24
1 Big Dataとそのセキュリティ in the CLOUD 2014523日本クラウドセキュリティアライアンス ビッグデータユーザーワーキンググループ Big Data User WG Cloud Security Alliance Japan Chapter

Big Dataとそのセキュリティ - cloudsecurityalliance.jp · • 2014年年年年2月月月月:ビッグデータのための暗号化における課題点 10 項目をまとめ

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

11

Big Dataとそのセキュリティ

in the CLOUD

2014年5月23日日本クラウドセキュリティアライアンス

ビッグデータユーザーワーキンググループ

Big Data User WGCloud Security Alliance Japan Chapter

AGENDA

1. Cloud Security Alliance Big Data Working Groupのご紹介

2. 米国のビッグデータ/オープンデータ戦略とセキュリティ/プライバシーの最新動向

3. ビッグデータの国際標準化とセキュリティ4. 「Top 10 Big Data Security and Privacy Challenges」

5. インフラストラクチャセキュリティにおける脅威

6. データプライバシーにおける脅威

7. 日本クラウドセキュリティアライアンスビッグデータユーザーワーキンググループの取組

2

3

1. Cloud Security AllianceBig Data Working Groupのご紹介

• Chair: Sreeranga Rajan, FujitsuCo-Chairs: Neel Sundaresan, eBay

Wilco van Ginkel, Verizon

• 活動領域:

• Lead to crystallization of best practices for security and privacy in big data.

• Help industry and government on adoption of best practices.

• Establish liaisons with other organizations in order to coordinate the development of big data security and privacy standards.

• Accelerate the adoption of novel research aimed to address security and privacy issues.

• Put together research proposals for joint funding by government and industry initiatives.

4

1. Cloud Security AllianceBig Data Working Groupのご紹介

• 過去の主な活動実績:• 2012年年年年11月月月月:ビッグデータのセキュリティ/プライバシーにおける技術的/組織的問題10項目をまとめた「Top 10 Big Data Security and Privacy Challenges」を公表

• 2013年年年年6月月月月:サイバー攻撃、データ漏えいのシナリオなどを包含する脅威モデルを形式化する「モデリング」、脅威モデルに基づいて扱いやすいソリューションを見つける「分析」、既存のインフラにソリューションを埋め込む「導入」の視点から拡張/整理した 「Expanded Top Ten Big Data Security & Privacy Challenges」を公表

• 2013年年年年9月月月月:大量の構造化/非構造化データを活用した新しいツール/機会の導入/利用拡大によって変化するセキュリティ分析の動向を整理した「Big Data Analytics For Security Intelligence」を公表

• 2014年年年年2月月月月:ビッグデータのための暗号化における課題点10項目をまとめた「Top Ten Challenges in Cryptography for Big Data」を公表

• 2014年年年年4月月月月:米国ホワイトハウスのビッグデータ報告書のRFI(Request for Information)に呼応した「Comment on Big Data and the Future of Privacy」を公表

5

2. 米国のビッグデータ/オープンデータ戦略とセキュリティ/プライバシーの最新動向

• 2014年5月1日:米国ホワイトハウスの報告書「Big Data: Seizing Opportunities, Preserving Values」(http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_may_1_2014.pdf)

• スノーデン事件などを受けて、2014年1月17日にオバマ大統領が国家安全保障局(NSA)監視プログラムの改革案を発表した時、ビッグデータとプライバシーに関する見直し作業を90日間で行うようワーキンググループに指示し、その結果を取りまとめたもの

– ビッグデータが個人にもたらす価値や機会と課題

– 米国政府のオープンデータとプライバシーにおける取組

– 公共部門および民間部門におけるビッグデータの利活用状況と課題

– ビッグデータ政策フレームワークの方向性

– 結論および提言

• 報告書のとりまとめに際して、2014年3月4日、「情報提供依頼書(RFI:Request for Information)を発して各界からの意見を求める

6

2. 米国のビッグデータ/オープンデータ戦略とセキュリティ/プライバシーの最新動向

• 「Comment on Big Data and the Future of Privacy」CSA Big Data Working Groupが、米国ホワイトハウスのRFIに呼応してコメントを提出

RFI項目項目項目項目 CSAのコメントのコメントのコメントのコメント

1 ビッグデータの収集、保存、分析、利用に関する公共政策の導入とは何か?

例えば、消費者のプライバシーと政府のデータ利用を保護するために、現在の米国の政策フレームワークとプライバシーに関する提言は、ビッグデータ分析によって挙げられた問題を適切に示しているか?

アクセス、オーナーシップ、プライバシー、責任、透明性を結び付けることがビッグデータに係る公共政策の導入であるとして、データを保存・転送するためのベストプラクティスに誘導することを政策フレームワークの柱にすべきである。

ビッグデータ分析では、個人データを匿名化しても、他のリンク可能なデータ項目から個人を再特定できる場合があるので、プライバシー保護データマイニング、暗号化など技術的対策を強化することを推奨する。

2 さらなる政府のアクション、資金調達あるいは研究によって、どのようなタイプのビッグデータ利用が、計測可能な形で、アウトカムや生産性を改善させるか?どのようなタイプのビッグデータ利

用が、公共政策上最も深刻な懸念を引き起こすか?もっと政府もしくは公共

の配慮を受ける必要がある、特定の分野や利用のタイプはあるか?

ビッグデータ利活用の効果が期待される技術領域として、サイバーセキュリティ、暗号化、プライバシー保護データマイニング、モビリティなどを挙げ、懸念事項として、適切な承諾のない行動ターゲティング、物理的/地域的に分散したクラウド環境におけるビッグデータ保存などを挙げると共に、政府が配慮すべき産業分野・領域として、医療、スマートシティ、教育、財務、雇用などを挙げる。

7

2. 米国のビッグデータ/オープンデータ戦略とセキュリティ/プライバシーの最新動向

• 「Comment on Big Data and the Future of Privacy」(続き)

RFI項目項目項目項目 CSAのコメントのコメントのコメントのコメント

3 どのような技術的トレンド、鍵となる技術が、ビッグデータの収集、保存、分析、利用に影響を及ぼすか?ビッグデータの効果的利用を可能にすると共に、プライバシーを安全に守る、有望な技術もしくは新しいプラクティスは特にあるか?

予測分析、リアルタイム分析、複雑なイベント処理(CEP)、ストリームコンピューティング、ハイパフォーマンスコンピューティング、ディープマシンラーニングアルゴリズム、準同型暗号化、差分プライバシーなど

4 ビッグデータを取り扱うための政策フレームワークもしくは規制は、政府と民間部門の間で、どのように異なるべきか?

政府の判断能力という観点から、例えば、法の執行や政府の公共投資に関連して人口統計データを管理する政策については、公共部門と民間部門で異なる取り扱いをすべきである

5 現行の国際法、規制若しくは標準の妥当性など、管轄権を超えたビッグデータ利用によって、どのような問題が挙げられるか?

どこにデータが保存され、どこでデータが処理され、どこでデータ分析の結果が配布されるかは、規制や国境の壁を超えて影響を及ぼす

8

3. ビッグデータの国際標準化とセキュリティ

ISOのビッグデータ参照モデル(例)

データ層データ層データ層データ層

プラットプラットプラットプラット

フォーム層フォーム層フォーム層フォーム層データのセマンティック知性化データのセマンティック知性化データのセマンティック知性化データのセマンティック知性化

データ統合データ統合データ統合データ統合

データ品質データ品質データ品質データ品質

管理管理管理管理

ビッグデータビッグデータビッグデータビッグデータ

管理管理管理管理

データデータデータデータ

キュレーキュレーキュレーキュレーションションションション

サービス層サービス層サービス層サービス層分析/予測分析/予測分析/予測分析/予測

セキュリセキュリセキュリセキュリティティティティ

データデータデータデータ

可視化可視化可視化可視化サービスサービスサービスサービス

サポート層サポート層サポート層サポート層

ワークフローワークフローワークフローワークフロー

管理管理管理管理

インタフェースインタフェースインタフェースインタフェース

データデータデータデータ

収集収集収集収集

データ識別データ識別データ識別データ識別

(データマイニング/メタデータ抽出)(データマイニング/メタデータ抽出)(データマイニング/メタデータ抽出)(データマイニング/メタデータ抽出)

データデータデータデータ

レジストリレジストリレジストリレジストリ

データデータデータデータ

レポジトリレポジトリレポジトリレポジトリ

インタフェースインタフェースインタフェースインタフェース

インタフェースインタフェースインタフェースインタフェース

出典:ISO/IEC JTC1 SC32 Ad-hoc meeting, May 29, 2013, Gyeongju Korea を基に、日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年1月)

4. 「Top 10 Big Data Security and Privacy Challenges」

ビッグデータのマッピング(例)

9

出典:Cloud Security Alliance Big Data Working Group「Big Data Taxonomy」 (ピアレビュー中)を基に、日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年5月)

非非非非

構構構構

造造造造

化化化化

半半半半

構構構構

造造造造

化化化化

構構構構

造造造造

化化化化

バッチバッチバッチバッチ 準リアルタイム準リアルタイム準リアルタイム準リアルタイム リアルタイムリアルタイムリアルタイムリアルタイム

ビジュアルメディア(ビデオ画面検知、画像認識)

ネットワークセキュリティ(侵入検知、APT)

センサーデータ(侵入検知、長期)

ソーシャルネットワーキング(トレンド分析、クエリ処理)

大規模科学(高エネルギー物理)

流通(感度分析)

金融(高頻度取引)

4. 「Top 10 Big Data Security and Privacy Challenges」• ビッグデータのエコシステムにおけるセキュリティ/プライバシーの十大脅威

10

1.分散プログラミングフレームワークにおけるセキュアな計算処理2.ノンリレーショナルデータストアのセキュリティのベストプラクティス3.セキュアなデータ保存とトランザクションのログ4.エンドポイントの検証/フィルタリング5.リアルタイムのセキュリティモニタリング6. 拡張性があり構成可能なプライバシー保護データマイニング/分析7. 暗号化により強化されたアクセス制御とセキュアな通信8. 粒度の高いアクセス制御9.粒度の高い監査10. データ来歴

ビッグデータソース

data data data datadata data data datadata data data datadata data data data

result result result resultresult result result resultresult result result resultresult result result result

Map

Reduce

データ 出力デバイス

データストレージ

SQLパブリック/プライベート/ハイブリッドクラウド

計算処理クラスター

結果

十大脅威

4, 8, 9

4, 10

2, 3, 5, 6 7, 8, 9, 10

10

5, 7, 8, 9

2, 3, 5, 8, 9

出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」(2013年4月)を基に、日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年5月)

11

4. 「Top 10 Big Data Security and Privacy Challenges」• ビッグデータのエコシステムにおけるセキュリティ/プライバシーの十大脅威

11

インフラストラクチャセキュリティ

データプライバシー

データ管理完全性と

事後対策的なセキュリティ

分散プログラミングフレームワークにおけるセキュアな計算処理

プライバシー保護データマイニング

/分析

セキュアなデータ保存とトランザクションのログ

エンドポイントの検証

/フィルタリング

ノンリレーショナルデータストアのセキュリティのベストプラクティス

暗号化により強制されたデータ中心のセキュリティ

粒度の高い監査

リアルタイムのセキュリティモニタリング

粒度の高いアクセス制御

データ来歴

出典:Cloud Security Alliance Big Data Working Group「Expanded Top Ten Big Data Security and Privacy Challenges」(2013年4月)を基に、日本クラウドセキュリティアライアンス・ビッグデータユーザーワーキンググループが作成 (2014年5月)

5. インフラストラクチャセキュリティにおける脅威• (例)バッチ処理とストリーム処理

12出典:Cloud Security Alliance Big Data Working Group「Big Data Analytics for Security Intelligence」 (2013年9月)

NoSQL

Hadoop

13

5. インフラストラクチャセキュリティにおける脅威• (例)MapReduceの例~バッチ処理

1313出典:Cloud Security Alliance Big Data Working Group「Big Data Analytics for Security Intelligence」 (2013年9月)

14

5. インフラストラクチャセキュリティにおける脅威

1414

• 分散プログラミングフレームワークにおけるセキュアな計算処理

• ユースケース:ユースケース:ユースケース:ユースケース:

• (例)EC業界の場合

– ユーザーのマルチデバイス化/マルチチャネル化が進み、アクセス解析の対象となるログデータの容量が増大する

– ユニークユーザーをベースとする行動履歴の分析へのニーズが増加し、Hadoopのパフォーマンスに対する期待が高まりつつある。

– アクセスログ解析や行動履歴分析にはプライバシーに関わるデータがつきものであり、Mapperのノードが障害を起こしたり、攻撃を受けて危険にさらされたりすると、機微なパーソナルデータが漏えいしてECサイトの信用失墜につながりかねない。

15

5. インフラストラクチャセキュリティにおける脅威

1515

• 分散プログラミングフレームワークにおけるセキュアな計算処理

• 対策例対策例対策例対策例::::

� 並列・分散処理のプロセス全体を通してHadoop/MapReduceの信頼性を担保する

� 強制アクセス制御(MAC)などの機能を利用して、あらかじめ定義されたセキュリティポリシーによって認証されたファイルへのアクセスを保証する

� データ匿名化などMapper出力からの情報漏えいを防止するための機能を強化する

モデリングモデリングモデリングモデリング::::サイバー攻撃若しサイバー攻撃若しサイバー攻撃若しサイバー攻撃若し

くはデータ漏えいくはデータ漏えいくはデータ漏えいくはデータ漏えい

のシナリオの大半のシナリオの大半のシナリオの大半のシナリオの大半

をカバーする脅威をカバーする脅威をカバーする脅威をカバーする脅威モデルを構築するモデルを構築するモデルを構築するモデルを構築する

分析分析分析分析::::脅威脅威脅威脅威モデルに基モデルに基モデルに基モデルに基

づいて、扱いやすづいて、扱いやすづいて、扱いやすづいて、扱いやす

いソリューションをいソリューションをいソリューションをいソリューションを見つける見つける見つける見つける

導入導入導入導入::::既存既存既存既存のインフラスのインフラスのインフラスのインフラス

トラクチャにソリュトラクチャにソリュトラクチャにソリュトラクチャにソリュ

ーションを導入ーションを導入ーションを導入ーションを導入すすすするるるる

16

5. インフラストラクチャセキュリティにおける脅威

1616

• ノンリレーショナルデータストアのセキュリティのベストプラクティス

• ユースケース:ユースケース:ユースケース:ユースケース:

• (例)ソーシャルネットワーキングサービス(SNS)の場合

– アクセスログや数値データに加えて、文章、画像、動画、ソーシャルグラフなど、膨大かつ複雑なデータを、クラウド環境上でリアルタイ

ムに処理し、結果を返すために、データベースの機能をシンプル化し、RDBが本来持つ排他制御の仕組みを緩和させた上で、高速処理を実現するNoSQLを活用する動きが広がる。

– NoSQLの場合、パフォーマンスや拡張性を重視したアーキテクチャ開発に、セキュリティ面の機能強化が追い付いていない。

» データの整合性の要件を緩めた分、処理の完全性を保証することが難しい。

» HTTPベースの認証機能や通信プロトコルへの依存度が高い分、クロスサイトスクリプティング、インジェクション攻撃などを招きやすい。

» 承認の手法がNoSQLの製品/ソリューションによって異なるため、ユーザーのロールやセキュリティグループを定義する、ロールベースアクセス制御(RBAC)機能の適用が難しい。

17

5. インフラストラクチャセキュリティにおける脅威

1717

• ノンリレーショナルデータストアのセキュリティのベストプラクティス

• 対策例:対策例:対策例:対策例:

� NoSQLが得意とするリアルタイム高速処理機能を維持しつつ、結果の完全性を保証するために、サードパーティのミドルウェア(例.認証/承

認/アクセス制御機能)やハードウェア(例.アプライアンスベースの暗号化/復号化機能)と組み合わせた運用管理を行い、最適化を図る

� セキュリティ機能をOSなどインフラ寄りの下位レイヤに組み込むためには、IaaS(Infrastructure as a Service)やPaaS(Platform as a Service)との密な連携が不可欠

� HTTPに基づきクライアントとの通信の確立を図るNoSQLでは、セキュアなハッシュ化アルゴリズムの利用、ログ分析手法の適用/統合など、Webサービスの運用管理で培われたソリューションを進化/拡大させることが、NoSQLインジェクション攻撃への対処策となる

18

6. データプライバシーにおける脅威

1818

• 拡張性があり構成可能なプライバシー保護データマイニング/分析

• ユースケース:ユースケース:ユースケース:ユースケース:

• (例)医療研究における患者データ分析の場合

– 米国のHIPAA(Health Insurance Portability and Accountability Act of 1996:医療保険の携行性と責任に関する法律)では、患者個人の特定が不可能であることやプライバシーを侵害しないことを義務付けている

» HIPAA要件をクリアしながら、臨床医療データの統計分析処理を実行するプライバシー保護データマイニング技術の開発・導入が進む

– 個人が特定可能な医療データとそうでないデータを区分する絶対的な基準は存在しない(相対的・自主的な判断に基づきデータ管理業務を遂行する必要がある)

» データ入力ミスへの対策として開発された「レコードリンケージ」という手法を利用すれば、患者固有のIDが含まれていなくても、他のデータ項目を解析することによって患者個人を識別できる可能性がある

» 病気の種類(例.希少性疾患)や地域特性(例.人口構成状況)によっては、それらのデータ項目だけで患者個人を識別できる場合がある

» 研究目的で医療データを共同利用する場合、データを2次利用する研究者が、匿名化された個人データを再識別化できる可能性がある

19

6. データプライバシーにおける脅威

1919

• 拡張性があり構成可能なプライバシー保護データマイニング/分析

• 対策対策対策対策例例例例::::

• 内部関係者によるデータの悪用に対処するために、データを暗号化すると共に、厳格なアクセス制御を可能にするセキュリティポリシーを策定・運用する

• 悪意のある外部からの攻撃に対処するために、内部向け対策に加えて、自社だけで管理できないクラウドインフラストラクチャを外部委託先が継続的に改善するようにモニタリングする

• 研究目的のデータ共同利用を行う場合には、再識別化の可能性がある点を認識し、匿名化プラスアルファのプライバシー保護対策を行う

20

6. データプライバシーにおける脅威

2020

• 暗号化により強制されたデータ中心のセキリティ

• ユースケース:ユースケース:ユースケース:ユースケース:

• (例)医療研究における患者データ分析の場合

– 米国のHIPAAでは、保護対象となる電子保健情報(EPHI:Electronic Protected Health Information)の暗号化/復号化に関する規定がある

» HIPAA要件をクリアしながら、臨床医療データの統計分析処理を実行するプライバシー保護データマイニング技術の開発・導入が進む

– 暗号化したからといって、セキュリティが完全に保証されるわけではない

» 暗号化データをやりとりする相手方が、暗号文を手掛かりにして、元の平文データを特定できてしまう可能性がある

» 「選択的暗号文攻撃」:暗号文を任意に選択しそれに対応する平文が得られる条件で攻撃が行われ、暗号が解読されると、患者のプライバシー情報漏えいに至る可能性がある

» 暗号化されたデータの検索処理を実行する場合、元の平文データが特定できなくても、基準となる述語の意味がわかってしまうと、それを手掛かりに何らかの攻撃を受ける可能性がある

21

6. データプライバシーにおける脅威

2121

• 暗号化により強制されたデータ中心のセキリティ

• 対策例:対策例:対策例:対策例:

• 単に暗号化機能を実装しただけでは不十分であり、プラスαのセキュリ

ティ対策を補強することが求められる

– 暗号文または鍵に属性を関連付けて、特定の属性集合を持つ主体だけが復号化できる「属性ベース暗号(Attribute-Based Encryption)」、

– データを暗号化した状態で元データの乗算・加算双方を実行することができ、処理結果も暗号化できる「完全準同型暗号(Fully HomomorphicEncryption)」

– グループのメンバーであれば誰でも匿名で、そのグループを代表して署名を生成できて、問題が生じた場合にはグループ管理者により署名者を特定できる「グループ署名(Group Signature)」

*ビッグデータ処理に要求されるパフォーマンスとのバランスや費用対効果の克服が課題

• マルチステークホルダー、マルチデバイスのビッグデータ環境に適用させるためには、運用管理の現場と連携して、継続的にセキュリティ品質を改善することが必要

22

7. 日本クラウドセキュリティアライアンスビッグデータユーザーワーキンググループの取組

2222

• 2013年12月~2014年5月の活動状況

2013年12月 2014年1月 2月 3月 4月 5月

研究対象

CSA-BDWG「Top 10 Big Data Security and Privacy Challenges」

(2012年11月公開)

CSA-BDWG「Expanded Top 10 Big Data Security and Privacy Challenges」(2013年4月公開)

活動内容

東京大学工学部「創造的ものづくりI、及び創造性工学プロジェクトI - クラウドコン

ピューティング、ビッグデータアナリティクス・プロジェクト」(12/12)

勉強会①(2/18)【テーマ】インフラインフラインフラインフラ

ストラクチャセストラクチャセストラクチャセストラクチャセキュリティキュリティキュリティキュリティ

(1)分散プログラミ

ングフレームワークにおけるセキュアな計算処理

(2)ノンリレーショ

ナルデータストアのセキュリティのベストプラクティス

勉強会②(3/13)

【テーマ】データプデータプデータプデータプライバシーライバシーライバシーライバシー

(1)プライバシー

保護データマイニング/分析(2)暗号化により

強制されたデータ中心のセキュリティ(3)粒度の高いアクセス制御

勉強会③(4/8)

【テーマ】データ管データ管データ管データ管理理理理

(1)セキュアな

データ保存とトランザクションのログ

(2)粒度の高い監査

(3)データ来歴

勉強会④(5/29)

【テーマ】完全性完全性完全性完全性

と事後対策的なと事後対策的なと事後対策的なと事後対策的なセキュリティセキュリティセキュリティセキュリティ

(1)エンドポイント

の検証/フィルタリング(2)リアルタイムの

セキュリティモニタリング

成果物

「ビッグデータのセキュリティ/プライバシーにおける十大脅威」(日本語訳)

「ビッグデータのセキュリティ/プライバシーにおける十大脅威拡張版」(日本語訳)

23

7. 日本クラウドセキュリティアライアンスビッグデータユーザーワーキンググループの取組

2323

• 協力– 東京大学工学部様「創造的ものづくりI、及び創造性工学プロジェクトI - クラウドコンピューティング、ビッグデータアナリティクス・プロジェクト」

– イー・ガーディアン株式会社様

• 日本におけるアウトプット

(http://www.cloudsecurityalliance.jp/bigdata_wg.html)– 「ビッグデータのセキュリティ/プライバシーにおける十大脅威」(日本語訳)(2014年1月)

– 「ビッグデータのセキュリティ/プライバシーにおける十大脅威拡張版」(日本語訳)(2014年5月)

– 「ビッグデータとプライバシーの将来に関するコメント」(日本語訳)(2014年5月)

www.cloudsecurityalliance.orgCopyright © 2012 Cloud Security Alliance www.cloudsecurityalliance.orgCopyright © 2013 Cloud Security Alliance

Q & Ahttps://www.linkedin.com/in/esasahara