パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

住信SBI、脱オラクル・AWS活用でコスト8割減を見込む」記事へのコメント

  • 私がアメリカ国務省担当者ならば、絶対にDBをスパイする。
    そのリスクを、住信SBIはどのように考えているのだろうか。

    ストレージは暗号化するだろうけど、当然鍵なんて当局者にはバレバレだろうし。
    むしろストレージの鍵は当局者がバックドアとして明示的に管理するかもしれない。

    ※ 日本の情報管理体制が、がばがばのゆるゆるであることは承知の上です。

    • by Anonymous Coward on 2019年07月17日 8時14分 (#3652663)

      AWSの中の人にはスパイがいるけどOracleの中の人にスパイが混じってないと思う根拠はなんでしょう?

      親コメント
      • by Anonymous Coward

        オンプレのDBを想定しての発言だと思うよ

        • by Anonymous Coward

          オンプレのDBを社内の人間だけで運用してると思い込んでるわけね。
          さらに、社内には絶対にスパイが入らないとも思い込んでると。
          なるほど。

          • by Anonymous Coward on 2019年07月17日 8時57分 (#3652684)

            オンプレの場合、DBは厳重にネットから隔離された環境かつ、物理媒体の持ち出し規制がかかった場所に設置します。

            たかだか人間のスパイ程度はたかが知れています。
            ※ データセンターが運営協力会社ごとスパイになっていたらともかく。

            今回は、そのデータセンターと運営協力会社ごと外国政府のコントロールがしやすい場所に行ったのが焦点です。

            あ、あと人間のスパイはリスク対策を含めコストがかかります。
            自国でバックアップ媒体のストレージ鍵を解除してストレージをまるごとスパイするのと、 外国で人間のスパイを雇ってちまちま情報を引き出すのと、どちらが経済的かは自明でしょう。

            親コメント
            • by Anonymous Coward

              銀行の権限のある職員がスパイだった場合は、素直にあきらめましょう。
              機微情報の情報保全ができない銀行にお金を預けてはいけません。すぐに預金を引き上げましょう。

            • by Anonymous Coward

              >※ データセンターが運営協力会社ごとスパイになっていたらともかく。
              ベネッセの事件では、データ管理会社の契約社員一人のために漏洩しました。
              管理会社ごとなんて大規模な裏切りは必要ありません。
              権限のあるたった一人でいいんです。

              • by Anonymous Coward

                それを誰がやるのか、という話なんだけど、そのへんの文脈読み取る能力は人として必須です。

              • by Anonymous Coward

                こういう相手がエスパーであることを前提に書く人間がスレッドを立てるから、後出し後出しでスレッドが伸びる。

            • by Anonymous Coward

              夢見すぎなんだけどまずネットから隔離されているのにどうやってそのDb使うの?
              今時専用線を引く銀行なんてほぼないしVPNで擬似的な専用線化しているだけじゃね?ネットから隔離されてないよね?

              で、なんか勘違いしてるけど前は米国法でしか契約出来なかったので愛国者法なんかで開示請求されたら止められないあったけど
              2017年からは準拠法を日本国法でもできる様になったんで米国政府としても合法的にデータを得るには裁判が必要なんだけど何を言ってんの?

              • by Anonymous Coward

                中学生が精一杯背伸びして持てる知識を総動員して書いてるんだからあんまりいじめんなよ。

              • by Anonymous Coward

                ・オンプレが何か知らない(インターネットとイントラネットの区別がついてない可能性大)
                ・システム的には出来る出来ないと、制度としてやってよいとやってはダメの区別がつかない

                オンプレの話だで何で専用線だとかいう話になるんだ?
                お前ひょっとしてオンプレDBみたいな明らかなバックエンドサーバもインターネットからアクセス可能な所に配置する設計とかやってんのか?w

                スパイ活動とか言ってるヤツに合法的には無理と言い出すし
                ほんと、何を言ってんの?

              • by Anonymous Coward

                はぁ・・・
                オンプレって自社構内なんでまぁIDCのラック内なり自社DCにおいてあるだけなんだけどそこにイントラ、インターネットは関係ないよ?
                IDCまでダークファイバーで専用線引いて使ってる会社も知っているし。
                そもそもクラウド使う時点でインターネットに繋がっている必要はあるからな。

                > ・システム的には出来る出来ないと、制度としてやってよいとやってはダメの区別がつかない
                守秘あるから詳細はいえないけど、クラウドベンダーであってもH/W好き勝手できずに承認手続きなどあるのでそう簡単にはいかないよ。
                システム的には手順に従わないとH/Wアクセスできないのでできな

              • by Anonymous Coward

                なるほど、出来るとやってよいの区別がつかず、かつネットワーク隔離は物理的接続の話に限定されると思ってるレベルなんだな
                そりゃ話は通じんわ

                出来るか(行動)=HWアクセス、スパイ活動
                やってよいか(ルール)=手続き、合法非合法
                出来ないものはルールでやれってなってても不可能だし、ルール上ダメでも出来はするんだよ

                >隔離っていったら物理的接続が一切ないからな。
                論理的接続がないことも含むに決まってんだろw
                お前検疫ネットワーク組んで "隔離" すべき端末が検知されたらえっちらおっちら現場まで物理線を抜きにいくの?w
                論理的にポートダウンなり通信ドロップなりで隔離はしないんだw
                だからインターネットからDBサーバにアクセスできにる何て発想になるんだなw
                それか別次元の話でDBサーバまでDMZに置いてるアホw
                隔離とは物理的な話に限定されるって説明してるとこあるんならぜひ教えてくれw
                出来るとやってよいの理解は君にはもう無理っぽいけど、隔離とはの根拠を出すくらいなら出来るだろ?

              • by Anonymous Coward

                出来ねぇよ
                ハードウェアハウジング内部にアクセスするだけで幾つのセキュリティあると思ってんの?
                上位権限と認証がなきゃ出来ない。
                尚且つお前のその理論だとAWSかとオンプレかは関係ないじゃねぇかよ
                やろうと思えばその辺のDCに押し入ってH/Wに物理アタックなんぞできる

                尚且つお前が言ってるその行動は「分離」だ

              • by Anonymous Coward

                はいはい、早く「隔離っていったら物理的接続が一切ない」ことの根拠を出してね

                # クラウドベンダが自分達で管理する上位権限と認証がありゃ(顧客の承認なくとも)出来るって自分で言っちゃったよw

              • by Anonymous Coward

                だから、上位権限でも認証や承認が必要だから出来ねぇよ
                違法かどうかで米国内でスパイ行為について裁判やってるから調べろよ

                今時銀行も自前のDC持ってなくってラック借りてたりするんでそうしたらAWSに関係なくオンプレ環境でもハードウェアに物理アクセスなんぞ出来る
                AWSだから、アクセスされるのだって何の冗談だ
                政府の指示ならなんだって出来るんだもん!とか夢の見過ぎ。
                CIAの裏工作だのカンパニーだのが書かれた資料を探して嫁

                ゆめみてんじゃねぇよ

              • by Anonymous Coward

                そんで、隔離っていったら物理的接続が一切ないことの説明は?

                うんうん、現実に出来るからこそ、法的にはやらせないために争ってるね。
                君はアホだから現実に出来ないことを法的にやらせないためにわざわざ裁判するみたいだけどw

            • by Anonymous Coward

              多少悪さしてもペイできれば何でもやるのは銀行の本質、
              ほとんどの人は情報セキュリティなんて興味ないのでそこに目を付けたのでしょう。

          • by Anonymous Coward

            なるほどになるならそのリスク(やり易さ)を想定することも出来てないわけね。
            なるほど。

          • by Anonymous Coward

            言い出したらキリがないでしょ
            人間ならフレーム問題に対処しよう

          • by Anonymous Coward

            俺がいた会社ではこんな感じだった。

            ・本番部屋を用意して本番環境に接続できる端末を物理的にそこに限定する
            ・本番環境へはtelnet proxyを通して接続しすべてのログを保存
            ・手順書を作成した上で、最低2人以上での操作

            もちろん信頼できる社員からスパイに転向するやつが複数人でてきたケースとか、
            インフラチーム(DBの詳細は知らない)を買収して別のアクセスルートを作るとかの可能性はある。
            あるけど、例えばNSAの要請でAmazonがデータを開示するとか、完全にこっちのコントロール外のところで
            情報が漏洩する可能性とどちら

        • by Anonymous Coward

          コメント少ないけど、ちょっと前に記事あがってましたね。

          オンプレミス版AWSの「AWS Outposts」ハードウェア概要公開、24インチ幅でキャスター付きラック
          https://it.srad.jp/story/19/07/04/1357253/ [it.srad.jp]

          • by Anonymous Coward

            CIA内にサーバを構築したっぽい記事が昔

            (2013.06.23)CIAのクラウド案件でIBMに競り勝った、アマゾンAWSの変節
            https://wired.jp/2013/06/23/amazon-cia/ [wired.jp]
            そしてGAOの説明には「受注者はCIAのデータセンター内部にクラウドサーヴィスを構築すること」とある。この点についてアマゾンの内情に詳しいある情報源は、アマゾンのクラウド戦略に重大な変化があったことを示すものと述べている

アレゲは一日にしてならず -- アレゲ研究家

処理中...