがって顕在化すると予想できます。

これら八象限にリスクを割り付けして受け入れられないリスクを確定する必要があります。

2.3 クラウド定義

受け入れられないリスクを確定したらクラウドサービスがリスクをどのように取り扱っているかクラウドサービス

のアーキテクチャやガバナンス体制を参照して求めるリスク対策がなされているかを確認します。その前に、ま

ず、クラウドサービスとはどのようなものなのか定義をしておく必要があります。経済産業省クラウドサービス利

用のための情報セキュリティマネジメントガイドラインでは、クラウドコンピューティングを

共有化されたコンピュータリソース(サーバ,ストレージ,アプリケーション等)について,利用者の要求に応じて

適宜・適切に配分し,ネットワークを通じて提供することを可能とする情報処理形態。

と定義しています。ほかにも世界で広く参照されているクラウド定義には NIST や ENISA による定義がありま

す。

そもそも、なぜ、コンピュータリソースを共有化し利用者の要求に応じて適宜・適切にネットワークを通じて配

分・提供するサービスが求められたのでしょうか。それはネットワーク外部性について理解する必要がありま

す。

2.3.1 クラウドの本質的特徴

電話などの情報通信サービスの場合を考えてみましょう。ネットワークにつながっていない電話機が一

台だけあっても電話機としての役には立ちません。これを効用がゼロの状態といいます。けれどもネッ

トワークにつながった電話機の台数が増えるごとに二台の電話機が接続された状態の効用を出発点

に収穫が逓増していきます。このようにそのサービスの利用者数の増加が利用者一人あたりの効用を

増大させる場合をネットワーク外部性が働く、といいます。

ネットワーク外部性効用曲線図

クラウドサービス利用のための情報セキュリティマネジメントガイドライン定義がいう、コンピュータリソ

ースの共有化によって、コンピューティングという行為それ自体にネットワーク外部性が働き、利用者

が増えるにしたがって利用者一人あたりの効用が増大する効果が期待できるといえます。

さて、ネットワーク外部性が働くためには、電話の場合と同じようにネットワークにつながったコンピュー

タリソースの相互運用性と可搬性確保が確保されている必要があります。ISO/IEC 25010 は、相互運

用性とは外部測定法に基づくとデータ形式に基づくデータ交換性であり、内部測定法に基づくとインタ

ーフェース一貫性であるとしています。クラウドサービスにおいては異なる運営主体が提供しているク

ラウドサービスが相互に一貫したインターフェースを利用してデータ交換性を確保している状態と言え

ます。次に、同じく ISO/IEC 25010 は、可搬性について、異なる環境への移しやすさと定義し、移しやす

さを表す順応性や同等物との置換性などの副特性を持つとしています。

Page 8: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

A社

B社

C社

D社

E社

F社

A社

B社

C社

D社

E社

F社

O1

O1'O1'

O1'

O1'

O1'

相互運用性モデル 相互運用環境下での可搬性

相互運用性・可搬性モデル図

つまり、相互運用性を確保することでクラウドサービス間のデータ交換性を確保し、さらに可搬性を確

保することでクラウドサービス相互の置き換えを可能にすることで高いネットワーク外部性が働く状態

を実現し、効用を高めることが可能になります。

では、さまざまな運営主体が提供するクラウドサービスで相互運用性と可搬性を確保するためにはど

うすればよいでしょうか。そのためには相互運用性と可搬性の確保を求められる事業者が合意または

強制によって同一のデータ形式とインターフェース提供を行う必要があります。電気通信や電力などの

場合は法令によって形式が厳しく定められています。発達途上にあるクラウドサービスについては標

準化団体による標準化活動が中心となって進められています。

より高いネットワーク外部性を働かせるために国内にとどまらず広く世界で標準化を進め相互運用性

と可搬性を高いレベルで確保することが重要です。

相互運用性と可搬性確保の初めはインターフェース標準の確立ですから、広く利用されているインター

フェース標準である OSI 参照モデルにクラウドサービスの階層構造を引き当ててみましょう。第一階層、

第三階層、第五階層で OSI 参照モデルとは異なるレイヤー界面構成となっています。インターフェース

の問題として考えると、NISTSP800-145 が IaaS を含む全提供形態に要求しているオンデマンドセルフ

サービス機能を実装する場合、IssS は、オンデマンドセルフサービスを実現するダッシュボードや API

をアプリケーョン層にあたる SaaS として装備している必要があることになり、ダッシュボードや API を動

作させるアプリケーションプラットフォームをサービス層にあたる PaaS として装備している必要があるこ

とになります。

サービス層(IaaS)

ハードウェア層

設備層

資源抽象化・管理層

物理層

データリンク層

ネットワーク層

トランスポート層

セッション層

プレゼンテーション層

アプリケーション層

ネットワークインターフェース層

インターネット層

トランスポート層

アプリケーション層 サービス層(PaaS)

サービス層(SaaS)

OSI参照モデル TCP/IP階層モデル クラウド階層モデル

第7階層

第6階層

第5階層

第4階層

第3階層

第2階層

第1階層

クラウド階層モデル図

次にクラウドに関わるアクター類型について整理しておきましょう。文書内で直接言及はしていません

が、クラウド リファレンス アーキテクチャ v1.0 は、NIST SP500-292 の定義したアクターモデルを支持

しています。NIST SP500-292 定義のアクター構造としてクラウドサービスの提供者と利用者を表すクラ

Page 9: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

ウドプロバイダとクラウドコンシューマの定義は当然として、透明性を担保するクラウドオーディタ(監査

者)の設定は数理組織論の立場から妥当性が支持されますし、さまざまな中間リスクの引き受け手と

しても機能する垂直的取引関係の担い手であるクラウドブローカ(仲介者)の設定も合理的です。これ

らアクター間の通信を担うクラウドキャリア(伝送者)については ITU 条約に基づく国際的な通信秩序が

インターネットを含む通信基盤動作の前提となっている点から粒度設定として支持できます。

クラウドキャリア(伝送)

クラウドコンシューマ(利用)

クラウドブローカ(仲介)

クラウドオーディタ(監査)

クラウドプロバイダ(提供)

クラウドアクター図

ここまでの検討を踏まえ、具体的にセキュリティについて検討するために必要なクラウド定義は、

共有化されたコンピュータリソース(サーバ,ストレージ,アプリケーション等)について,利用者

の要求に応じて適宜・適切に配分し,ネットワークを通じて提供することを可能とし相互運用性

と可搬性が担保されている情報処理形態。

とすることができました。

2.3.2 クラウドエコシステム

相互運用性と可搬性を考慮し、クラウドコンシューマ(利用者)とクラウドプロバイダ(提供者)のほかに

クラウドオーディタ(監査者)とクラウドブローカ(仲介者)をアクターとして備えたクラウドサービスは、単

一事業者の提供するサービスではなく、さまざまな事業者が相互に接続したJames F. Mooreのいう(ビ

ジネス)エコシステムと見ることができるようになります。

エコシステム成長モデル図

2.4 リファレンスモデル定義

受け入れられないリスクとクラウドサービスのアーキテクチャやガバナンス体制を突合せするために、先ほど拡

張した相互運用性と可搬性を考慮したクラウド定義に対応したクラウドアーキテクチャを用意します。

固有APIを利用した部分的な相互運用性の実現 標準順守による高度な相互運用性・可搬性の実現

相互運用性・可搬性の担保

現在のクラウドエコシステム 今後のクラウドエコシステム

A社

B社

C社

D社

E社

F社

A社

B社

C社

D社

E社

F社

Page 10: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

OSI 参照モデルをもとにインターフェース問題として考えた場合、2.3.1 でも言及しましたが、TCI Reference

Architecture v1.1 や NIST SP500-292 が想定しているような IaaS、PaaS、SaaS の入れ子構造は否定されます。

また、TCP/IP 階層モデルに当てはめて考えた場合は IaaS、PaaS、SaaS といった層構造はサービス層として統

合され、個別階層の区別は消失します。クラウド リファレンス アーキテクチャ v1.0 では抽象化粒度の違いを

意識し IDC などの市場推計分類との整合性を考慮して OSI 参照モデル準拠の階層モデルを採用しました。OSI

参照モデルに基づくクラウド階層モデルでは、IaaS が装備しているセルフマネジメントダッシュボードなどは

SaaS として識別されます。定義が要求する適宜・適切の程度が、たとえば高い俊敏性をもったリスクに即応性

を以て対応したいとされる場合などは、即時、セルフサービスが必須要件となり、セルフマネジメントダッシュボ

ードや API を装備したクラウドサービスを選択する必要があります。

クラウド リファレンス アーキテクチャ v1.0 では、NIST SP800-145 がクラウドの本質的特徴として定義した

On-demand Self Service、Resource Pooling、Rapid elasticity、Measured Service の各性質の実現度について

定量的な要求は定義しませんでした。各性質の適切な実現度はネットワーク外部性が働く市場環境のもとで、

各アクターが相互作用することで決まる均衡点として表されると考えています。

サービスオーケストレーション

サービス

IaaS

物理資源

ハードウェア

設備

データセンター

電気設備 空調設備通信設備

サーバ室・データ保管室・管路

建物

物理サーバ 物理ストレージ物理通信機器

ラック・ケーブルダクト

資源抽象化・管理

論理サーバ 論理ストレージ論理通信機器

PaaS

アプリケーションプラットフォーム

SaaS

アプリケーション

クラウドリファレンスアーキテクチャ図

2.4.1 設備層

後述するハードウェア層と合せて物理資源層を構成します。データセンターとは、ハードウェア層に含

まれる物理資源を収容する建物全体またはその一部で、サーバ室・データ保管室・管路と通信設備、

電気設備、空調設備を備えたものをいいます。データセンターに加えてハードウェア層に含まれる物理

資源を収容するラック・ケーブルダクト等を総称して設備といいます。詳細について、手順の観点から

は TIA-942 記載の定義や構造を参考にするとよいでしょう。また、要件の観点からは JDCC データセン

ターファシリティスタンダードや UpTimeInstitute TIER が相互運用性と可搬性の検証手段として利用で

きます。

2.4.2 ハードウェア層

前述のハードウェア層と合せて物理資源層を構成します。計算資源(物理サーバ)、記憶資源(物理ス

トレージ)通信資源(物理通信機器)によって構成されます。設備層との界面はラックのマウントポジシ

ョンと電源ケーブルのプラグ、通信ケーブルの端子となります。後述する資源抽象化・管理層によって

抽象化されますので構築主体からみると構成選択の自由度が高い層ですがハードウェア層の構成が

上位層の挙動特性に大きな影響を与えるため要件に応じた構成選択を慎重に行う必要があります。

2.4.3 資源抽象化・管理層

物理資源層を抽象化して後述するサービス層に提供する層となります。物理資源層の計算資源(サー

バ)、記憶資源(ストレージ)、通信資源(通信機器)を管理し、仮想マシンなどの形態に抽象化して IaaS

層での利用を可能にします。サービス層に対する抽象化された物理資源の割り当て管理を含む構成

Page 11: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

管理と変更管理の機能も提供します。仮想化等によって資源抽象化と管理を行うプログラムを資源抽

象化・管理層としハードウェア層、サービス層との界面と認識されます。

2.4.4 サービス層

クラウドコンシューマが直接触れる IaaS、PaaS、SaaS で構成されます。抽象化粒度によって階層は識

別され、物理資源が提供する計算資源(サーバ)、記憶資源(ストレージ)、通信資源(通信機器)を物

理資源層と同一の粒度のまま、利用者の要求に応じて適宜・適切に配分する IaaS 層、IaaS 層を隠ぺ

いしてアプリケーションプラットフォームとして提供する PaaS 層、PaaS 層を隠ぺいしてアプリケーション

を提供する SaaS 層に分類されます。

2.5 リファレンスモデルから導出されるリスクドメイン構成

COBIT 4.1、HIPAA / HITECH Act、ISO/IEC 27001-2005、NIST SP800-53 R3、FedRAMP Security Controls、

PCI DSS v2.0、BITS Shared Assessments SIG v6.0、BITS Shared Assessments AUP v5.0、GAPP、Jericho

Forum、NERC CIP、AICPA TS Map、AICPA Trust Service Criteria(掲載順は原資料まま)記載の各リスクドメイ

ンモデルの互換性を一覧化している CSA Cloud Control Matrix のリスクドメインモデルを元に、経済産業省クラ

ウドサービス利用のための情報セキュリティマネジメントガイドラインが指摘する各種リスクを分類すると

要件は

事業継続性管理・運用弾力性

サプライチェーン管理・透明性と説明責任

相互運用性と可搬性

法令と標準順守

にまとめられ、手順として

脅威と脆弱性管理

人的資源セキュリティ

アイデンティティとアクセス管理

データセキュリティと情報ライフサイクル管理

暗号化と暗号鍵管理

セキュリティインシデント管理・電子証跡とクラウドフォレンジック

変更制御と構成管理

アプリケーションとインターフェースセキュリティ

インフラストラクチャと仮想化セキュリティ

データセンターセキュリティ

にまとめることができます。これらの要素をコントロールエリアと呼びます。さらに個々のコントロールエリアは

複数のコントロールポイントで構成されています。

この要件と手順を COBIT に倣い、ガバナンスキューブに割り付けると以下のようになります。クラウド資源を手

順として実装したコントロールエリアで制御することによって要件となるコントロールエリアの目標が達成されま

す。

要件

手順 資源

クラ

ウド

フォ

レン

ジッ

デー

タセ

キュ

リテ

アイ

デン

ティ

ティ

・アク

セス

管理

人的

資源

セキ

ュリ

ティ

設備

ハードウェア資源抽象化・管理

サービス

脅威

と脆

弱性

管理

事業継続性管理・運用弾力性

法令・標準順守

相互運用性と可搬性

サプライチェーン管理

・透明性と説明責任

クラウドガバナンスキューブ図

Page 12: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

さらに手順に含まれるコントロールエリアをリファレンスアーキテクチャ上に実装として組み込むと割り当て階層

は以下の通りとなります。

設 備

公 衆 ダ ー ク 専 用

サ ー バ 室

ララ ッ クク

サ ー バ 室

ラ ッ ク

サ ー バ 室

ラ ッ ク

建 物

電 気 設 備 空 調 設 備

管 路

ケ ー ブ ル ダ ク ト

線 等

デ ー タ 保 管 室

用用

ララ ッ クク

デ ー タ 保 管 室

ラ ッ ク

デ ー タ 保 管 室

ラ ッ ク

専回 線 フ ァ イ バ 専バ 専

通 信信 設

公 衆 ダ ク 専公 衆 ダ ク 専専専専専

通通通通通通通通 信信信信信信信信 設設設設設設 備備備備備

通通通通電電電 気気気 設設設 備備備 通 信 設 備通 信 設 備通 信 設 備備通 信 設通通通通通通通通通通通通通通通通 空設設 備備空設設 備備空設設 備備調備備調備備調備備 設設設 備備備

電電電 気気気気 設設設設 備備備備備備備備 空空空空 調調調調調調調調 設設設設 備備備備

設信通通通通通通通 信信信信信信 設設設設設 備備備備備通通 信信 設設 備備通通通通通 信信信信信 設設設設設 備備備備備

通通通通通通通通通通通通通通通通通通通通通通通 信信信信信 設設空空

設設設 備備空空 調調

備備備

物 理 資 源 プ ー ル

物 理 サ ー バ

通 信機 器

通 信機 器

通 信機 器

物 理 ス ト レ ー ジ

通 信機 器

通 信機 器

通 信機 器

通 信機 器

通 信機 器

通 信機 器

移 動 体通 信 網

イ ン タ ーネ ッ ト 専 用 線 等

変 更 制 御 構 成 管 理

上 位 シ ス テ ム 同 等 シ ス テ ム 下 位 シ ス テ ム

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

ササササ ー バ物物 理理バ 資理理 ササ資 源ササ 抽ババ象 物物化物物 理理・ 管理理 ササ理ササ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

ササササ ー バ物物 理理バ 資理理 ササ資 源ササ 抽ババ象 物物化物物 理理・ 管理理 ササ理ササ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

ササササ ー バ物物 理理バ 資理理 ササ資 源ササ 抽ババ象 物物化物物 理理・ 管理理 ササ理ササ

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

ジススススススススス ト物物レ物物 理理ー ジジスス トト資資トト レレ 源レレ抽抽抽 物物抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽 象物物 理理化理理 スス・ 管スス トト理レレ

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

スススススススススススススススススス ト物物レ物物 理理ー ジジスス トト資資トト レレ 源レレ抽抽抽抽 物物抽抽抽抽抽抽抽 象物物 理理化理理 スス・ 管スス トト理レレ

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

スススススススススススススススススススス ト物物レ物物 理理ー ジジスス トト資資トト レレ 源レレ抽抽抽抽 物物抽抽抽抽抽抽抽抽 象物物 理理化理理 スス・ 管スス トト理レレ

物 理通 信通 信通 信

通 信 資 源抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通 信 資資 源源抽抽抽抽 象象象象 化化化化化化化化 ・・管 理物物 物 理

通 信通 信通 信

通 信 資資 源源抽抽抽抽 象象象象 化化化化化化化化 ・・管 理物物 物 理

通 信通 信通 信

通 信 資資 源源抽抽抽抽 象象象象 化化化化化化化化 ・・管 理物物

物 理通 信通 信通 信

通 信 資 源抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通 信 資 源抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通 信 資 源抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通通通通通通通通通通通通 信 資 源抽抽抽抽抽抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通通通通通通通通通通通通通通通通 信 資 源抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

電電変 更 制 御

電 子 証 跡

子 証 跡電 構証証 跡跡成跡跡 管 理

論 理 資 源 プ ー ル

理 サ

論 理 ネ ッ ト ワ ー ク 資 源

ス 源

変 更 制 御 構 成 管 理

理理理理バ

論 理理理論 理

サ ー バ 論論 サ ー バ 資 源ササ論ババ

理ババ 資資サ ババー バ資資 源源

資 源理資資バ資資 源源 論 理 ネ ッ ト ワ ク 資 源

論 理信 機

理理ー

資 源源源理ー資資

理ー

資 源源源理ー資資

理ー

論 理理理論 理

ス ト レ論論ー論論 理理ジ

ト レ ー ジ 資 源源ト 源論 理

スレレ ーートーー レジジ ージジ 資資ジ

電電変変 更更 制制 御御

電 子 証 跡

電 子 証 跡電 子 証 跡構構

子子 証証成成

跡跡管管 理理

理 サ 源

論論論論 理理理理サ ー バ

論論論論 理理理理サ ー バ

論論論論 理理理理サ ー バ

論 理理理論 理

サ ー バ 論論 サ ー バ 資ササ論ババ

理ババ 資資サ ババー バ資資

論論論論 理理理理サ ー バ サ ー バ

論論 理

サ ー バ 論論

論論論論 理理理理信 機

論 理 通信 機 器

論 理 通信 機 器

理 通機 器

論論論 理理ススス トトト レレレ ー

論論論 理理ススス トトト レレレ

論 理理理論 理

ス ト レ論論ー論論 理理ジ

ト レ ー ジト論 理

スレレ ーートーー レジジジ

論 理スススス トトトトト レレレレ ー

論 理スススス トトトトト レレレレ

論 理理理論 理

ス ト レ論論ー論論 理理ジ

ト レ ー ジト論 理

スレレ ーートーー レジジジ

論 理スス トト レレ ー

論 理スス トト レレ

論 理 ネ ッ ト ワ ク 資 源

理理理理バ

資理資資バ資資

理機

理理ー

ジジ理ージジ

理ー

ジジ理ージジ

理ー

論 理 ネ ト ワ ク 資 源

理理理理バ

資理資資バ資資

理機

理理ー

ジ理

ジジ

理ー

ジ理

ジジ

理ー

フフフフフフフフフ ォォォォォォォォォォォォ ーー論論論論ムムムム論論論論論論論論 理理理理理理理理

信 機 器 信 機 器信 機 器 信 機 器デ信信 機機

ー タ セ キキキ ュュュュ リ テ ィ

セ キキキキキキキキ ュュ リリリ テテテ ィィィ イイイ ンン シシシ デデデ ンン トト 管管管 理理理

ククク ラ ウ ド フ ォ レ ン ジ ッ ク

情情 報報 ラ イイ フ ササ イイク ル 管 理

暗暗 号号号号号号号号号号 化化 ・ 暗暗 号号鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵鍵 管 理

論 理 通信 機 器

論 理 通信 機 器信 機 器 信 機 器

ア イイイイ デデデデデデデ論論ン論論 理理テ理理 ィ通通 テ通通 ィィィィ ・ アアアア ク論論 セ論論 理理ス理理 通通管通通 理理理理

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ーーーー シ ョ ン

ア プ リ ケ ーーーー シ ョ ン

理論論論 理理理理理論論論 理理

ア ププププ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ーーーー シ ョ ン

通通通通器

論論論論 理理理理 通通通通信 機 器

理理理理機

理理理理 通通通通機 器

アア ププププ リリリ ケケケ ー シシシ ョョ ン

論論論論 理理理理サ ー バ

論 理 通信 機 器信 機 器信 機 器

AAAA P I

理 サ論 理理理 サ ー バ 資 源ササ論ババ

理ババ 資資サ ババー バ資資 源源

論論論論 理理理理 通通通通信 機 器

ププププ論論論論論論論論 理理理理理理理理ララララ理理理理理理理理 通通通通通通通通機機 器器

ッッ通通通通 トトトト

フフフ信 機 器

トトトト信 機 器

セササ ーールーー ババフババ ママママ ネ ジ メ ンンンンンンンンンンンン トトトダダダダ ッッッッ シシシ ュュ ボ ー ドドドドドド

オ ン プ レ ミ スシ ス テ ム

デ バ イ ス

オ プ

ク ラ ウ ド シ ス テ ム

キ ャ リ ア

クラウドレイヤーモデル図(部分)

レイヤーモデルに割り当てた手順と要件の関係をリファレンスモデルで表現すると以下の通りとなります。

ガバナンス・リスク管理

事業継続性管理・運用弾力性

脅威

と脆

弱性

管理

クラ

ウド

フォ

レン

ジッ

サービスオーケストレーション

サービス

デー

タセ

キュ

リテ

セキ

ュリ

ティ

イン

シデ

ント

管理

電子

証跡

IaaS

物理資源

ハードウェア

設備

データセンター

電気設備 空調設備通信設備

変更

制御

サーバ室・データ保管室・管路

建物

物理サーバ 物理ストレージ物理通信機器

ラック・ケーブルダクト

資源抽象化・管理

論理サーバ 論理ストレージ論理通信機器

PaaS

アプリケーションプラットフォーム

SaaS

アプリケーション

構成

管理

アイ

デン

ティ

ティ

・ア

クセ

ス管

情報

ライ

フサ

イク

ル管

理暗

号化

・暗

号鍵

管理

デー

タセ

ンタ

ーセ

キュ

リテ

人的

資源

セキ

ュリ

ティ

イン

フラ

スト

ラク

チャ

と仮

想化

セキ

ュリ

ティ

アプ

リ・イ

ンタ

ーフ

ェー

スセ

キュ

リテ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

モバ

イル

セキ

ュリ

ティ

クラウドガバナンスマップ図

Page 13: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

データセンターセキュリティやインフラストラクチャと仮想化セキュリティ、アプリケーション・インターフェースセキ

ュリティなどの構成要素個々のコントロールエリアがあり、変更制御、構成管理の結果を電子証跡によって記

録しセキュリティインシデント管理を実現し、セキュリティインシデント管理と構成要素個々のコントロールと組み

合わせてクラウドフォレンジックを実現します。暗号化・暗号鍵管理と情報ライフサイクル管理を利用してデータ

セキュリティを実現し、これら機能群にアイデンティティ・アクセス管理と人的資源セキュリティを加えて脅威と脆

弱性管理を総合的に行うことでガバナンス・リスク管理を実現する構成となっています。

2.6 リスクドメイン解説

2.6.1 要件

2.6.1.1 事業継続性管理・運用弾力性

事業継続性管理とは、価値創造活動を維持するために、事業中断リスクを識別して危害の発生

を抑止または回避する能力をいい、運用弾力性とは、抑止または回避できない危害への対応ま

たは復旧能力をいいます。利用者の要求に応じて適宜・適切に配分し,ネットワークを通じて提

供されるクラウドサービスにおける事業継続性管理と運用弾力性の確保には運用中心の視点

が欠かせません。クラウドサービスにおけるライフサイクルは以下の五つの要素で構成されて

います。

開発サイクル

オーダーサイクル

運用サイクル

監査サイクル

インシデントサイクル

各サイクルはそれぞれ固有の PDCA サイクルを持ち、固有 PDCA サイクルの 2 点で中心となる

運用サイクルと接続しています。

A D運用

サイクル

P

A

C

D監査

サイクル

P

A

C

D開発

サイクル

P

A

C

D

インシデントサイクル

P

A

C

D

オーダーサイクル

P

C

PlanP

DoD

CheckC

ActionA

クラウドライフサイクル図

高度な事業継続性管理と運用弾力性を求める場合データセキュリティと情報ライフサイクル管

理コントロール群とセキュリティインシデント管理・電子証跡とクラウドフォレンジックコントロール

群がクラウドサービス全体で精密に実施されている必要があり、その制御のためにセルフマネ

ジメントダッシュボードや API の利用が必要になるでしょう。

2.6.1.2 相互運用性と可搬性

相互運用性とは、特定のデータ形式に基づくデータ交換性であってインターフェース一貫性をい

い、可搬性とは異なる環境への移しやすさをいいます。利用者がディザスタリカバリを含む高可

用性の確保やベンダーロックインリスクの排除を求める場合、または特定のクラウドプロバイダ

でのサイジング上限によって事業成長が阻害されている場合、相互運用性と可搬性の確保が

重要になります。

Page 14: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

特に高可用性の確保を図る場合は何らかの理由で利用できなくなった資源の代替資源確保と

復旧作業のための作業資源確保、復旧後の切り戻し作業を無停止で行うためのローリングアッ

プデート能力も必要になるでしょう。

障害時の資源代替とリカバリ作業資源確保

代替資源が不足すると最悪の場合、輻輳崩壊が起こる

正常稼働資源

予備資源

障害被害

迂回資源要求

迂回資源引当

復旧作業資源

広域資源代替が可能になると資源稼働率向上も狙える。(伝送遅延制約は残る)

相互運用性・可搬性が確保されたクラウドエコシステムにおける運用弾力性モデル図

2.6.1.3 サプライチェーン管理・透明性と説明責任

資源、材料の調達に始まり、製品・サービスの出荷を経て輸送手段(陸上・海上を含む)を通じ

てエンドユーザーにまで及ぶプロセスをサプライチェーンといい、透明性と説明責任とは、サプラ

イチェーンに含まれる個々のプロセス活動結果についての合理的な報告義務と報告内容の検

証可能性の担保をいいます。モデルとしての相互運用性では事業者相互の接続がフルメッシュ

となっていますが、実際に市場で提供されているサービスの相互運用性は提供主体個々の事

業戦略や制約条件によってランダムネットワーク構造となります。

木構造グラフ(n部グラフ)

単純グラフ 完全グラフ ランダムグラフ

ネットワーク(グラフ)バリエーション図

ノードとリンクの関係で表現できる構造はグラフ理論を利用して表現します。インターネットはス

ケールフリー性とスモールワールド性、クラスター性を備えたランダムネットワークであることが

知られています。このような構造を持つため、発側サービスから着側サービスまで複数のサービ

スを中継しないと到達できない場合も想定されます。このように中継事業者を介在した接続を行

う場合、中継事業者すべてを含むサプライチェーンの信頼性が確保されないと中間者攻撃リス

クが顕在化してしまいます。また、発サービスと着サービス間を受け入れ可能なリスクの範囲で

接続する経路が存在しない場合、クラウドブローカなどの業態を介した接続を行うことも想定で

きます。これらサプライチェーン全体の管理と透明性確保を通して説明責任を果たすために標

準に準拠した相互運用性と可搬性を確保した監査制度とサプライチェーンに対して中立な第三

者としてのクラウドオーディタが必要になります。

Page 15: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

コンシ

ュー

コンシ

ュー

マ’

A社

B社

C社

D社

E社

F社

O1

O1'O1'

O1'

O1'

O1'

A社

B社

C社

D社

E社

F社

D社

A社 C社

B社

F社 E社 C社

A社

B社

C社

D社

E社

F社

D社 B社

ブロー

カー

オー

ディタ

コンシ

ュー

コンシ

ュー

マ’

相互運用環境下での可搬性

実環境はランダム ネットワーク構造

任意の到達先への経路・互換性確保は担

保されていない

プロバイダ相互運用性・可搬性の不備を補うアクターを挿入

ブローカーを介した相互運用性・可搬性

の向上

サプライチェーンに含まれるすべての事業者が同一の基準に基づいて監査され監査結果が共有されることで透明性が担保される

アクター連携およびサプライチェーンの透明性確保のための監査連携モデル図

2.6.1.4 法令と標準遵守

公平性や誠実性など普遍的倫理観に基づいて、組織の活動が社会及び環境に及ぼす影響に

対して社会的責任を果たし、利害関係者へ配慮した対応を行い、各国の法令を尊重し順守し、

国際的行動規範と人権を尊重することをいいます。クラウド リファレンス アーキテクチャ v1.0

は、クラウドサービス個々の約款に規定される準拠法やデータセンター立地やデータ由来によっ

て強制適用される各国法の問題に対して技術的に中立ですので、本文書ではクラウド リファレ

ンス アーキテクチャ v1.0 に基づくクラウドサービス実装が遵守すべき標準について記述しま

す。

標準には国際標準、地域標準、国内標準を含む公的標準と任意の団体による公開された標準

であるフォーラムスタンダード、任意の団体による非公開の標準であるコンソーシアムスタンダ

ードと事実上の標準と訳されるデファクトスタンダードがあります。また、デファクトスタンダードを

除く各標準は総称してコンセンサススタンダードと呼ばれます。

下図では上位にフォーマル、下位にインフォーマルな標準を配置して各標準の位置づけを図示

しています。従来は 1865 年成立の万国電信連合を祖とする ITU 標準などのインターナショナル

スタンダードなどのデジュールスタンダードは国の代表などが集まって課題発見と将来予見を行

い標準化を進め市場を誘導するダウンストリーム活動が中心でしたが、昨今は PC やインターネ

ットの関連規格の例など標準化活動メンバー個々の利益追求が原動力となり、デファクトスタン

ダードとしての地位を市場での競争によって獲得した規格がインターナショナルスタンダードに

採用される例も増えています。このようなアップストリーム活動の結果インターナショナルスタン

ダードに採用されたクラウド関連の規格の例として OASIS が策定し ISO/IEC 29362 として国際

標準化された WS-I や、Common Criteria が策定し ISO/IEC 15408 となった CC、TM Forum が策

定し ITU-T M.3190 となった SID などが挙げられます。

Page 16: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

デジュール・スタンダード(公的標準)

デファクト・スタンダード(事実上の標準)

フォーラム・スタンダード(任意の団体による公開された標準)

コン

セン

サス

・ス

タン

ダー

ド(合

意に

基づ

く標

準)

リージョナル・スタンダード(地域標準)

ドメスティック・スタンダード(国内標準)

インターナショナル・スタンダード(国際標準)

フォーマル標準

インフォーマル標準

ダウンストリーム活動

アップストリーム活動

ダウンストリーム活動:課題発見と将来予見に基づく標準誘導アップストリーム活動:標準化活動参加メンバー個々の利益追求

コンソーシアム・スタンダード(任意の団体による非公開標準)

スタンダード分類モデル図

クラウドサービスはリファレンスアーキテクチャやレイヤーモデルで示したようにサービスを構成

する要素がさまざまな分野に及んでおり、ここに挙げたあらゆる標準が何らかの形で関与してい

ます。ここでは以下に公開されている標準を例示しておきます。

Page 17: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

団体 規格・組織 ポインタISO/IEC ISO/IEC Guide51:1999 Safety aspects -- Guidelines for their

inclusion in standardshttp://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=32893

ISO/IEC ISO/IEC 25000:2005 Software Engineering -- Software productQuality Requirements and Evaluation (SQuaRE) -- Guide toSQuaRE

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=35683

ISO ISO 26000:2010 Guidance on social responsibility http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=42546

クラウド定義 NIST NIST SP800-145 Definition of Cloud Computing http://csrc.nist.gov/publications/nistpubs/800-145/SP800-145.pdf

NIST NIST SP500-292 Cloud Computing Reference Architecture http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909505CSA TCI Referene Architecture https://cloudsecurityalliance.org/wp-

content/uploads/2011/10/TCI-Reference-Architecture-v1.1.pdfThe Open Group The Open Group Architecture Framework (TOGAF) http://www.opengroup.org/togaf/The Open Group Service-Oriented Cloud Computing Infrastructure (SOCCI)

Frameworkhttps://www2.opengroup.org/ogsys/jsp/publications/PublicationDetails.jsp?publicationid=12510

ISO/IEC JTC 1/SC 38 Distributed Application Platforms and Services (DAPS) http://www.iso.org/iso/jtc1_sc38_homeITU ITU-T SG13: Future networks including cloud computing, mobile

and next-generation networkshttp://www.itu.int/en/ITU-T/studygroups/2013-2016/13/Pages/default.aspx

COSO Committee of Sponsoring Organizations of the TreadwayCommission (COSO)

http://www.coso.org/

ISACA COBIT5 http://www.isaca.org/COBIT/Pages/default.aspxUK Cabinet Office e-Government Interoperability Framework http://www.fiorano.com/docs/solutions_e-GIF-guidelines.pdfBSI Governance Framework http://www.bsigroup.com/en-GB/about-bsi/governance/OASIS Topology and Orchestration Specification for Cloud Applications

(TOSCA)https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=tosca

OASIS Public Administration Cloud Requirements (PACR) https://www.oasis-open.org/committees/tc_home.php?wg_abbrev=pacr

IPA 情報システムに係る相互運用性フレームワーク http://www.ipa.go.jp/software/open/ossc/doc/inope_framework.pdf

TM Forum Information Framework (SID) http://www.tmforum.org/InformationFramework/1684/Home.htmlITU ITU-T M.3190 Shared information and data model (SID) http://www.itu.int/ITU-T/recommendations/rec.aspx?id=9541TM Forum Business Process Framework (eTOM) http://www.tmforum.org/BusinessProcessFramework/1647/hom

e.htmlTM Forum Application Framework (TAM) http://www.tmforum.org/ApplicationFramework/2322/Home.htmlIFAC International Standard on Assurance Engagements (ISAE) No.

3402http://www.ifac.org/sites/default/files/downloads/b014-2010-iaasb-handbook-isae-3402.pdf

ISO/IEC ISO/IEC 20000 (ITSMS) 情報技術-サービスマネジメント-(1,2,3,4,5)

http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=51986

CSA Cloud Security Guideline v3.0 https://downloads.cloudsecurityalliance.org/initiatives/guidance/csaguide.v3.0.pdf

CSA CSA Cloud Controls Matrix v3.0 PEER REVIEW https://interact.cloudsecurityalliance.org/index.php/ccm/indexPCI Data Security Standards (PCIDSS) https://www.pcisecuritystandards.org/security_standards/ENISA Cloud Computing Security Risk Assessment http://www.enisa.europa.eu/activities/risk-

management/files/deliverables/cloud-computing-risk-assessment

METI クラウドサービス利用のための情報セキュリティマネジメントガイドライン

http://www.meti.go.jp/press/2011/04/20110401001/20110401001-3.pdf

ISO/IEC ISO/IEC 27000 (ISMS) 情報技術-セキュリティ技術-情報セキュリティマネジメントシステム

http://www.webstore.jsa.or.jp/webstore/ISO/FlowControl.jsp

ISO/IEC ISO/IEC 27017 Information technology Security techniquesSecurity in cloud computing (DRAFT)

http://www.iso27001security.com/html/27017.html

Common Criteria CC/CEM バージョン3.1 リリース4 http://www.ipa.go.jp/security/jisec/cc/index.htmlISO/IEC ISO/IEC 15408 Information technology -- Security techniques -

- Evaluation criteria for IT security -- (1,2,3)http://www.iso.org/iso/home/store/catalogue_tc/catalogue_detail.htm?csnumber=50341

CWE Common weakness Enumeration http://cwe.mitre.org/index.htmlOWASP The Open Web Application Security Project https://www.owasp.org/index.php/Main_PageOASIS Identity in the Cloud https://www.oasis-

open.org/committees/tc_home.php?wg_abbrev=id-cloudOASIS Symptoms Automation Framework (SAF) http://www.oasis-

open.org/committees/tc_home.php?wg_abbrev=safOASIS Cloud Authorization (CloudAuthZ) https://www.oasis-

open.org/committees/tc_home.php?wg_abbrev=cloudauthzOGF/OCCI Open Cloud Computing Interface - RESTful HTTP Rendering http://www.ogf.org/documents/GFD.185.pdfOASIS OASIS Web Services Security https://www.oasis-

open.org/committees/tc_home.php?wg_abbrev=wssISO/IEC ISO/IEC 29361:2008 Web Services Interoperability - WS-I Basic

Profile Version 1.1http://www.iso.org/iso/catalogue_detail.htm?csnumber=45422

ISO/IEC ISO/IEC 29362:2008 Web Services Interoperability - WS-IAttachments Profile Version 1.0

http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=45423

ISO/IEC ISO/IEC 29363:2008 Web Services Interoperability - WS-I SimpleSOAP Binding Profile Version 1.0

http://www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=45424

TM Forum Frameworx http://www.tmforum.org/TMForumFrameworx/1911/Home.htmlDMTF Open Virtualization Format (OVF) http://dmtf.org/standards/ovfDMTF Cloud Infrastructure Management Interface (CIMI) http://dmtf.org/sites/default/files/standards/documents/DSP20

27_1.0.1.pdfSNIA Cloud Data Management Interface (CDMI) http://www.snia.org/tech_activities/standards/curr_standards/cd

miOGF/OCCI・SNIA Cloud Storage for Cloud Computing http://ogf.org/Resources/documents/CloudStorageForCloudCom

puting.pdfONF Open Flow https://www.opennetworking.org/standards/intro-to-openflowOASIS Cloud Application Management for Platforms (CAMP) https://www.oasis-

open.org/committees/tc_home.php?wg_abbrev=campOGF/OCCI Open Cloud Computing Interface - Core http://ogf.org/documents/GFD.183.pdfOGF/OCCI Open Cloud Computing Interface - Infrastructure http://ogf.org/documents/GFD.184.pdf

ハードウェア層 OCP Open Compute Project http://www.opencompute.org/TIA ANSI/TIA 942-2005 Telecommunications Infrastructure Standard

for Data Centershttp://global.ihs.com/tia_telecom_infrastructure.cfm?currency_code=USD&customer_id=21254A2A5C0A&oshid=21254A2A540A&shopping_cart_id=21254A2A530A&rid=TIA&country_code=US&lang_code=ENGL&input_doc_number=%20&input_doc_title=%20

UTI Uptime Institute Tier Certifications http://uptimeinstitute.com/TierCertification/Open DataCenter Alliance Master Usage Model: Commercial framework REV 1.0 http://www.opendatacenteralliance.org/docs/ODCA_Commercial_

Framework_MasterUM_v1.0_Nov2012.pdfJDCC データセンターファシリティスタンダード http://www.jdcc.or.jp/news/article.php?nid=eccbc87e4b5ce2fe28

308fd9f2a7baf3&sid=81

NIST Standards Acceleration to Jumpstart the Adoption of CloudComputing

http://collaborate.nist.gov/twiki-cloud-computing/bin/view/CloudComputing/SAJACC

ITU Joint Coordination Activity on Cloud Computing (JCA-Cloud) http://www.itu.int/en/ITU-T/jca/Cloud/Pages/default.aspxETSI Cloud Standards Coordination http://www.etsi.org/news-events/news/614-201212-cloudspThe Open Group Business Scenario Workshop Report http://www.opengroup.org/cloud/whitepapers/bsw/index.htmARTS Cloud Computing for Retail http://www.nrf-arts.org/content/whitepapers

参考 規格間調整組織

ユースケース・ワークフロー

手順 セキュリティ

資源 サービス層

資源抽象化・管理層

設備層

定義・原則 要件・手順関連定義

リファレンスアーキテクチャ

要件 ガバナンス

相互運用性・可搬性

サブライチェーン管理

透明性・説明責任

クラウド関連標準一覧

Page 18: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.6.2 手順

リファレンスアーキテクチャでの手順化されたコントロールエリアの挙動は下図のようになります。以下、

各コントロールエリアについて解説します。

ガバナンス・リスク管理

事業継続性管理・運用弾力性

脅威と脆弱性管理

クラウドフォレンジック

デー

タセ

キュ

リテ

セキ

ュリ

ティ

イン

シデ

ント

管理

電子

証跡

変更

制御

構成

管理

アイ

デン

ティ

ティ

・ア

クセ

ス管

情報

ライ

フサ

イク

ル管

理暗

号化

・暗号

鍵管

理 デー

タセ

ンタ

ーセ

キュ

リテ

人的資源セキュリティ

イン

フラ

スト

ラク

チャ

と仮

想化

セキ

ュリ

ティ

アプ

リ・イ

ンタ

ーフ

ェー

スセ

キュ

リテ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

ユーザー プログラム

データ

クラウドガバナンスコントロールエリア挙動モデル図

2.6.2.1 アプリケーションとインターフェースセキュリティ

最低限、アプリケーション毎に OWASP または同等のセキュリティフレームワークに準拠したサー

ビス層でのユーザー資格およびパスワードコントロールの自動化された実装をします。アイデン

ティティとアクセス管理との連携を推奨します。

2.6.2.2 アイデンティティとアクセス管理

資源および手順として識別されるすべての要素に対して OWASP ESAPI を参照し、紛失、誤用、

不正アクセス、開示、改ざんおよび破壊を含む脅威から資産やデータを保護するために自動化

されたアクセス管理技術と物理的な保護手段を実装します。また、資産やデータ、アクセス権限

の組み合わせによって構成されるロールと利用者の本人性確認手法を適切に実装します。

2.6.2.3 暗号化と暗号鍵管理

資源および手順として識別されるすべての要素について、紛失、誤用、不正アクセス、開示、改

ざんおよび破壊を含む脅威からデータを保護するために暗号化技術と物理的な保護手段の実

装が必要です。また、データとアクセス権限の組み合わせによって構成されるロールと利用者の

本人性確認手法によって暗号鍵を適切に管理します。

2.6.2.4 データセキュリティと情報ライフサイクル管理

資源および手順として識別されるすべての要素について、規制、法令、契約やビジネス要件へ

の適合性を確保するために、資産やデータにコントロール ID を付与する必要があります。コント

ロール ID は標準データモデルに従った分類ラベル、変更履歴、構成情報、制約条件等の情報

を保持するための自動化された管理手段を備えます。

Page 19: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.6.2.5 変更制御と構成管理

資源および手順として識別されるすべての要素について、資産やデータの初期構成はコントロ

ール ID に付与された構成情報によって管理されます。資産やデータの変更は、事前に定められ

た手続きに従ったテスト結果が適正な承認権限のもとに承認されるまでテスト対象となった資産

やデータの変更は、本番環境に適用することはできません。テスト結果が承認され変更された

資産やデータの状態は変更履歴としてコントロール ID に追加されます。変更制御、構成管理と

もにポリシーベース管理することを推奨します。

2.6.2.6 セキュリティインシデント管理・電子証跡とクラウドフォレンジック

資源および手順として識別されるすべての要素について、データセキュリティと情報ライフサイク

ル管理に格納された、変更制御と構成管理にかかる情報は電子証跡として管理します。電子証

跡を利用して時系列にコントロール ID の状態を比較することによって、紛失、誤用、不正アクセ

ス、開示、改ざんおよび破壊といった顕在化した脅威(セキュリティインシデント)の検出と原因

究明などのクラウドフォレンジック手段を実装します。

2.6.2.7 インフラストラクチャと仮想化セキュリティ

変更制御と構成管理の対象となる資産のうち、サーバ、ストレージ、通信機器それぞれの資源

抽象化・管理機能によって構築される論理サーバ資源、論理ストレージ資源、論理ネットワーク

資源を利用者の要求に応じて適宜・適切に論理サーバ、論理ストレージ、論理通信機器、プラッ

トフォーム、アプリケーションまたはこれらを組み合わせたサービスとして提供するオーケストレ

ーションについて、事前に定められた制約条件に従って自動化された実行と管理の手段を実装

します。

2.6.2.8 データセンターセキュリティ

物理資源として識別されるすべての要素を紛失、誤用、不正アクセス、開示、改ざんおよび破壊

を含む脅威から保護するために、物理的セキュリティ境界(塀、壁、障壁、ガード、ゲート、電子

監視、物理的な認証メカニズム、レセプションデスク、セキュリティパトロール)を実装します。物

理的セキュリティ境界によって隔離された物理資源に対する物理的アクセスは適切な物理アク

セス管理手段によって保護します。物理的セキュリティ境界は保護領域、検疫領域、公開領域

の三層以上を設定することを推奨します。

2.6.2.9 人的資源セキュリティ

アイデンティティとアクセス管理またはデータセンターセキュリティで規定されるアクセス管理の

対象となる資産またはデータへあらゆるアクセス権限の付与にあたっては法令と標準順守およ

び規制、倫理、契約制約に基づき雇用候補、雇用者、請負業者や第三者も含めて事前に適切

な水準の背景調査を行います。

2.6.2.10 脅威と脆弱性管理

アプリケーションとインターフェースセキュリティ、アイデンティティとアクセス管理、暗号化と暗号

鍵管理、データセキュリティと情報ライフサイクル管理、変更制御と構成管理、セキュリティイン

シデント管理・電子証跡とクラウドフォレンジック、インフラストラクチャと仮想化セキュリティ、デ

ータセンターセキュリティ、人的資源セキュリティの各コントロール領域について詳細なコントロ

ールポリシー(情報セキュリティポリシー文書)を作成します。また、経営者は承認した情報セキ

ュリティポリシー文書を従業員、請負業者、およびその他の関連する外部関係者に公開します。

情報セキュリティポリシーは役員、従業員、請負業者、およびその他の関連する外部関係者を

含むセキュリティプログラムによってサポートします。情報セキュリティポリシー文書ならびに情

報セキュリティプログラムは継続的な有効性と正確性を確保するために最低限でも年に一回は

再評価を実施します。再評価結果は公開を推奨します。

2.6.2.11 ガバナンス・リスク管理

事業継続性管理・運用弾力性、相互運用性と可搬性、サプライチェーン管理・透明性と説明責

任、法令と標準順守および脅威と脆弱性管理の各コントロール領域について詳細なサービス仕

様を作成します。また、経営者は承認したサービス仕様を公開します。サービス品質はサービス

仕様に基づいて第三者に検証可能となっていることを推奨します。サービス品質は継続的な有

効性と正確性を確保するために常時計測し公開することを推奨します。

Page 20: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.6.3 資源

サービスオーケストレーションの対象となる設備層、ハードウェア層、資源抽象化・管理層、サービス層

に含まれるすべての資産やデータを総称して資源といいます。手順として実装をもつコントロールエリ

アもその実装については資源と認識されます。

クラウドリファレンスアーキテクチャレイヤーモデル図

2.6.3.1 設備層と要件・手順の関係

手順および要件の観点から見て必須となる設備層でのセキュリティ対策は従来の情報セキュリ

ティ施策の範囲を超えません。ただし構成面では、事業継続性管理・運用弾力性コントロールエ

リアの要件を高い水準で実現し、高可用性の実現を考慮した場合、変更制御と構成管理コント

ロールエリアを意識して本番環境とテスト環境が分離された、冗長構成を持った設備構成が必

要となります。ローリングアップデート等による無停止運用を含む高可用性を実現する設備層を

実現する際の冗長構成は n+1 構成となり最小限、設備を三重冗長させることになります。

法令・基準順守コントロールエリアの観点から見ると設備層の基底となる建物の立地選定にあ

たっては立地場所の適用法規と事業戦略の適合性検討が重要です。また、相互運用性と可搬

性コントロールエリアの観点から見ても伝送遅延の大きさは光速度不変の法則に従い、利用者

の所在地と立地場所の距離の隔たりが最大の決定要因となるためサービス品質に影響を与え

る重要な要素となります。

設備

建物

電気設備 空調設備

通信設備

公衆回線

ダークファイバ

専用線等

サーバ室

サーバ室

サーバ室

管路

データ保管室

データ保管室

データ保管室

ガバナンス・リスク管理

脅威と脆弱性管理

データセンターセキュリティ

人的資源セキュリティ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

ラック

ラック

ラック

ケーブルダクト

ラック

ラック

ラック

設備層(三層)

サ ー バ 資 源 抽象 化 ・ 管 理

サ ー バ 資 源 抽象 化 ・ 管 理

サ ー バ 資 源 抽象 化 ・ 管 理

ス ト レ ー ジ 資 源抽 象 化 ・ 管 理

ス ト レ ー ジ 資 源抽 象 化 ・ 管 理

ス ト レ ー ジ 資 源抽 象 化 ・ 管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

通 信 資 源抽 象 化 ・管 理

変 更 制 御

電 子 証 跡

構 成 管 理

イ ン フ ラ ス ト ラ ク チ ャ と仮 想 化 セ キ ュ リ テ ィ

脅 威 と 脆 弱 性 管 理

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

ガ バ ナ ン ス ・ リ ス ク 管 理

論 理 資 源 プ ー ル

論 理 サ ー バ 資 源

論 理 サ ー バ 資 源

論 理 サ ー バ 資 源

論 理 ネ ッ ト ワ ー ク 資 源

論 理 ス ト レ ー ジ 資 源

論 理 ス ト レ ー ジ 資 源

論 理 ス ト レ ー ジ 資 源

変 更 制 御

電 子 証 跡

構 成 管 理

イ ン フ ラ ス ト ラ ク チ ャ と仮 想 化 セ キ ュ リ テ ィ

脅 威 と 脆 弱 性 管 理

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

ガ バ ナ ン ス ・ リ ス ク 管 理

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理サ ー バ

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

論 理ス ト レ ー

変 更 制 御

電 子 証 跡

構 成 管 理

イ ン フ ラ ス ト ラ ク チ ャ と仮 想 化 セ キ ュ リ テ ィ

脅 威 と 脆 弱 性 管 理

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

ガ バ ナ ン ス ・ リ ス ク 管 理

デ ー タ セ キ ュ リ テ ィ

プ ラ ッ ト フ ォ ー ム

セ キ ュ リ テ ィ イ ン シ デ ン ト 管 理

ク ラ ウ ド フ ォ レ ン ジ ッ ク

情情 報報 ララ イイ フフ ササ イイクク ルル 管管 理理

暗暗 号号 化化 ・ 暗暗 号号鍵鍵 管管 理理

ア イ デ ン テ ィ テ ィ ・ ア ク セ ス 管 理

ア プ リ ・ イ ン タ ー フ ェ ー スセ キ ュ リ テ ィ

モ バ イ ル セ キ ュ リ テ ィ

脅 威 と 脆 弱 性 管 理

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

ガ バ ナ ン ス ・ リ ス ク 管 理

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

A P I

セ ル フ マ ネ ジ メ ン トダ ッ シ ュ ボ ー ド

事 業 継 続 性 管 理 ・ 運 用 弾 力 性ア プ リ ・ イ ン タ ー フ ェ ー ス

セ キ ュ リ テ ィ

モ バ イ ル セ キ ュ リ テ ィ

脅 威 と 脆 弱 性 管 理

人 的 資 源 セ キ ュ リ テ ィ

ガ バ ナ ン ス ・ リ ス ク 管 理

オ ン プ レ ミ スシ ス テテ ム

デ バ イ ス

ク ラ ウ ド シ ス テ ム

キ ャ リ ア

ラ ッ ク

ラ ッ ク

ラ ッ ク

ケ ー ブ ル ダ ク ト

ラ ッ ク

ラ ッ ク

ラ ッ ク

ガ バ ナ ン ス ・ リ ス ク 管 理

脅 威 と 脆 弱 性 管 理

デ ー タ セ ン タ ーセ キ ュ リ テ ィ

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

電 気 設 備 空 調 設 備

通 信 設 備

サ ー バ 室

サ ー バ 室

サ ー バ 室

管 路

デ ー タ 保 管 室

デ ー タ 保 管 室

デ ー タ 保 管 室

ガ バ ナ ン ス ・ リ ス ク 管 理

脅 威 と 脆 弱 性 管 理

デ ー タ セ ン タ ーセ キ ュ リ テ ィ

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

電 気 設 備 空 調 設 備

通 信 設 備

設設 備備

建 物

ガ バ ナ ン ス ・ リ ス ク 管 理

脅 威 と 脆 弱 性 管 理

デ ー タ セ ン タ ーセ キ ュ リ テ ィ

人 的 資 源 セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

電 気 設 備 空 調 設 備

通 信 設 備

公 衆回 線

ダ ー クフ ァ イ バ 専 用 線 等

物 理 資 源 プ ー ル

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理 ス ト レ ー ジ

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

移 動 体通 信 網

イ ン タ ーネ ッ ト 専 用 線 等

変 更 制 御

電 子 証 跡

構 成 管 理

ガ バ ナ ン ス ・ リ ス ク 管 理

脅 威 と 脆 弱 性 管 理

デ ー タ セ ン タ ーセ キ ュ リ テ ィ

人 的 資 源 セ キ ュ リ テ ィ

モ バ イ ル セ キ ュ リ テ ィ

法 令 ・ 標 準 順 守

相 互 運 用 性 と 可 搬 性

ササ ププ ララ イイ チチ ェ ー ンン 管管 理理 ・ 透透 明明 性性 とと説説 明明 責責 任任

上 位 シ ス テ ム 同 等 シ ス テ ム 下 位 シ ス テ ム

Page 21: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.6.3.2 ハードウェア層と要件・手順の関係

手順の観点から見ると必須となるハードウェア層でのセキュリティ対策は従来の情報セキュリテ

ィ施策の範囲を超えません。ただし構成面では、事業継続性管理・運用弾力性コントロールエリ

アの要件を高い水準で実現し、高可用性の実現を考慮した場合、変更制御と構成管理コントロ

ールエリアを意識して本番環境とテスト環境が分離された、冗長構成を持ったハードウェア構成

が必要となります。ローリングアップデート等による無停止運用を含む高可用性を実現するハー

ドウェア層を実現する際の冗長構成は n+1 構成となり最小限、ハードウェアを三重冗長させるこ

とになります。

要件の観点から見ると市販製品を利用してハードウェア層を構成する場合のリスクは従来通り

ほぼ外部化できているといえます。オープンソースのハードウェアなどを利用してハードウェア層

を構成する場合は、輸出規制法令や製品安全関係法令、技術基準適合認定、各種標準準拠な

どの担保が自己責任となり、市販製品利用と比較して、自由と責任負担のトレードオフおよび、

開発コストおよびリスク負担と製品価格の間にトレードオフの関係が成り立ちます。

物理資源プール

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理通信機器

物理通信機器

物理通信機器

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

移動体通信網

インターネット

専用線等

変更制御

電子証跡

構成管理

ガバナンス・リスク管理

脅威と脆弱性管理

データセンターセキュリティ

人的資源セキュリティ

モバイルセキュリティ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

上位システム 同等システム 下位システム

ハードウェア層

ハードウェア層を構成する物理サーバ、物理ストレージ、物理通信機器の接続構成は資源抽象

化・管理層の実装構成とパフォーマンス特性に直接影響しサービス品質特性の決定に重要な

影響を与えます。機器構成と接続構成は事業戦略の要求と要件および手順の制約を考慮して

決定します。さらに機器構成と接続構成は資源抽象化・管理層の構成と合せてクラウドサービス

のスケールアウト性能を決定する最大の要因でもあります。

物理資源プール

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理通信機器

物理通信機器

物理通信機器

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

移動体通信網

インターネット

専用線等

変更制御

電子証跡

構成管理

上位システム 同等システム 下位システム

物理資源プール

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

移動体通信網

インターネット

専用線等

変更制御

電子証跡

構成管理

上位システム 同等システム 下位システム

物理資源プール

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理サーバ

物理通信機器

物理通信機器

物理通信機器

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理ストレージ

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

物理通信機器

移動体通信網

インターネット

専用線等

変更制御

電子証跡

構成管理

上位システム 同等システム 下位システム

物理資源プール

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

サー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理

スト

レー

物理通信機器

物理通信機器

物理通信機器

移動体通信網

インターネット

専用線等

変更制御

電子証跡

構成管理

上位システム 同等システム 下位システム

ハードウェア層接続バリエーション図

Page 22: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.6.3.3 資源抽象化・管理層と要件・手順の関係

手順の観点から見ると必須となる資源抽象化・管理層でのセキュリティ対策は従来の情報セキ

ュリティ施策の範囲を超えません。ただし構成面では、事業継続性管理・運用弾力性コントロー

ルエリアの要件を高い水準で実現し、高可用性の実現を考慮した場合、変更制御と構成管理コ

ントロールエリアを意識して本番環境とテスト環境が分離された、冗長構成を持った資源抽象

化・管理構成が必要となります。ローリングアップデート等による無停止運用を含む高可用性を

実現する資源抽象化・管理層を実現する際の冗長構成は n+1 構成となり最小限、実装モジュー

ルを三重冗長させることになります。ハードウェア層の機器構成と一対一対応する資源抽象化

モジュールは常時三重冗長している必要がありますが、抽象化資源量に余裕がありオートスケ

ール能力をローリングアップデート能力による動的構成管理能力を持つ場合は、管理モジュー

ルは二重化+最小規模のステージング環境の構成とすることができます。

要件の観点から見ると市販製品を利用して資源抽象化・管理層を構成する場合のリスクは従来

通りほぼ外部化できているといえます。オープンソースソフトウェアなどを利用して資源抽象化・

管理層を構成する場合は、輸出規制法令や知的財産権、各種標準準拠などの担保が自己責

任となり、市販製品利用と比較して、自由と責任負担のトレードオフおよび、開発コストおよびリ

スクと製品価格のコスト振り替えの関係が成り立ちます。

サーバ資源抽象化・管理

サーバ資源抽象化・管理

サーバ資源抽象化・管理

ストレージ資源抽象化・管理

ストレージ資源抽象化・管理

ストレージ資源抽象化・管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

通信資源抽象化・

管理

変更制御

電子証跡

構成管理

インフラストラクチャと仮想化セキュリティ

脅威と脆弱性管理

人的資源セキュリティ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

ガバナンス・リスク管理

資源抽象化・管理層

資源抽象化・管理層のうち、資源抽象化モジュールの実装はサービス層の実装構成とパフォー

マンス特性に直接影響しサービス品質特性の決定に重要な影響を与えます。資源抽象化モジ

ュール構成は事業戦略の要求と要件および手順の制約を考慮して決定します。さらに資源抽象

化モジュールはハードウェア層の構成と合せてクラウドサービスのスケールアウト性能を決定す

る最大の要因でもあります。

物理サーバ

ハイパーバイザ

ホストOS

論理サーバ

論理サーバ

論理サーバ

ゲストOS ゲストOS ゲストOS

物理サーバ

ハイパーバイザ

論理サーバ

論理サーバ

論理サーバ

ゲストOS ゲストOS ゲストOS

物理サーバ

ホストOS

ゲストOS ゲストOS ゲストOS

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

物理サーバ

ホストOS

ゲストOS ゲストOS ゲストOS

アプリケーション

アプリケーション

アプリケーション

ハイパーバイザ

ホストOS

ゲストOS ゲストOS ゲストOS

アプリケーション

アプリケーション

アプリケーション

資源抽象化手法バリエーション図

2.6.3.4 サービス層と要件・手順の関係

手順の観点から見ると必須となるサービス層でのセキュリティ対策は従来の情報セキュリティ施

策の範囲を超えません。ただし構成面では、事業継続性管理・運用弾力性コントロールエリアの

要件を高い水準で実現し、高可用性の実現を考慮した場合、変更制御と構成管理コントロール

エリアを意識して本番環境とテスト環境が分離された、冗長構成を持ったサービス構成が必要と

なります。抽象化資源量に余裕がありオートスケール能力をローリングアップデート能力による

動的構成管理能力が利用できる場合は、二重化+動的に生成されるステージング環境の構成と

Page 23: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

することができます。ただし、二重化は物理資源層と資源抽象化・管理層が SPOF とならないよ

う系統毎に独立した物理資源層および資源抽象化・管理層を利用するべきです。同一の物理資

源と資源抽象化・管理モジュール上に冗長サービスを構築した場合、同時処理能力の向上は得

られますが可用性の向上はサービス層固有の脆弱性に起因する範囲に限定されます。

要件の観点から見ると市販製品を利用してサービス層を構成する場合またはクラウドプロバイ

ダが提供するサービスを利用する場合のリスクは従来通りほぼ外部化できているといえます。

オープンソースソフトウェアなどを利用してサービス層を構成する場合は、輸出規制法令や知的

財産権、各種標準準拠などの担保が自己責任となり、市販製品利用と比較して、自由と責任負

担のトレードオフおよび、開発コストおよびリスクと製品価格のコスト振り替えの関係が成り立ち

ます。

論理資源プール

論理サーバ資源

論理サーバ資源

論理サーバ資源

論理ネットワーク資源

論理ストレージ資源

論理ストレージ資源

論理ストレージ資源

変更制御

電子証跡

構成管理

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理サーバ

論理通信機器

論理通信機器

論理通信機器

論理通信機器

論理通信機器

論理通信機器

論理通信機器

論理通信機器

論理通信機器

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

論理ストレー

変更制御

電子証跡

構成管理

データセキュリティ

プラットフォーム

セキュリティインシデント管理

クラウドフォレンジック

情報ライフサイクル管理

暗号化・暗号鍵管理

アイデンティティ・アクセス管理

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

アプリケーション

API

セルフマネジメントダッシュボード

アプリ・インターフェースセキュリティ

事業継続性管理・運用弾力性

モバイルセキュリティインフラストラクチャと仮想化セキュリティ

脅威と脆弱性管理

人的資源セキュリティ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

脅威と脆弱性管理

人的資源セキュリティ

法令・標準順守

相互運用性と可搬性

サプライチェーン管理・透明性と説明責任

アプリ・インターフェースセキュリティ

モバイルセキュリティ

脅威と脆弱性管理

人的資源セキュリティ

ガバナンス・リスク管理 ガバナンス・リスク管理 ガバナンス・リスク管理

サービス層(IaaS、PaaS、SaaS)

資源抽象化・管理層と IaaS 層に実装をもつ電子証跡および変更制御と構成管理コントロールエ

リアは PaaS 層に実装を持つセキュリティインシデント管理、クラウドフォレンジックコントロールエ

リアが動作するための基盤となります。セキュリティインシデント管理、クラウドフォレンジックコン

トロールエリアはアイデンティティ・アクセス管理、データセキュリティ、暗号化・暗号鍵管理、情

報ライフサイクル管理コントロールエリアによって保護され SaaS 層において API およびセルフマ

ネジメントダッシュボードとして提供され、オンデマンドセルフサービスを実現することで、利用者

の要求に応じて適宜・適切に配分することを可能にし、運用弾力性を実現します。

設 備

公 衆 ダ ー ク 専 用

サ ー バ 室

ララ ッ クク

サ ー バ 室

ラ ッ ク

サ ー バ 室

ラ ッ ク

建 物

電 気 設 備 空 調 設 備

管 路

ケ ー ブ ル ダ ク ト

線 等

デ ー タ 保 管 室

用用

ララ ッ クク

デ ー タ 保 管 室

ラ ッ ク

デ ー タ 保 管 室

ラ ッ ク

専回 線 フ ァ イ バ 専バ 専

信信 備

公 衆 ダ ク 専衆 ク 専専専専専

通通通通通通通 信信信信信信信信信 設設設設設 備備備備備

通通通通電電電 気気気 設設設 備備備 通 信 設 備通 信 設 備通 信 設 備備通 信 設通通通通通通通通通通通通通通通通 空設設 備備空設設 備備空設設 備備調備備調備備調備備 設設設 備備備

電電電 気気気気 設設設設 備備備備備備備備 空空空空 調調調調調調調調 設設設設 備備備備

通通 信信 設設 備備備通通通通 信信信信信信 設設設設 備備備備通通 信信 設設 備備

通通通通通通通通通通通通通通通通通通通通通通通 信信信信信 設設空空

設設設 備備空空 調調

備備備

物 理 資 源 プ ー ル

物 理 サ ー バ

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理 ス ト レ ー ジ

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

物 理通 信

機 器

移 動 体通 信 網

イ ン タ ーネ ッ ト 専 用 線 等

変 更 制 御

電 子 証 跡

構 成 管 理

上 位 シ ス テ ム 同 等 シ ス テ ム 下 位 シ ス テ ム

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

ササササ ー バ物物 理理バ 資理理 ササ資 源ササ 抽ババ象 物物化物物 理理・ 管理理 ササ理ササ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

ササササ ー バ物物 理理バ 資理理 ササ資 源ササ 抽ババ象 物物化物物 理理・ 管理理 ササ理ササ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

物 理 サ ー バ

ササササ ー バ物物 理理バ 資理理 ササ資 源ササ 抽ババ象 物物化物物 理理・ 管理理 ササ理ササ

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

ジススススススススス ト物物レ物物 理理ー ジジスス トト資資トト レレ 源レレ抽抽抽抽 物物抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽 象物物 理理化理理 スス・ 管スス トト理レレ

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

ススススススススススススススススス ト物物レ物物 理理ー ジジスス トト資資トト レレ 源レレ抽抽抽抽 物物抽抽抽抽抽抽抽 象物物 理理化理理 スス・ 管スス トト理レレ

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

物 理 ス ト レ ー

ススススススススススススススススススス ト物物レ物物 理理ー ジジスス トト資資トト レレ 源レレ抽抽抽抽 物物抽抽抽抽抽抽 象物物 理理化理理 スス・ 管スス トト理レレ

物 理通 信通 信通 信

通 信 資 源抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通 信 資資 源源抽抽抽抽 象象象象 化化化化化化化化 ・・管 理物物 物 理

通 信通 信通 信

通 信 資資 源源抽抽抽抽 象象象象 化化化化化化化化 ・・管 理物物 物 理

通 信通 信通 信

通 信 資資 源源抽抽抽抽 象象象象 化化化化化化化化 ・・管 理物物

物 理通 信通 信通 信

通 信 資 源抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通 信 資 源抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通 信 資 源抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通通通通通通通通通通通通 信 資 源抽抽抽抽抽抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

物 理通 信通 信通 信

通通通通通通通通通通通通通通通通通 信 資 源抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽抽 象象象象 化化化化 ・・管 理物物

変 更 制 御

電 子 証 跡

構 成 管 理

論 理 資 源 プ ー ル

理 サ

論 理 ネ ッ ト ワ ー ク 資 源

ス 源

変 更 制 御

電 子 証 跡

構 成 管 理

理理理理バ

論 理理理論 理

サ ー バ 論論 サ ー バ 資 源ササ論ババ

理ババ 資資サ ババー バ資資 源源

資 源理資資バ資資 源源

論 理 通信 機 器

論 理 ネ ッ ト ワ

論 理 通信 機 器

ク 資 源

論 理信 機

理理ー

資 源源源理ー資資

理ー

資 源源源理ー資資

理ー

論 理理理論 理

ス ト レ論論ー論論 理理ジ

ト レ ー ジ 資 源源ト 源論 理

スレレ ーートーー レジジ ージジ 資資ジ

変 更 制 御

電 子 証 跡

構 成 管 理

理 サ

理 サ 論 資 源

論論論論 理理理理サ ー バ

論論論論 理理理理サ ー バ

論論論論 理理理理サ ー バ

論論論論 理理理理サ ー バ

論 理理理論 理

サ ー バ 論論 サ ー バ 資ササ論ババ

理ババ 資資サ ババー バ資資

論論論論 理理理理サ ー バ サ ー バ

論 理理理論 理

サ ー バ 論論 サ ー バ 資 源ササ論ババ

理ババ 資資サ ババー バ資資 源源

論論論論 理理理理 通通通通信 機 器

論論論論 理理理理信 機

論 理 通信 機 器

論 理 通信 機 器

論 理 通信 機 器

理 通機 器

論論論 理理ススス トトト レレレ ー

論論論 理理ススス トトト レレレ

論 理理理論 理

ス ト レ論論ー論論 理理ジ

ト レ ー ジト論 理

スレレ ーートーー レジジジ

論 理スススス トトトトト レレレレ ー

論 理スススス トトトトト レレレレ

論 理理理論 理

ス ト レ論論ー論論 理理ジ

ト レ ー ジト論 理

スレレ ーートーー レジジジ

論 理スス トト レレ ー

論 理スス トト レレ

論 理 ネ ッ ト ワ ク 資 源

理理理理バ

資理資資バ資資

理機

理理ー

ジジ理ージジ

理ー

ジジ理ージジ

理ー

論 理 ネ ト ワ ク 資 源

理理理理バ

資理資資バ資資

理機

理理ー

ジ理

ジジ

理ー

ジ理

ジジ

理ー

ププププ論論論論論論論論 理理理理理理理理ララララ理理理理理理理理 通通通通通通通通機機 器器

ッッッ通通通通通通 トトトト フフフフフフフフフ ォォォォォォォォォォォォ ーー論論論論ムムムム論論論論論論論論 理理理理理理理理

デ ー タ セ キ ュ リ テ ィ

セ キ ュ リ テ ィ イ ン シ デ ン ト 管 理

ク ラ ウ ド フ ォ レ ン ジ ッ ク

情 報 ラ イ フ サ イク ル 管 理

暗 号 化 ・ 暗 号鍵 管 理

ア イ デ ン テ ィ テ ィ ・ ア ク セ ス 管 理

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ーーーー シ ョ ン

ア プ リ ケ ーーーー シ ョ ン

理論論論 理理理理理論論論 理理

ア ププププ リ ケ ー シ ョ ン

ア プ リ ケ ー シ ョ ン

ア プ リ ケ ーーーー シ ョ ン

通通通通器

論論論論 理理理理 通通通通信 機 器

理理理理機

理理理理 通通通通機 器

アア ププププ リリリ ケケケ ー シシシ ョョ ン

A P I

セ ル フ マ ネ ジ メ ン トダ ッ シ ュ ボ ー ド

オ ン プ レ ミ スシ ス テ ム

デ バ イ ス

オ プ

ク ラ ウ ド シ ス テ ム

キ ャ リ ア

1

2

3

3

IaaS セルフマネジメントダッシュボードを例とした層を跨いで構成されるサービスモデル図

Page 24: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.7 付録

2.7.1 参考文献

競争政策研究センター共同研究 ネットワーク外部性の経済分析

http://www.jftc.go.jp/cprc/reports/cr0103.pdf

RIETI 経済の強靭性に関する研究の展望

http://www.rieti.go.jp/jp/publications/pdp/12p008.pdf

経済産業省 システム/ソフトウェア製品の品質要求定義と品質評価のためのメトリクスに関する調査

報告書

http://www.meti.go.jp/policy/it_policy/softseibi/metrics/20110324product_metrics2010.pdf

経済産業省 システム及びソフトウェア品質の見える化、確保及び向上のためのガイド

http://www.meti.go.jp/policy/it_policy/softseibi/metrics/product_metrics.pdf

ENISA Risk Management

http://www.enisa.europa.eu/activities/risk-management

ENISA Cloud Computing Security Risk Assessment(和訳)

http://www.ipa.go.jp/security/publications/enisa/documents/Cloud%20Computing%20Security%20Risk

%20Assessment.pdf

IPA 共通脆弱性タイプ一覧

http://www.ipa.go.jp/security/vuln/CWE.html

Common Weakness Scoring System (CWSS™)

http://cwe.mitre.org/cwss/

2011 CWE/SANS Top 25 Most Dangerous Software Errors

http://cwe.mitre.org/top25/

WASC Threat Classification

http://projects.webappsec.org/w/page/13246978/Threat%20Classification

WASC Web Hacking Incident DataBase

http://projects.webappsec.org/w/page/13246995/Web-Hacking-Incident-Database

2.7.2 図版出典

2.1 リスクモデル図

本文書初出

2.2 脅威・脆弱性・危害関連図

本文書初出

2.2 脆弱性分類図

本文書初出

2.2.4 クラウドリスク分類図

本文書初出

2.3.1 ネットワーク外部性効用曲線図

競争政策研究センター共同研究 ネットワーク外部性の経済分析掲載図を著者補足

2.3.1 相互運用性・可搬性モデル図

本文書初出

2.3.1 クラウド階層モデル図

本文書初出

2.3.1 クラウドアクター図

NIST SP500-292 掲載図を著者改変

http://www.nist.gov/customcf/get_pdf.cfm?pub_id=909505 P4 Figure2 参照

2.3.2 エコシステム成長モデル図

IT Media TechTarget 利用者が IaaS の信頼度を計算するには?掲載図を改定

http://techtarget.itmedia.co.jp/tt/news/1210/12/news01.html

2.3.3 クラウドリファレンスアーキテクチャ図

OCDET/atoll project クラウドリファレンスアーキテクチャ v1.0 収録

Page 25: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

2.5 クラウドガバナンスキューブ図

OCDET/atoll project クラウドリファレンスアーキテクチャ v1.0 収録

2.5 クラウドレイヤーモデル図(部分)

本文書初出

2.5 クラウドガバナンスマップ図

OCDET/atoll project クラウドリファレンスアーキテクチャ v1.0 収録

2..6 クラウドライフサイクル図

IT Media TechTarget クラウドの応答性能とサポート品質を客観的に比較するには掲載

http://techtarget.itmedia.co.jp/tt/news/1201/26/news01.html

2.6.1.2 相互運用性・可搬性が確保されたクラウドエコシステムにおける運用弾力性モデル図

IT Media TechTarget 利用者が IaaS の信頼度を計算するには?掲載

http://techtarget.itmedia.co.jp/tt/news/1210/12/news01.html

2.6.1.3 ネットワーク(グラフ)バリエーション図

IT Media TechTarget 着実に姿を現しつつあるクラウド化した IT 市場掲載

http://techtarget.itmedia.co.jp/tt/news/1206/19/news03.html

2.6.1.3 アクター連携およびサプライチェーンの透明性確保のための監査連携モデル図

本文書初出

2.6.1.4 スタンダード分類モデル図

IT Media TechTarget クラウドのベンダーロックインを回避するための処方せん掲載

http://techtarget.itmedia.co.jp/tt/news/1203/23/news07.html

2.6.1.4 クラウド関連標準一覧

本文書初出

2.6.2 クラウドガバナンスコントロールエリア挙動モデル図

本文書初出

2.6.3 クラウドリファレンスアーキテクチャレイヤーモデル図

OCDET/atoll project クラウドリファレンスアーキテクチャ v1.0 収録

クラウドリファレンスアーキテクチャレイヤーマップ v1.0 ポスターに再録

2.6.3.1 設備層(三層)

本文書初出

クラウドリファレンスアーキテクチャレイヤーチュートリアル 01 に再録

2.6.3.2 ハードウェア層

本文書初出

クラウドリファレンスアーキテクチャレイヤーチュートリアル 01 に再録

2.6.3.2 ハードウェア層接続バリエーション図

本文書初出

2.6.3.3 資源抽象化・管理層

本文書初出

クラウドリファレンスアーキテクチャレイヤーチュートリアル 01 に再録

2.6.3.3 資源抽象化手法バリエーション図

本文書初出

2.6.3.4 サービス層(IaaS、PaaS、SaaS)

本文書初出

クラウドリファレンスアーキテクチャレイヤーチュートリアル 01 に再録

2.6.3.4 IaaS セルフマネジメントダッシュボードを例とした層を跨いで構成されるサービスモデル図

本文書初出

クラウドリファレンスアーキテクチャレイヤーチュートリアル 02 に再録

Page 26: 事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャチュートリアルV1.0 final

表示 - 非営利 - 改変禁止 2.1 日本 (CC BY-NC-ND 2.1)

http://creativecommons.org/licenses/by-nc-nd/2.1/jp/

本文書は以下の条件に基づいてライセンスされます。