https://blogs.oracle.com/cloud-infrastructure/core-to-edge-security%3a-the-oracle-cloud-infrastructure-edge-network
インターネットに接続されたデジタルチャネルを通じて顧客、パートナー、従業員の交流が増え、脅威の状況がより複雑で多様化するにつれて、セキュリティの緊急課題が混じり合ってきています。そのため、Oracle Cloud Cloud Infrastructureはセキュリティに対して異なるアプローチを取っています。それは、データベースを含むコアインフラストラクチャからuser edgeにまで拡張するものです。
Oracle Cloud Infrastructureのcore-to-edgeセキュリティ戦略により、お客様を様々な内外の脅威から保護し、共通のイベント管理、アラート、(脅威の)軽減のオーケストレーションを包含します。
コアだけでなくエッジも加えることで様々なメリットがもたらされます。
- ユーザー、アプリケーション、データ、およびインフラストラクチャを保護するために設計された防御層
- 防御層の統合により、エッジでボットネット攻撃が検出されると、自動的にセキュリティ警告やセキュリティ態勢を増加させることができます。
- ユーザーと顧客がどこにいるか、どの配信メカニズムを使用しているかに関係なく、(シングル・クラウド、マルチ・クラウド、またはエッジにおける)複数の場所のワークロードのサポート
- ネットワーク、ユーザ、およびアプリケーション層での同時ベクトルを使用した攻撃の自動検出と軽減
- 全世界でのインターネットパフォーマンスやセキュリティイベントのデータを提供するセンサーのdeep monitoringネットワーク
Inside Oracle's Cloud Security Enhancements at OpenWorld 2018このサービスは新しい全世界に散らばるOracle Cloud Infrastructure Edge Networkで動作し、多くのエンタープライズクラウド移行に関する懸念を緩和するように設計されています。Oracleのエッジ・セキュリティ・サービスは、あらゆるクラウドおよびオンプレミス・インフラストラクチャのアプリケーションを保護できます。
https://blogs.oracle.com/cloudsecurity/inside-oracles-cloud-security-enhancements-at-openworld-2018
What Is an Edge Network?
クラウドエッジは、ユーザーとデバイスがネットワークに接続する場所で、クラウド内のアプリケーションとのユーザーのやり取りの重要なポイントであると共に、潜在的な攻撃の開始点になる可能性があります。enterprise-readyなクラウドでは以下を提供するエッジネットワークが含まれている必要があります。
- 例えばWebトラフィックのような大量のデータセットの低レイテンシかつリアルタイムの処理
- ロードバランサ、DNSによるホスト名解決、ローカルキャッシュ、インターネットのルート変更の追跡といったパフォーマンス向上手法
- ローカルラーニングと自動化手法
- リアルタイムのインターネットヘルス分析
Oracleのエッジ・ネットワークは、多くのマーケットのエンド・ユーザーの近くに配置され、Webアプリケーションに入るトラフィックに重要なセキュリティとパフォーマンスの層を追加することで、ワークロードをホストする大規模で安全なOracle Cloud Infrastructureのリージョンを補完します。
Rapid Global Expansion for Oracle Cloud Infrastructure現在ネットワークは、グローバルに分散された非常に大容量のPOP(point of presence)に大規模に展開されています。各POPは完全に冗長で、マルチテナント、フォールトトレラント、および自己修復機能を備えています。
https://blogs.oracle.com/cloud-infrastructure/rapid-global-expansion-for-oracle-cloud-infrastructure
エッジネットワークのコンピュート・キャパシティにより、Oracleのお客様がお使いのOracle Cloudリージョンやその他のクラウドプロバイダ、オンプレミスのインフラストラクチャにリクエストやデータを最適にルーティングする前に、エッジでアプリケーション保護します。
下図は、Oracle Cloud Infrastructure Edge NetworkのPOPのロケーションマップです。15か所はアプリケーションセキュリティ専用で、5か所は大容量のDDoSスクラビングセンターがあります。19か所はDNS専用です。
Stopping Attacks at the Edge
セキュリティは2018年のクラウドの課題第1位です。77%のITプロフェッショナルが、RightScale 2018 State of the Cloud Surveyで課題と認識していました。Cloud Computing Trends: 2018 State of the Cloud Surveyセキュリティに関しては、場所が重要です。Oracle Cloud Infrastructureのセキュリティ防御プラットフォームは、Webサーバーのコア・インフラストラクチャから離れ、エンド・ユーザーに近いネットワーク・エッジに位置します。したがって、潜在的な脅威がネットワークに到達する前に、検出と緩和のプロセスが発生します。さらに、この構成では、特定のイベント(攻撃のエスカレーションなど)に基づいてアドホックなセキュリティ防御を実行したり、攻撃中に、残りのインフラストラクチャに影響を与えず、対処する必要のある特定のアプリケーションのみに集中したりすることができます。
https://www.rightscale.com/blog/cloud-industry-insights/cloud-computing-trends-2018-state-cloud-survey
How an application security POP works at the edge |
Protecting Hybrid and Multi-Cloud Architectures
企業はいくつかのクラウドプロバイダーを使うことがふつうで、オンプレミスのレガシーシステムと接続することも多々あります。このために、Oracle Cloud Infrastructure Edge Networkで動作する全てのセキュリティサービスはアプリケーションがホストされている場所に依存せずに動作するように設計されています。この設計は特にセキュリティおよびパフォーマンス面で重要です。それは、アプリケーションのホスト先やや配信メカニズムに関係なく、すべてのイベントを包括的に表示したり、これらの1つのユニークなプラットフォーム内のありとあらゆるアプリケーションの監視および保護を可能にするためです。エッジセキュリティサービスは純粋なクラウドネイティブのマルチテナントソリューションです。Helping Move and Improve
企業が直面する最大の障害の1つは、ワークロードのクラウドへの移行中にも強力なセキュリティを維持することです。Oracleはこの懸念を理解しており、この移行をサポートするツールとソリューションを作成してきました。アプリケーションセキュリティサービスはアプリケーションのホスティング場所とは独立しているため、古いインフラストラクチャに適用されたものと同じセキュリティポリシーが移行前、移行中、移行後に新しいインフラストラクチャにシームレスに適用されます。したがって、移行および改善プロセスからリスクをなくすために、移行前に古いインフラストラクチャ内にある現在のアプリケーションで、Oracleアプリケーション・セキュリティ・サービスを有効化することをOracleはお薦めします。顧客がアプリケーションサーバーを新しいインフラストラクチャに移行した際には、すべてのセキュリティサービスが既に配置され、有効化されている状態にあります。
Deep Monitoring of the Internet
Oracleはディープモニタリングネットワークも導入してきました。これを使うとパフォーマンス低下、インターネット・ルーティングの変更、ネットワーク・セキュリティ・アラートに関するリアルタイムの情報と共に世界中のインターネットパフォーマンスやセキュリティイベントに関するデータを入手できます。Market PerformanceやIP TroubleshootingといったOracle Cloud製品は、このInternet Intelligenceデータに基づいています。OracleのInternet Intelligence Mapは、インターネット全体の不安定性を監視します。最も重要なサービスのために第三者プロバイダに依存する組織が増えてきているため、インターネットの全体的な健全性の監視がますます重要になっています。
Oracle Internet Intelligence Map
https://map.internetintel.oracle.com/
Oracle Cloud Infrastructure Edge Networkによって収集されたデータは、世界中のBGPルート変更やDDoSアクティベーションに関して、Oracle Security Researchチームに貴重なインサイトを提供するためにも使用されています。Oracle Security Researchチームは、DDoS保護がアクティブ化されている場所や攻撃が発生している場所などを含め、1日あたり2億5000万回のルート更新を監視できます。ほとんどのクラウドベースのDDoS保護を提供するベンダーによるクラウドDDoS保護のアクティブ化は、ほぼリアルタイムで測定します。この情報を使って、保護ソリューションの有効性を測定できます。
The Pillar of Security
クラウドの敏捷性、拡張性、統合能力は、大幅なコスト削減とあいまって、クラウドへの移行はエンタープライズグレードの組織にとって不可欠になりました。しかし、セキュリティからそのような移行の規模にいたるまでのあらゆるものについて、エンタープライズクラウドの移行に関わるリスクがあります。Oracle Cloud Infrastructureはこれを考慮して設計されています。セキュリティは、データセンターの展開からネットワークの構築、サービスの監視とスケーリングにいたるまで、私たちがやるすべての中核的な柱です。Oracle Cloud Infrastructure Edge Networkは、オラクルの将来を見据えた戦略の一環です。世界がクラウドに移行するにつれて、我々は、安全かつ効率的に、境界なく、コア・ツー・エッジのソリューションを提供します。
0 件のコメント:
コメントを投稿