aws cloud roadshow 2015 nagoya - taku harako

63
ククククククク IT ククククククククク クククククククククク 2015.10.26 クククククククククク ククククIT ク IT クククク G クク ク Copyright (C) YAMAHA MOTOR Co.,Ltd. 1

Upload: taku-harako

Post on 15-Apr-2017

138 views

Category:

Internet


4 download

TRANSCRIPT

Page 1: Aws cloud roadshow 2015 Nagoya - Taku Harako

クラウド時代の IT ガバナンスの強化と              サイバーセキュリティ

2015.10.26ヤマハ発動機株式会社

プロセス・ IT 部 IT 技術戦略 G原子 拓

Copyright (C) YAMAHA MOTOR Co.,Ltd. 1

Page 2: Aws cloud roadshow 2015 Nagoya - Taku Harako

目次

Copyright (C) YAMAHA MOTOR Co.,Ltd. 2

1.自己紹介2.ヤマハ発動機について3.セキュリティの取り組み4. Web セキュリティの取り組み   - Web サイトからの情報漏洩対策5. ThinClient の取り組み   - クライアント PC からの情報漏洩対策6.まとめ

Page 3: Aws cloud roadshow 2015 Nagoya - Taku Harako

自己紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 3

原子 拓(はらこ たく)  @harako1988 年 株式会社日立情報ネットワークに入社後、

日立製作所システム開発研究所にてネットワーク関連の研究開発に従事。

 

1991 年 ヤマハ発動機株式会社入社。情報システム部門でメインフレームのダウンサイジング、オープン化を担当しつつ、 1993 年にインターネットの前身である JUNET に参加 し、電子メールシステムの導入、Web サイトの立ち上げ、プロバイダの立ち上げといったインターネット関連の仕事に従事。そのころからインターネットセキュリティ対策に取り組む。近年は、 IT 技術戦略 G にてインフラ全般、開発アーキテクチャー、 Web サイトセキュリティ全般を担当する。

 

2014 年に YMC-CSIRT を立ち上げ日本 CSIRT 協議会に加盟。2015 年 3 月に JAWS-UG 磐田立ち上げ、まとめ役。

Page 4: Aws cloud roadshow 2015 Nagoya - Taku Harako

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 4

Page 5: Aws cloud roadshow 2015 Nagoya - Taku Harako

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 5

本社は静岡県磐田市です。

創立 60 周年です。

Page 6: Aws cloud roadshow 2015 Nagoya - Taku Harako

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 6

海外比率は約 9 割!

Page 7: Aws cloud roadshow 2015 Nagoya - Taku Harako

ヤマハ発動機の紹介

Copyright (C) YAMAHA MOTOR Co.,Ltd. 7

ヤマハ発動機の製品は

200 を超える国と地域で 販売されてい

ます。Europe

Asia

Japan

NorthAmerica

SouthAmerica

世界に広がる生産体制と販売エリア

Page 8: Aws cloud roadshow 2015 Nagoya - Taku Harako

各種レース活動

Copyright (C) YAMAHA MOTOR Co.,Ltd. 8

Page 9: Aws cloud roadshow 2015 Nagoya - Taku Harako

ラグビー部

Copyright (C) YAMAHA MOTOR Co.,Ltd. 9

Page 10: Aws cloud roadshow 2015 Nagoya - Taku Harako

組織図

Copyright (C) YAMAHA MOTOR Co.,Ltd. 10

Page 11: Aws cloud roadshow 2015 Nagoya - Taku Harako

ヤマハモーターソリューション( YMSL )について

Copyright (C) YAMAHA MOTOR Co.,Ltd. 11

創立 : 1987 年 9 月

株主 : ヤマハ発動機株式会社 100%本社所在地 : 静岡県磐田市

社員数 : 302 名 本社

     768 名 グループ全体

資本金 : 1 億円

売上高 (連結) : 66 億 2,900 万円    ( 2014 年 12 月期決算)海外法人 :  ヤマハモーターソリューションアモイ(中国福建省)

      ヤマハモーターソリューションインディア(スラジプール)

情報システムの企画・開発・運用を担う子会社

Page 12: Aws cloud roadshow 2015 Nagoya - Taku Harako

ヤマハ発動機とヤマハ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 12

ヤマハ株式会社

株式を互いに保有 ブランドを共有

ヤマハ発動機株式会社

※ 「ヤマハ株式会社」 との関係

5.3 %

12.21 %( 2013 年 6 月末現在)

( 2013 年 9 月末現在)

Page 13: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 13

セキュリティの取り組み

Page 14: Aws cloud roadshow 2015 Nagoya - Taku Harako

近年の取り組み: CSIRT

Copyright (C) YAMAHA MOTOR Co.,Ltd. 14

■CSIRT 強化=早期警戒と情報共有  WAF 等を導入しても 100 %防御はできない ⇒ 被害を最小限に抑えるしかない  NCA に加盟し外部団体とのコミュニケーションを充実さ、早期警戒を実現する。

Page 15: Aws cloud roadshow 2015 Nagoya - Taku Harako

近年の取り組み: CSIRT

Copyright (C) YAMAHA MOTOR Co.,Ltd. 15

ヤマハ発動機のリスク管理体制と YMC-CSIRT  ・サイバーリスクも IT リスクのひとつとして位置づけ。  ・社外との情報共有の強化が目的。

ヤマハ発動機

グループ会社グループ会社

  YMSL

外部情報セキュリティサービス

コーポレートコミュニケーション部( B2C)

・ IPA・ JPCERT/CC・ US-CERT・ NCA,他社 CSIRT・パートナーベンダー  -Web セキュリティ対策   ・脆弱性管理   ・ WAF   ・改竄検知  - ウィルス対策  - その他対策  - インシデント対応

プロセス・ IT 部(インフラ全般、 B2B ・ B2E )

WEBマスター

グループ会社

リスク管理部

全社のリスク全般管理

各事業

IT

Web マスター

社長・総務

全社の IT 全般管理

全社の広報宣伝管理

Web セキュリティ対策脆弱性管理WAF 導入改竄検知

YMC-CSIRT

Page 16: Aws cloud roadshow 2015 Nagoya - Taku Harako

近年の取り組み:緊急対応対策

Copyright (C) YAMAHA MOTOR Co.,Ltd. 16

グローバルにインシデント対応をしていく中で、自分たちだけで対応できないインシデントはパートナーベンダーに依頼し対応できる体制を作る必要がある。

ヤマハ発動機

グループ会社グループ会社

  YMSL

外部情報セキュリティサービス

コーポレートコミュニケーション部( B2C)

・ IPA・ JPCERT/CC・ US-CERT・ NCA,他社 CSIRT・パートナーベンダー  -Web セキュリティ対策   ・脆弱性管理   ・ WAF   ・改竄検知  - ウィルス対策  - その他対策  - インシデント対応

プロセス・ IT 部(インフラ全般、 B2B ・ B2E )

WEBマスター

グループ会社

リスク管理部

全社のリスク全般管理

各事業

IT

Web マスター

社長・総務

全社の IT 全般管理

全社の広報宣伝管理

Web セキュリティ対策脆弱性管理WAF 導入改竄検知

YMC-CSIRT

Page 17: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 17

Web サイトセキュリティの取り組み-Web サイトからの情報漏洩対策-

Page 18: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web サイトの全体構成

Copyright (C) YAMAHA MOTOR Co.,Ltd. 18

企業コンテンツ 日本

USA

Brazil

・・・

HQ からは企業コンテンツを、各拠点はそれぞれに市場に最適なコンテンツを提供

131 サイト 約 100 サーバ

Page 19: Aws cloud roadshow 2015 Nagoya - Taku Harako

海外拠点の Web サイト

Copyright (C) YAMAHA MOTOR Co.,Ltd. 19

USA Canada Mexico

Page 20: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web サイト運営体制

Copyright (C) YAMAHA MOTOR Co.,Ltd. 20

ヤマハ発動機

グループ会社グループ会社

  YMSL

コーポレートコミュニケーション部( B2C)

プロセス・ IT 部(インフラ全般、 B2B ・ B2E )

WEBマスター

グループ会社

リスク管理部

全社のリスク全般管理

Webマスター

全社の IT 全般管理

全社の広報宣伝管理

インフラセキュリティ

各サイトに Web マスターを設置、 IT はインフラとセキュリティ

約 100 社

Page 21: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web セキュリティ対策

Copyright (C) YAMAHA MOTOR Co.,Ltd. 21

①ガイドライン策定 ・推奨プロバイダ ・インフラ編 ・・・設定、パッチ適用 ・アプリ編  ・・・セキュアコーディング

②定期脆弱性診断 年次セキュリティ診断と対策

対策の検討対策の依頼

セキュリティ診断

脆弱性への対策

国内外グループ    131Web サイト

<診断対象>プロセス IT 部 /YMSL

Page 22: Aws cloud roadshow 2015 Nagoya - Taku Harako

インシデントの発生状況

Copyright (C) YAMAHA MOTOR Co.,Ltd. 22

SQL インジェクション対策を急がないと情報漏えいの危険が。古い OS ・ミドルウェアを放置すると改ざんとマルウェア配布の危険がある。

Page 23: Aws cloud roadshow 2015 Nagoya - Taku Harako

■インシデント事例:ページの改ざん

Copyright (C) YAMAHA MOTOR Co.,Ltd. 23

1997 年 Web サイトの Topページが改ざん

■内容 ページの改ざんのみ

■脆弱性  OS の脆弱性によりコンテンツが 改ざん

■対策  OS にパッチを適用後、再構築

Page 24: Aws cloud roadshow 2015 Nagoya - Taku Harako

■インシデント事例: SQL インジェクション

Copyright (C) YAMAHA MOTOR Co.,Ltd. 24

用品販売サイトのデータ改ざん

■内容 データが改ざんされ金銭を要求 お客様情報の漏洩の危険性

■脆弱性 アプリケーションにおいて SQL コマンドが実行できる状況

■対策 サイトを閉鎖し CMS をバージョン アップし再構築 現地へ出張し指導実施

Page 25: Aws cloud roadshow 2015 Nagoya - Taku Harako

■インシデント事例:各地で改ざんが多発

Copyright (C) YAMAHA MOTOR Co.,Ltd. 25

OS 、ミドルウェアの脆弱性、 SQL インジェクションで改ざん多発、再発も。

■内容 ページ改ざん、データが改ざん お客様情報の漏洩の危険性

■脆弱性 アプリケーションにおいてSQL コマンドが実行できる状況  OS 、ミドルウェアが古い

■対策 サイトを閉鎖し対策実施 再構築

Page 26: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web セキュリティ施策見直し

Copyright (C) YAMAHA MOTOR Co.,Ltd. 26

①ガイドライン見直し ・インフラ編 ・・・設定、パッチ適用           推奨プロバイダ ⇒ AWS に統一し標準化 ・アプリ編  ・・・セキュアコーディング

②診断対策サイクルの見直し 年次⇒月次セキュリティ診断・対策

対策の検討対策の依頼

セキュリティ診断

脆弱性への対策

国内外グループ    131Web サイト

<診断対象>プロセス IT 部 /YMSL

Page 27: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web セキュリティ施策の課題

Copyright (C) YAMAHA MOTOR Co.,Ltd. 27

ガイドラインを強化したが、実際の製作は“制作会社”で徹底は困難

ヤマハ発動機

グループ会社

  YMSL

コーポレートコミュニケーション部( B2C)

プロセス・ IT 部(インフラ全般、 B2B ・ B2E )

WEBマスター

グループ会社

リスク管理部

全社のリスク全般管理

Webマスター

全社の IT 全般管理

全社の広報宣伝管理

Web セキュリティ対策脆弱性管理

制作会社

ガイド

ガイド

ガイドラインが配布されるが Web マスターでは理解できない、

デザイン会社でありセキュアコーディ

ングができない

Page 28: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web セキュリティ施策の抜本的な見直し

Copyright (C) YAMAHA MOTOR Co.,Ltd. 28

①体制強化 リスク管理体制に組み込み・・・サイバーリスクも IT リスクの1つ ヤマハ発動機

グループ会社グループ会社

  YMSL

外部情報セキュリティサービス

コーポレートコミュニケーション部

・ IPA・ JPCERT/CC・ US-CERT・ NCA,他社 CSIRT・パートナーベンダー  -Web セキュリティ対策   ・脆弱性管理   ・ WAF   ・改竄検知  - ウィルス対策  - その他対策  - インシデント対応

プロセス・ IT 部

WEBマスター

グループ会社

リスク管理部

全社のリスク全般管理

各事業

IT

Web マスター

社長・総務

全社の IT 全般管理

全社の広報宣伝管理

Web セキュリティ対策

脆弱性管理WAF 導入改竄検知

Page 29: Aws cloud roadshow 2015 Nagoya - Taku Harako

GIGC(Global IT Governance Committee)

Copyright (C) YAMAHA MOTOR Co.,Ltd. 29

2006 年よりグローバル IT ガバナンス体制を構築 「 IT 戦略のグローバル / 地域 / 各国(拠点)への確実な展開」

Page 30: Aws cloud roadshow 2015 Nagoya - Taku Harako

AWS で Web サイトインフラの標準化

Copyright (C) YAMAHA MOTOR Co.,Ltd. 30ヤマハ発動機

DB serverWeb servers

Staging

VPC gateway

Tokyo

“マーケットがバラバラ”=“サーバ( OS 、ミドルウェア)がバラバラ”コンテンツ集約ではなく AWS でグローバルに Web サイトを構築することでインフラを標準化し、 OS 、ミドルウェアのバージョンを底上げ。

Internet

Page 31: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 31

WAF 導入の取り組み

Page 32: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web セキュリティ施策の抜本的な見直し

Copyright (C) YAMAHA MOTOR Co.,Ltd. 32

②Web Application Firewall(WAF) 導入 対策の進まない世界に点在する Web サイトには SaaS型WAF が必要   ⇒ クラウド時代の WAF ・・・ CloudWAF 

CloudWAF

Page 33: Aws cloud roadshow 2015 Nagoya - Taku Harako

WAF に求める要件

Copyright (C) YAMAHA MOTOR Co.,Ltd. 33

要件

1.設定 運用が容易なこと

2.脆弱性対応 多くの脆弱性にいち早く対応すること  OWASP10

3.レスポンス WAF 導入でレスポンスが悪化しないこと

4.ディバリー 導入が容易なこと

5.コスト 低価格

6.形態 クラウドサービスであること

7.サポート 24x7問い合わせ対応ができること

Web サイトからの情報漏えい対策はマッタ無し。⇒ 全世界に点在する Web サイトに WAF を短期間で導入する必要がある。

Page 34: Aws cloud roadshow 2015 Nagoya - Taku Harako

クラウド時代の WAF

Copyright (C) YAMAHA MOTOR Co.,Ltd. 34

カタログスペックは SaaS型WAF でも充分であるが、、 脆弱性対応と特にレスポンスに不安が。

Page 35: Aws cloud roadshow 2015 Nagoya - Taku Harako

CloudWAF評価:セキュリティ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 35

本当に効果があるのか??実際に攻撃を受けた脆弱性のある Web サイトで Before/After で診断

Incapsula Network

Website脆弱性診断

WAF無し

WAF あり

Page 36: Aws cloud roadshow 2015 Nagoya - Taku Harako

CloudWAF評価:セキュリティ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 36

SQL インジェクションとインフラの脆弱性対策に有効。

Page 37: Aws cloud roadshow 2015 Nagoya - Taku Harako

CloudWAF評価:レスポンス

Copyright (C) YAMAHA MOTOR Co.,Ltd. 37

①オリジン、② Akamai 、③ CloudWAF についてブラウザ描画レスポンスを計測し評価。

Page 38: Aws cloud roadshow 2015 Nagoya - Taku Harako

CloudWAF評価:レスポンス

Copyright (C) YAMAHA MOTOR Co.,Ltd. 38

⇒ CloudWAF は高速で安定している

Page 39: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web サイトのセキュリティ対策状況

Copyright (C) YAMAHA MOTOR Co.,Ltd. 39

WAF を導入することで改ざんを受けにくい Web サイトに

Page 40: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web サイトのセキュリティ対策状況

Copyright (C) YAMAHA MOTOR Co.,Ltd. 40

WAF を導入後、 Web セキュリティインシデントは発生していない。

Page 41: Aws cloud roadshow 2015 Nagoya - Taku Harako

Web サイトインフラのセキュリティ向上

Copyright (C) YAMAHA MOTOR Co.,Ltd. 41

YMC

DB serverWeb servers

Staging

VPC gateway

Tokyo

Asia

DB serverWeb servers

Staging

VPC gateway

Singapore

America

DB serverWeb servers

Staging

VPC gateway

America

  Internet

TYM …YIMM

Incapsula Network Incapsula Network Incapsula Network

「早い・安い・安全」

AWS によって標準化されたインフラに CloudWAF を適用し Web サイトから情報漏洩しにくいインフラを構築

EC2

Page 42: Aws cloud roadshow 2015 Nagoya - Taku Harako

AWS WAF でセキュリティレベルの底上げ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 42

YMC

DB serverWeb servers

Staging

VPC gateway

InternetIncapsula Network

「早い・安い・もっと安全」

AWS WAF が登場・・・ AWSだけで WAF が構成できる

DB serverWeb servers

Staging

VPC gateway

Tokyo

Cloud Front

EC2

AWSだけで WAFが構成できる

セキュリティレベルの底上げ

Full Managed 多くの攻撃に自動対応

Unmanaged 最低限の設定のみ

Page 43: Aws cloud roadshow 2015 Nagoya - Taku Harako

まとめ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 43

1.脆弱性はなかなか対策されないし、“0” にはならない

2.統制には IT ガバナンスが有効

3.情報漏えい対策、インフラ脆弱性対策に WAF は有効

4.早期警戒・被害の最小化のために CSIRT を活用

Page 44: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 44

ThinClient の取り組み-クライアント PC からの情報漏洩対策-

Page 45: Aws cloud roadshow 2015 Nagoya - Taku Harako

クライアント PC の問題点

Copyright (C) YAMAHA MOTOR Co.,Ltd. 45

コンプライアンス違反は?

遊んでいる PC は?

PC障害時の機会損失重要データの損失

OS に脆弱性は?

情報漏洩リスクは 0か?

標準機 PC 運用は?

H/W 、ソフトウェア棚卸しは?

IT リスク対策として情報漏洩対策、コンプライアンス対応、               ライセンス管理を実施してきたが、、

セキュリティ対策が不十分

Page 46: Aws cloud roadshow 2015 Nagoya - Taku Harako

クライアント PC の課題

Copyright (C) YAMAHA MOTOR Co.,Ltd. 46

情報漏洩リスク・不正 PC持ち出し・不正 USBへの書き出し・ウィルス感染による漏洩・プリンタ印字問題

PC障害時の機会損失重要データの損失

パッチ運用が大変でできていない

③クライアント PC の TCO の削減

①抜本的な情報漏洩対策が必要

コンプライアンス違反・不正 S/W のインストール ( P2P 、音楽関連等)・個人仕様になっている

②本質的なコンプライアンス対応が必要

棚卸しが大変で工数がかかる

遊んでいる PC は無駄

標準機PC運用が大変・PCの納期、セットアップ、、

問題点 課題

Page 47: Aws cloud roadshow 2015 Nagoya - Taku Harako

①抜本的な情報漏洩対策が必要

Copyright (C) YAMAHA MOTOR Co.,Ltd. 47

暗号化環境

不正なユーザー

非暗号化環境

不正なユーザー

【リスク】ウィルス感染等によるネットワーク経由の漏洩(標的型メール)

【リスク】正規ユーザーの不正な情報持出し( USB 、 PC )

インターネット

私物 USB メモリ

自宅 PC

機密情報

暗号化HDD及び暗号化USBメモリは不正なユーザーへの情報漏えいを防止できるが、、、

クライアント側に情報がある限り、情報漏洩リスクが残る。

Page 48: Aws cloud roadshow 2015 Nagoya - Taku Harako

②本質的なコンプライアンス対応

Copyright (C) YAMAHA MOTOR Co.,Ltd. 48

標準機

PC入替えの判断はユーザー側が行う。

保守切れのまま使い続けられているPC

あまり使われず放置されているPC

周辺機器や記憶デバイスが自由に接続できる

好きなソフトを入れられる ( P2P 、、) 等々

標準外PCが 3 割

クライアント PC環境は利用者の自由裁量による部分が多い。

勝手に周辺機器を接続したり、自由にソフトウェアをインストールできてしまう。

Page 49: Aws cloud roadshow 2015 Nagoya - Taku Harako

③TCO の削減

Copyright (C) YAMAHA MOTOR Co.,Ltd. 49

・HDD暗号化・旧PCからのデータ移行・ PC選択購入制

【導入時】 【障害時】 【廃棄時】

データ消去

代替機故障HDDのデータ消去

・データ復旧・再暗号化

ユーザー業務停止

導入業者

導入業者 廃棄業者

×

代替機の準備とお届け

障害の対応と切り分け

【運用時】

障害の多様化

重要データの消失

パッチ適用ができていない

資産棚卸しH/W 、 S/W

1 人でPC を数台

故障率2台 / 日

現行のクライアントPCは、運用面でのコストが増加している。

多様化する PC 仕様に各フェーズでの管理工数が増大

Page 50: Aws cloud roadshow 2015 Nagoya - Taku Harako

ThinClient システム構成

Copyright (C) YAMAHA MOTOR Co.,Ltd. 50

オフィス モバイル / タブレット海外拠点

  【障害発生時】新しい PC に切り替え

ユーザー環境情報

ユーザーデータ

夜間使ってない仮想 PC環境を有効利用する

ライフサイクルポリシーに沿って定期的に更新

シンクライアント専用機

データを持ち歩く事無くいつでもどこでも必要な業務ができる

ユーザー側

データーセンター側

仮想 PC

ユーザーの環境及びデータがサーバ側にあるので、

情報漏洩やデータ消失のリスクを低減できる。

バックアップ

管理装置

   【障害発生時】予備のシンクライアントに交換。寿命は長い。

データがクライアントに保管されることなく、どこでも必要な業務ができる

ユーザーの環境及び情報はデーターセンター側に

Page 51: Aws cloud roadshow 2015 Nagoya - Taku Harako

■WorkSpaces の導入

Copyright (C) YAMAHA MOTOR Co.,Ltd. 51

基本設計構築

テスト

1 2 3 4

2)導入・設計・構築・テスト・運用設計

11 12

本番

検証・選定1) DaaS選定

サービス開始

方式決定

2ヶ月

DaaS選定後 2ヶ月で構築導入

選定

Page 52: Aws cloud roadshow 2015 Nagoya - Taku Harako

DaaS選定

Copyright (C) YAMAHA MOTOR Co.,Ltd. 52

サービス名 提供元 環境概要

Amazon WorkSpaces Amazon ・ AWS東京リージョン内・ Win2008R2 DE・ AWS専用 接続(クライアント PCoIP プロトコル)・スタンダードプラス( 2vCPU 、 Mem 4GB )・ AD 連携

仮想デスクトップサービス(XenDesktop)

某 ISP ・三鷹(東京) IIJ-GIO内・ XenDesktop (バージョン 7.5 ) ・ Win7SP1 ・ 64bit・ CitrixReceiver ( ICA プロトコル)・ 1CPU 、 Mem 4GB・ AD 連携済み

WorkSpaces と他の商用デスクトップサービスを検証し選定

Page 53: Aws cloud roadshow 2015 Nagoya - Taku Harako

DaaS選定

Copyright (C) YAMAHA MOTOR Co.,Ltd. 53

検証・調査項目 AWS-WS 仮想デスクトップサービス通常運用 ○ OS バッチ管理→WSUS 連携可

各種設定変更→マスタ配布、 GPO導入・管理→マスタ配布アプリ

バックアップ →○(標準) 12 時間毎

○ OS バッチ管理→WSUS 連携可各種設定変更→マスタ配布

管理・導入→マスタ配布アプリバックアップ→ ○(オプション)

監視・障害時運用 ○ 監視→なし障害時運用→強制再起動は可 ※

※ テクニカルサポート等は別途保守  契約要

○ 監視( ・ ・ )→○ノード サービス イベント※障害時運用→○ ※

※ベーシックプランであれば含まれる

セキュリティ ○ ウイルス対策→○(トレンドビジネスセキュリティが標準 )インストール認証→○( AD 連携要)、        AWS独自認証も可能外部利用→○( 経由リモアク or なし)

権限制御→○ソフトインストールUSB メモリ利用制御→ ×

→ローカルリソースマッピング ×

○ ウイルス対策→○(トレンド標準)※Web レピュテーションは無効認証→○( AD 連携済)外部利用→○( 経由)リモアク

権限制御→○ソフトインストールUSB メモリ利用制御→○

→○ローカルリソースマッピング

どちらも社内既存クライアント環境と同一のサービスレベル

Page 54: Aws cloud roadshow 2015 Nagoya - Taku Harako

DaaS選定

54

調査項目 AWS-WS XenDesktop応答性能(レスポンス) ○ Ping : 10ms

Notes :○Outlook :○PowerPoint 、 Excel :○ファイル共有:○Web系 (アプリ Be-Pro-S ):○

○ Ping : 12msNotes :○Outlook :○PowerPoint 、 Excel :○ファイル共有:○Web系 (アプリ Be-Pro-S ):○

コスト  300ユーザ想定 ランニングは月額 

○ イニシャル: \3,500,000 ※ TS ライセンス (@\9,240 ) ※構築費用( \700,000 )ランニング: \2,046,000( @6,820 ) ※メモリ 4G 、 Office込の  「スタンダードプラス」を前提 ※保守費は含まれない

× イニシャル: \16,165,000 ※ VDA ライセンス(@ 43,200 ) 3 年間ごと更新要ランニング: \2,037,000( @6,790 ) ※メモリ 4G 、ディスク 5G を前提 ※ベーシックプラン(監視・   障害時運用)込み

調達・配布 ○ 1~2 日で可能1ユーザから調達可能 × 最低 2ヶ月

300ユーザ以上でないと単価増

その他 ・毎週日曜日( 0 : 00~ 4 : 00 )はメンテナンス時間で利用不可・ AWS専用クライアントのバージョンアップがある

コスト面、調達基準で WorkSpaces が有利

Copyright (C) YAMAHA MOTOR Co.,Ltd.

Page 55: Aws cloud roadshow 2015 Nagoya - Taku Harako

DaaS選定

Copyright (C) YAMAHA MOTOR Co.,Ltd. 55

アプリケーションのレスポンスが心配されたが概ね○

Page 56: Aws cloud roadshow 2015 Nagoya - Taku Harako

システム構成

Copyright (C) YAMAHA MOTOR Co.,Ltd. 56

Page 57: Aws cloud roadshow 2015 Nagoya - Taku Harako

ThinClient 導入の効果

Copyright (C) YAMAHA MOTOR Co.,Ltd. 57

ThinClient 導入によって、当初の課題を解決・ユーザーの環境及び情報は安全なデーターセンター側 にあり、情報漏洩やデータ消失のリスクを低減。 

・標準化、統制強化によりコンプライアンス強化 

・センター管理によるユーザー環境の保守、運用、ライフ  サイクル管理によりコスト低減。

・必要な業務をいつでもどこでも安全かつタイムリーに。

Page 58: Aws cloud roadshow 2015 Nagoya - Taku Harako

ThinClient 導入の効果

Copyright (C) YAMAHA MOTOR Co.,Ltd. 58

『必要な業務をいつでもどこでも安全かつタイムリーに』 ・開発 / 運用環境、教育環境で  必要なときに必要なだけ仮想 PC を用意

   ⇒ 開発のピーク時には仮想 PC を追加     不要になったら返却⇒削除

 ・ BCP 対応  オフィスが被災しても安全な場所で業務継続が可能

 ・いつでもどこでも  タブレットからも共通のデスクトップが利用可能

Page 59: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 59

まとめ

Page 60: Aws cloud roadshow 2015 Nagoya - Taku Harako

まとめ

Copyright (C) YAMAHA MOTOR Co.,Ltd. 60

■Web セキュリティ 1.脆弱性はなかなか対策されないし、“0” にはならない 2.統制には IT ガバナンスが有効 3.情報漏えい対策、インフラ脆弱性対策に WAF は有効 4.早期警戒・被害の最小化のために CSIRT を活用 

■ThinClient 1.  情報漏洩やデータ消失のリスクを低減 2.  標準化、統制強化によりコンプライアンス強化  3.  運用・保守コストの低減  4.  いつでもどこでも安全かつタイムリーに

「早い・安い・安全」

Page 61: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 61

Page 62: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 62

ご清聴ありがとうございました

Page 63: Aws cloud roadshow 2015 Nagoya - Taku Harako

Copyright (C) YAMAHA MOTOR Co.,Ltd. 63