プラットフォーム・セキュリティ
この記事では、お客様の機器とデータを保護するためにエクイニクスが遵守しているポリシーと手順について概説します。
以下のチームとプログラムにより、エクイニクスのセキュリティ対策が検討、評価、強化されています。
-
監査とコンプライアンス - ISO 27001、SSAE16、PCI DSSなど、さまざまな業界標準に正式に準拠しています。監査証明および証明書は、資格を有する第三者監査人によって提供されます。これらの監査人は、ビジネス・アシュアランス・サービス、内部監査、オペレーションなど、さまざまなビジネス・チームやテクノロジー・チームと活動を調整します。
-
情報セキュリティ・チーム - 法務部門と密接に協力しながら、このチームはグローバルおよび事業部門のガイドラインに従い、地域や連邦の法律や規制の遵守を支援することを任務としている。
-
情報セキュリティー・ポリシー - 情報セキュリティー・チームは、上級管理職によって検討され、承認された包括的な内部機密情報を管理し、実施します。このチームは、国や地域特有の法律、規制、ビジネス要件に特に重点を置き、社内ポリシーがグローバルな範囲に及ぶことを保証します。
この内部セキュリティポリシーが適用される領域は、以下の通りです。
- 技術の適正な使用
- アンチウィルス、マルウェア
- データのバックアップと保持
- データの分類、ラベリング、取り扱い
- 論理的アクセス
- パスワード
- パッチマネジメント
- モバイル機器
- パーソナルコンピューター
- リモートアクセス、VPN
- ソーシャルメディア
これらの内部方針は厳格に実施される。これらは毎年見直され、継続的な妥当性と正確性が確認される。新しい方針は必要に応じて導入される。
エクイニクスファブリックサービスセキュリティ
トラフィックセパレーション
ファブリックは、実績ある技術により、顧客間のトラフィックを確実に分離します。MPLS L3VPN(VRF)およびEVPN L2インスタンスは、お客様またはお客様の接続ごとに提供されます。これはすべて自動化された設定でプロビジョニングされ、設定を変更しなければ、お客様のFabric接続の外ではいかなるデータも利用することはできません。すべての設定変更(自動および障害診断時の手動)はログに記録され、異常がないか監視されます。すべてのネットワーク機器のアクティブな構成は、記録された構成と常に比較され、異常があれば報告され、修正されます。
トラフィックオーナーシップと暗号化
Fabricプラットフォームで伝送されるすべてのデータはお客様が所有するものであり、エクイニクスはどのようなデータが伝送され、そのデータがどのような規制の枠組みに従っているかを知る方法がないため、伝送されるデータを暗号化する方法についてのアドバイスを提供しません。転送中のデータを規制上の要求に従って処理するのはお客様の責任です。エクイニクスは、Fabric接続で伝送されるトラフィックを監視または介入するための機構を導入していません。
管理用インターフェイス
インフラストラクチャの一部であるネットワーク機器の管理インターフェースは、すべて社内の管理インフラに接続されており、管理インターフェースがインターネットに公開されたり接続されたりすることはありません。
エクイニクスエンタープライズITセキュリティ
- インターネットファイアウォール - エクイニクスは、アンチウイルス、侵入検知・防御、URLフィルタリング、アプリケーション制御を提供する次世代ファイアウォールを導入しています。ファイアウォールで検出されたイベントは、グローバルなセキュリティインシデント・イベント管理(SIEM)システムに送られます。
- 電子メール - アンチウイルスおよびアンチスパムゲートウェイは、電子メールから発信される脅威を防御します。
エクイニクス人事デスクトップおよびノートパソコン
- ハードニング - エクイニクスのデスクトップとラップトップはハードニングされています。エクイニクスのハードニングガイドラインと基準は文書化され、システム構築時に実施されます。
- アンチウイルスおよびマルウェア - WindowsおよびMacのデスクトップとラップトップは、ファイルとアプリケーションのリアルタイムスキャン保護を特徴とするアンチウイルスおよびアンチマルウェアソフトウェアを実行する必要があります。感染したファイルは隔離されます。
- リモート・コントロール - 安全なリモート・コントロール技術は、技術的な問題を抱えたスタッフを支援するために使用されます。
- リモートアクセスVPN - エクイニクスの社内ネットワークやシステムにリモートアクセスするスタッフは、2要素認証を使用した会社提供のリモートアクセスとVPNソリューションを使用する必要があります。リモートデスクトップサーバーに接続するクライアントシステムは、企業のIT部門が割り当て、管理する必要があります。
- WiFi - WiFiネットワークはエクイニクスのエンタープライズネットワークから分離されています。WiFiに接続したユーザーは、リモートアクセスVPNを通じて企業ネットワークにアクセスできます。
エクイニクスエンタープライズサーバー
- ハードニング - エクイニクスのハードニングガイドラインと基準は文書化され、システム構築時に実施されます。
- アンチウイルスとマルウェア - Windowsサーバーは、ファイルやアプリケーションをリアルタイムでスキャンして保護するアンチウイルスおよびアンチマルウェア・ソフトウェアを実行する必要があります。感染したファイルは隔離されます。
- スキャン - 脆弱性スキャンは社内で毎週、オンデマンドで実施される。アプリケーションは、一般に公開される前に、包括的な脆弱性スキャンとアプリケーション・セキュリティ・スキャンに合格しなければならない。
- ロギング - システムへのアクセスが成功した場合も失敗した場合も、分析のためにログが記録される。UNIXシステムでは、業界標準のSUDOユーティリティを使用する。ログは SIEM に供給され、少なくとも 90 日間保持される。
IBXデータセンターの物理的セキュリティ
すべてのIBXデータセンターの物理的セキュリティは、運用上の高い優先事項です。各データセンターでは、さまざまなセキュリティ機器、技術、手順を駆使して施設を監視し、アクセスを制御・記録しています。
-
アクセス - アクセス・コントロール・サブシステムは、建物内および施設内で許可されたユーザーを許可します。バイオメトリクス・セキュリティ・デバイス、近接カード、およびその他のテクノロジーは、アクセス・コントロール・システムでユーザーを識別し、認証されると、許可されたIBXをナビゲートできるようにします。
-
アラーム監視および侵入検知 - アラーム監視および侵入検知サブシステムは、セキュリティ・システムに関連するさまざまなデバイスのステータスを監視します。監視デバイスには、ドアポジションスイッチ、ガラス破損検知器、モーション検知器、いたずらスイッチなどがあります。デバイスのステータスが安全な状態から変化すると、アラームが作動し、イベントが記録され、適切なアクションが取られます。
-
CCTV - クローズド・サーキット・テレビ・サブシステムは、施設全体および法的に許可された施設外のカメラからのライブ・ビデオの表示、制御、録画、再生を行います。このシステムは、アラーム監視および侵入検知サブシステムと統合されているため、アラームが発生すると、カメラが自動的に表示され、リアルタイムでイベントが表示されます。
メモCCTVは24時間365日稼働し、記録している。
-
オーディオ・インターホンと双方向無線サブシステム - オーディオ・インターホン・サブシステムは、施設訪問者と警備員との間の双方向通信を提供します。双方向無線サブシステムは、フロントロビーの警備員と巡回警備員との間の通信も行います。
-
侵入テスト-侵入テストは定期的に実施され、現場スタッフへの事前通告はない。
-
セキュリティ要員 - 採用とトレーニング - エクイニクスは、各IBXデータセンターの物理インフラを管理するために、業界をリードするベンダーやパートナーを活用しています。セキュリティ担当者は、身元調査と犯罪歴チェックを受け、採用時とその後の定期的なセキュリティトレーニングの受講が義務付けられています。
-
お客様および訪問者の緊急時の手順 - 緊急時には、IBXデータセンターのスタッフが指示を出します。施設内のお客様およびその他の訪問者は、与えられた指示に従う必要があります。
-
ビデオ録画と写真撮影 - IBXデータセンターの施設を保護し、すべてのIBXデータセンターのお客様の匿名性を保持するため、IBXデータセンター内での写真撮影やビデオ撮影は禁止されています。許可されたケージをご利用のお客様は、訪問予約の際にケージおよび機器の写真撮影をリクエストできます。
メモ撮影にはエクイニクスの技術者の立会いが必要です。
-
アセットトラッキング - IBXデータセンターでは、お客様やそのベンダー、請負業者、下請け業者がロビーを通して機器を搬出入することがよくあります。アセットトラッキングには以下のルールが適用されます:
- 手提げ袋や物品は、法律で許可された範囲内で検査することがあります。
- 当日搬入されなかったIBXデータセンターから搬出される機器は、サービスチケットに搬出可能な機器として記載する必要があります。その際、機器を正確に特定できるような明確な記載が必要です。
- 出荷される機器は、コロケーションエリアとは別の出荷・受取部門が扱います。お客様が機器を受け取るには、出荷サービスリクエストチケットを開設する必要があります。
-
ケージの表示 - エクイニクスのポリシーでは、お客様のケージの物理的な場所を公開することはありません。ただし、エクイニクスの承認があれば、ケージの標識を掲示することができます。
メモケージサインはプライベートケージにのみ使用可能で、シェアケージや再販スペースでは使用できません。
来場者の出入口
-
チェックイン - IBXデータセンターに入館されるすべてのお客様は、カスタマーポータルのモバイルアプリまたはセキュリティロビーに設置されたキオスク端末でチェックインを行う必要があります。すべての訪問者はセキュリティ窓口に進み、政府発行の身分証明書を警備担当者に提示してください。
-
バイオメトリクス - IBXデータセンターに物理的にアクセスするには、バイオメトリクスと近接カードなど、最低2つの認証要素が必要です。これは、訪問者とすべてのIBXデータセンターのスタッフに適用されます。
-
チェックアウト - すべてのお客様は、エクイニクスカスタマーポータルモバイルアプリまたはキオスク端末を利用して、IBXの利用終了後にチェックアウトできます。
-
アクセス権 - IBXへのアクセス権は、お客様のエクイニクスカスタマーポータル管理者が付与・管理します。
管理者に付与された権限と役割
エクイニクスカスタマーポータルのカスタマー管理者は、IBXデータセンターまたはケージレベルで以下のサイト権限を1つまたは複数個の個人に付与します(ECP):
-
物理アクセス(未登録ゲスト) - IBXデータセンターに未登録のゲストを入室させるには、管理者が作業訪問を開始する必要があります。
-
IBX/ケージへのアクセス - IBXデータセンター内への無許可アクセスを許可。
-
Remove Access - 必要に応じて、ライセンススペースまたはIBXデータセンター全体をContactsから削除します。
-
機器の取外し - IBXデータセンターに無許可でアクセスできる個人に対して、出庫チケットなしで施設からハードウェアを取外すことを許可します。詳しくは、「IBXからの出荷」(#)を参照してください。
-
ゲストの同伴 - IBXデータセンターへの無許可アクセス権を持つ個人が、登録されていないゲストを作業訪問なしで施設に同伴することを許可します。
メモIBXにご入場されるお客様は、政府発行の有効な身分証明書をセキュリティにご提示ください。
御社のポータル管理者を探すのにお困りの場合は、御社の管理者を探す をご覧ください。
IBXデータセンターまたはCageレベルでの発注権限
- 基本サービス - 職場訪問、見学、会議室、ハンドスキャンなどの注文権限を付与する。
- クロスコネクト - クロスコネクトのインストールおよびデインストールの注文権限を付与する。
- Smart Hands - Smart Handsおよびサービス要求チケットを提出する注文権限を付与します。
- サービス依頼チケット履歴の表示 - 注文履歴を確認する権限を付与します。
出荷台数
すべてのインバウンドおよびアウトバウンドの発送は、サービスリクエストチケットを発行するか、エクイニクスに直接電話して事前にスケジュールする必要があります。予定外の出荷は拒否されます。
モニタリング
グローバルなシステムで、企業のサーバーやインフラストラクチャの健全性を監視。アラートは自動的に生成され、SIEMシステムに供給されます。
オペレーション
IBXデータセンター セキュリティガバナンスチーム
Cloud Exchangeセキュリティガバナンスチームは、エクイニクスのFabric導入に適用される社内セキュリティポリシー、手順、基準の周知と遵守を推進する責任を担っています。
制御されたメンテナンス
Equinix Infabricサービスのネットワークインフラに対する定期的、緊急時、および設定の変更は、承認、記録、テスト、承認、文書化されます。
変更要求
変更リクエストとは、エクイニクスFabricのお客様に影響を与える部分について、変更内容を記載した正式なアーカイブ文書です。
変更審査会
変更レビュー委員会は、変更要求文書のレビューを毎週開催しています。この委員会は、技術チーム、リリースチーム、プロジェクト管理チームの専門家を含む適切な利害関係者で構成されています。ボードでは、変更リクエストに優先順位を付け、変更のための特定の時間枠を割り当てます。
変更のロールバック
変更要求には、変更が本番環境に悪影響を及ぼす場合に備えて、ロールバック計画を含めることが要求されます。
問題管理
問題の発見から解決まで、チケットシステムを使って正式に管理・追跡されます。
エスカレーション
顧客対応エスカレーション手順について、運用方針とプロセスが公開されている。
エクイニクスファブリックサービスネットワークセキュリティ
バスティオン
エクイニクスFabricサービスネットワークへの管理アクセスは、Bastionホストを通じてのみ可能です。
認証・認可・アカウンティング(AAA)
エクイニクスFabricサービスネットワーク上のデバイスは、AAAサービスにTACACS+を使用しています。エクイニクスFabricサービスネットワークの管理に携わるスタッフは、最小権限モデルに基づいてアクセス権限を付与されます。ネットワーク機器へのアクセスに成功した場合も失敗した場合も、分析とアラームの目的でログに記録されます。
管理ツール
サービスマネジメントツールは、AAAコントロールの対象である。彼らが管理する設定は、リビジョン管理され、タイムスタンプが押され、ログが記録される。
ネットワーク機器管理プレーン
マネージメントプレーンの制御には、AAAサービスの利用が含まれます。リモート管理セッションは、SSH を使用して暗号化され、適切な非アクティブ時間が経過するとタイムアウトします。管理者のアクセスと設定の変更はログに記録される。アクセス制御リスト(ACL)により、必要な送信元および送信先IPアドレスのみへのトラフィックを制限する。ベンダーのデフォルト設定は、メーカーのセキュリティ勧告に従って変更される。
ネットワーク機器制御プレーン
制御プレーンの制御には、サービス拒否攻撃から保護するために、デバイス自体(ICMP、ARP、BGP、SSH、SNMP)およびDNSなどのコアアプリケーションプロトコル向けのトラフィックのレート制限が含まれています。不正なネットワークとのトラフィックはブロックされます。プロトコルのメッセージ交換や更新(IGP/ LDP/ BGP)には、MD5認証を使用します。
ネットワーク機器転送プレーン
顧客のフォワーディングプレーンは、独自の仮想ルーティング転送(VRF)テーブルとレイヤ 2 およびレイヤ 3 VPN に分離されています。BGPの最大プレフィックス制限と物理(MAC)アドレスの最大数の制限の両方が、リソースの保護とサービス拒否攻撃からの防御に使用されています。
顧客ポータルとAPI(Application Programming Interfaces)。
アイデンティティ・アクセス管理
エクイニクスは、エクイニクスカスタマーポータルおよびCloud Exchangeポータルの範囲に限定したID管理機能をお客様に提供しています。プロビジョニングプロセスの一環として、エクイニクスはお客様に1つのプライマリ管理者アカウントを作成します。プライマリ管理者は、他のプライマリ管理者を含め、必要に応じてお客様のユーザーアカウントを作成、変更、無効化、削除できます。プライマリ管理者は、お客様のニーズに応じて、お客様のユーザーアカウントに役割と権限を割り当てます。クラウドサービスプロバイダーは独自のIdentity & Access Managementシステムを提供する場合がありますが、エクイニクスが提供するシステムとは異なります。
アプリケーションプログラミングインタフェース(API)
エクイニクスは、Equinix Fabricポートや仮想接続に関する情報の取得や操作の実行を含む、Equinix Fabric APIを提供しています。認証と認可はOAuth 2.0標準を使用して行われます。クラウドサービスプロバイダーが独自のAPIを提供する場合もありますが、エクイニクスが提供するAPIとは別のものです。
顧客データへのアクセス
エクイニクスは、移動中または静止中のエクイニクスFabricの顧客トランジットデータにアクセスせず、またアクセスしないものとします。物理的および論理的な管理により、お客様のトランジットデータへの不正アクセスまたは不正アクセスの試みを防止、監視、検出します。
データセキュリティ、情報ライフサイクル、暗号化・鍵管理
Equinix Fabricは、データへのアクセス、検査、操作、コピーを行うことなく、クラウド顧客とクラウドサービスプロバイダー間の直接ネットワーク接続を提供します。お客様は、自社のセキュリティニーズ、ポリシー、適用される規制および/または法的要件に従って、エクイニクスFabricを通過するデータのあらゆる側面を保護する責任を負います。