クラウド主権の要素
主権に関する課題
組織は、デジタル主権の必要性をますます認識するようになっています。デジタル主権とは、国家または組織が自国の政策、価値観、戦略目標に沿って、重要なデジタル・インフラストラクチャを独自に管理・保護する能力のことです。規制コンプライアンス、地政学的な不確実性、セキュリティ上の懸念、およびデータとテクノロジーへのより優れた制御に対する要望により、デジタル主権の必要性が促進されています。ソブリンクラウドの実装はこれらの要件を満たす 1 つの方法です。特に、漏洩や侵害が起きた場合に深刻な結果を招く可能性のある機密データおよびワークロードにとって重要です。
ソブリンクラウドは、国家のデータレジデンシー、運用の独立性、規制コンプライアンスの義務に準拠するよう設計された環境であり、すべてのデータ、アプリケーション、業務が国境内に置かれ、その管理下に置かれます。
ソブリンクラウド環境は、通常はコンプライアンスの管轄境界 (多くの場合、国境) の内部で維持される、データレジデンシーを超えるものです。国内のデータセンターの使用、データローカライゼーションのためのジオフェンシングポリシー、ローカルでの人員配置とサプライチェーン管理を通じた運用の独立性の維持、ワークロードの保護、アクセス制御、および監査も含まれます。これらの要素の多くはすでに実施されていますが、クラウドネイティブなエクスペリエンスのアジリティと柔軟性を維持しながら主権要件を満たし、文書化するという課題が残されています。
また、主権においては、外部との依存関係からの強力な分離、組み込みの規制コンプライアンスツール、データフローの透明性、安全な接続、スケーラブルで回復力のあるインフラストラクチャが重視され、これらすべてが連携して国の重要なインフラストラクチャが保護され、信頼が育まれます。ソブリンクラウドは、従来のクラウド環境の俊敏性、イノベーション、コスト削減を実現するとともに、データの域外取得、外国政府からのアクセス、重要な国家インフラストラクチャの制御に関する懸念に対処します。
データ主権、テクノロジー主権、運用主権の間の境界線は明確なものではなく、実際には相互に絡み合っています。たとえば、データ主権はデータの場所とアクセスに焦点を当てていますが、テクノロジー主権は範囲が広く、ハードウェア、ソフトウェア、サービスを含むテクノロジースタック全体を含みます。
データ主権
データ主権は、自国で製造された製品やサービスを優先する必要性に影響を受けた、もっぱら国家主義的な関心事として定義されることもありますが、データの保存場所、送信場所、使用場所など、データ共有に関する制御要件として捉えることもできます。このため、データおよびサポート担当者を特定の国家または地域の境界内に配置する必要があります。さらに、データ主権に関してお客様から期待される主な要素は、運用の独立性、切り離された環境での継続性、ソフトウェアの信頼できる出所です。
テクノロジー主権
テクノロジー主権は、主要な制御要件の適用を前提としています。ほぼすべての組織がすでにある程度のアクセス管理とセキュリティプロトコルを利用していますが、テクノロジー主権の要件では、それらの制御が重要なテクノロジーおよびデータとどのように相互作用するのかが重視され、従来の認証にとどまらず、コードアーティファクトや再現可能なビルドにおける検証可能な信頼性の確保までが対象となります。その目的は、外部の攻撃者が悪用できる可能性のある隠れたバックドアや脆弱性から組織を保護することです。
運用主権
運用主権では、地政学的な不安定性や制約がある場合でも、事業の独立性と継続性が求められます。これには、インターネットアクセスやサプライチェーンの問題に関係なく重要なサービスの利用を維持するために、切り離された環境やエアギャップ環境でシステムを実行することが含まれる場合があります。また、現地でのサポートや運用の継続性の保証が必要になります。それらにより、侵害されている可能性のある外部の組織に頼ることなく、アクティビティを維持し、サービスを提供することができます。
ソブリンクラウドのモデル
国家や組織のインフラストラクチャの主権要件に対応できると思われるアーキテクチャは、数多くあります。簡単に言うと、ソブリン・アーキテクチャは、ネットワーキング、フリート管理、自動化、キー管理などのコアサービスに制御性と透明性を提供するとともに、制御と分離を維持しなければなりません。以下の図は、ソブリンクラウドの構築に必要な主な要素の概要を示しています。
ここでは、ソブリンクラウドの必要性に影響する主な領域と、お客様のソブリン要件を満たすために Red Hat がどのような支援を提供しているかについて、より詳しく見ていきましょう。
主権境界の内側
ソブリンクラウドの中心にあるのは、自律性の概念です。つまり、すべてまたはほぼすべてのテクノロジー要素が組織または国家の境界内に存在するという考え方です。簡単に言うと、クラウド主権に必要なことは、ストレージ、コンピューティング、ネットワーク、ハードウェア、サポート業務などの基盤となるインフラストラクチャが、自国または地域内に物理的に存在していることです。
クラウド・インフラストラクチャ
クラウド・インフラストラクチャは主権にとって最も重要であり、データと運用の制御の必要性から影響を受けます。データレジデンシーに関する要件により、組織は特定の管轄地域にデータセンターを持つクラウドプロバイダーを選択しようとします。Amazon Web Services (AWS)、Azure、Google Cloud などの大手グローバルプロバイダーであるか、専門のローカルプロバイダーであるかは問いません。
主権には、シングルテナンシー・モデルとマルチテナンシー・モデルのどちらを使用するかが影響します。シングルテナンシーは厳格なニーズに適しており、専用のリソースを使用して分離の度合いを高めることができます。マルチテナンシーはコスト効率に優れていますが、共有インフラストラクチャに関する懸念が生じます。どちらを選ぶかは、データの場所、アクセス、独立性、ソフトウェア・サプライチェーンに対する組織のニーズによって決まります。これらはすべて、真のクラウド主権を実現するために欠かせないものです。
ソブリン制御
一連のソブリン制御を組織レベルで適用できます。これらの制御は、すべてのソブリンクラウドの要件となります。組織は、インフラストラクチャの物理的な場所について正確に意思決定を行い、システムやデータにアクセスできるユーザーを制御できる必要があります。このレベルの制御は、障害復旧 (DR)、インシデント管理、データ保持、監査などの運用プロセスにまで及びます。これらのソブリン制御には次のようなものがあります (下記は包括的なリストではありません)。
- データ暗号化:基盤となるインフラストラクチャ (コンフィデンシャル・コンピューティング) からデータを分離することで、データが使用中であっても暗号化され、保護された状態を維持できます。
- 外部キー管理:組織が暗号化キーを完全に制御するのに役立ちます。暗号化キーは多くの場合、自社のハードウェア上に保存されるか、クラウドプロバイダーから切り離された信頼できるサードパーティを通じて保存されます。
- アクセス管理と ID 管理:特定の国または地域の人員要件を含め、システムとデータにアクセスできるユーザーを詳細に制御できます。
- 監査の管理:すべてのアクティビティの包括的なログ記録と監視が可能になり、データアクセスとシステム変更に対する透明性およびアカウンタビリティが確保されます。
- ソフトウェア・サプライチェーンのセキュリティ:これにより、すべてのソフトウェア・コンポーネントの整合性と出所が確保され、再現可能なビルドや地理的署名などの手段を通じて、隠れたバックドアや脆弱性を防止できます。
- ワークロードの保護:ライフサイクル全体にわたって、切り離された環境でもアプリケーションとデータを保護し、運用の独立性と継続性を維持します。
- データレジデンシーの保護:現地の法律や管轄上の要件に従って、特定の国家または地域の境界内でデータを保存および処理するよう義務付けます。
誰が関与するか、ソブリン制御を実現するためにどのような手順が必要か
ソブリン規制に準拠しながらビジネス機能を提供するために必要なインフラストラクチャとツールには、組織全体でのコラボレーションが必要です。プラットフォーム・エンジニアリング・チームが包括的なソブリン制御の設計と実装を目指す場合、その作業はさまざまな要件を理解し、文書化することから始まります。情報セキュリティ (Infosec) チームは、リスクおよびコンプライアンスとともに、この理解を深めるうえで、またプラットフォームチームが構築するセキュリティポリシーと制御を定義するうえで、重要な要素となります。
図 2 の例を使用して、ポリシー管理制御に焦点を当ててみましょう。この制御では、コンプライアンスおよびガバナンスチームは、規制を解釈し、リスクを軽減するための要件と制御に関する推奨事項を開発することから始めます。Infosec チームは、データ分類、アクセス制御、暗号化要件を含む、データ主権ポリシーを定義します。プラットフォームチームは要件を確認し、それに対応する適切なツールの取得や構築を検討します。これは新しいプロセスではありません。しかし、ソブリン制御では、プラットフォームチームと Infosec チームがこの厳密さを多数の制御に適用し、制御性、透明性、またはアジリティを犠牲にすることなく、主権要件と技術要件をプラットフォームに組み込む必要があります。ソブリン制御を構築したら、共通のコントロールプレーンを構築できます。
Red Hat でできること
Red Hat は以下を提供することで、お客様がレジリエンシー (回復力)、自律性、独立性を実現できるよう支援します。
- 透明性:Red Hat のエンタープライズ・オープンソース・ソリューションは、デジタル主権に欠かせない信頼を構築します。当社のオープンソースモデルではコミュニティが貢献でき、Red Hat の透明性、セキュリティ重視、信頼性が維持されます。アップストリーム・ファーストのポリシーによって、コミュニティでの使用を目的とした変更が開発され、セキュリティ、コンプライアンス、サプライチェーンの整合性が向上します。このモデルは、ソフトウェアの適応をサポートすることで、国家によるデジタル資産の制御を支援します。Red Hat は、強化、ライフサイクル管理、重要なデプロイメントのサポートにおいて透明性を提供し、自律性と回復力に対する信頼を促進します。
- 制御性:Red Hat のオープン・ハイブリッドクラウド戦略は、デプロイメントの広範な選択肢 (オンプレミス、クラウド、またはエッジ) を組織に提供します。これらはクラウドサービス・プロバイダー (CSP) パートナーのグローバルエコシステムによってサポートされます。これにより、適切なテクノロジーと地域の専門知識を選択して主権に関する現在および将来のニーズを満たすことができます。Red Hat のオープンスタンダードと一貫したエクスペリエンスにより、ベンダーロックインを防止し、将来に備えた IT 投資を行うことができ、規制や技術が進化し続ける中でアジリティを維持できます。たとえば、Red Hat® OpenShift® でアプリケーションを実行すると、ハイパースケーラーが主権要件を満たさなくなった場合に別のインフラストラクチャへとスムーズに移行できます。
- 運用の安定性:Red Hat のテクノロジーは、デジタル主権を強化し、重要なインフラストラクチャを保護し、欧州連合 (EU) のデジタル・オペレーショナル・レジリエンス法 (DORA) などの規制に対処するために不可欠です。パートナーサポート付きの当社のソリューションは、機密データの保護、バックアップとリカバリーの改善、ビジネス継続性の強化、ソフトウェア・サプライチェーンのセキュリティの強化を実現し、組織のレジリエンシーを向上させます。Red Hat のポートフォリオは、データのスナップショット、アーカイブ、構成管理および自動フェイルオーバーによる目標復旧時点/復旧時間 (RPO/RTO) の改善などの機能を提供します。これらの製品とサービスは、現在および将来のソブリン・ソリューションに必要な柔軟性を提供します。
詳細はこちら
Red Hat のオープン・ハイブリッドクラウド・アプローチと堅牢なセキュリティ機能が、真のデジタル主権の実現をサポートできることをご覧ください。Red Hat とそのパートナーエコシステムは、機密データの保護、運用の独立性の確保、ビジネスの可能性の最大化を支援します。そのさまざまな方法をご確認いただけます。
Red Hat のデジタル主権ソリューションの詳細をご覧ください。