AWSやAzureといったパブリッククラウドや、自社でvSphere Hyper-Vなどのハイパーバイザーを運用するプライベートクラウドが一般的となっています。
クラウド技術は柔軟なシステム構成ができ、クローン作成によるバックアップやスケールアウトなどが行いやすい反面、意図しないクローン作成による内部情報漏洩や仮想マシーンが乱立するなどセキュリティ的な問題があります。
またパブリッククラウド業者が提供する暗号化は、暗号鍵をクラウド業者が保持するので、悪意のあるクラウド管理者から暗号鍵を保護することが難しいという懸念事項があります。
SecureDoc CloudVMなら
仮想マシーンの暗号化を行い暗号鍵はお客様の管理サーバーで管理できるので、すべてをクラウド業者任せにしません。
Windows Server, Linux Serverの仮想マシーンのどちらも暗号化が行えるので、様々なサーバー環境に対応できます。
暗号化を行った仮想マシーンに暗号鍵は保存されません。
暗号鍵はSecureDoc CloudVMの管理サーバにのみ保存され、起動時にSecureDoc CloudVMの管理サーバーと通信を行うことで仮想マシーンのデータを復号するための鍵を取得します。
仮想マシーンは、起動時にネットワーク経由で自動的に認証されます。
仮想マシーンが稼働している地域やIPアドレスから起動許可を制御できるので、意図しない仮想マシーンの起動を防げます。
SecureDoc CloudVMの管理者は、管理コンソールから仮想マシーンの起動を「許可」・「一時的に禁止」の設定できます。
クローン制御
仮想マシーンのクローン作成を制御することができます。
仮想マシーンの起動時に一意のIDを確認し、復号鍵の受け渡しをしています。
許可されていない仮想マシーン(クローン)からの起動があった場合、プリブートネットワーク認証画面で停止し、クローンで作成された仮想マシーンは起動しません。
パブリック・プライベートを問わないクラウド環境で利用できます。
AWS, Azure, vSphere, Hyper-Vなどクラウド環境を問わず、一つの管理サーバですべてのクラウドを管理できます。
複数のパブリッククラウドのインスタンスを一覧で確認することができ、インスタンスが暗号化されているかなどを確認することが可能です。
仮想マシーンの安全な消去
不要になった仮想マシーンを削除するとき、ハイパーバイザーから仮想マシーンを消去しただけではデータを復元される可能性があります。
SecureDoc CloudVMを利用すれば、仮想マシーンに対して鍵情報を削除するコマンド実行することで、その仮想マシーンのデータは復号(復元)することができなくなります。
SecureDoc CloudVMのサポート環境
パブリッククラウド環境 | Windows Server | Ubuntu Server | RedHat Enterprise Linux | CentOS Linux |
---|---|---|---|---|
AWS | 2012,2016,2019 | 20.04.1 LTS-14.04LTS | 8.2-6.6 | ー |
Azure | 2012,2016,2019 | 20.04.1 LTS-14.04LTS | 8.2-6.6 | ー |
プライベートクラウド環境 | Windows Server | Ubuntu Server | RedHat Enterprise Linux | CentOS Linux |
---|---|---|---|---|
vSphere | 2012,2016,2019 | 20.04.1 LTS-14.04LTS | 8.2-6.6 | 8.2-2004~7.2-1511 |
Hyper-V | 2012,2016,2019 | 20.04.1 LTS-14.04LTS | 8.2-6.6 | 8.2-2004~7.2-1511 |
Xen Server | 2012,2016,2019 | 20.04.1 LTS-14.04LTS | 8.2-6.6 | 8.2-2004~7.2-1511 |