その他¶
ユーザが共用するホストサーバやストレージシステムなどの資源はどのように仮想的に分離されていますか?¶
さくらのクラウドでは、個々のホストサーバが搭載するCPUやメモリ、ストレージシステムが持つ保存領域などを巨大なひとつのリソースプールに見立て、そこからお客様が要求する量ごとに切り出して仮想的なサーバやディスクを作成しています。
そのため、実際にはお客様どうしでホストサーバやストレージシステムを共用することとなりますが、以下のような仮想技術により他のお客様のリソースを読み取ることができない仕組みになっています。
- サーバ
ホストサーバ上で動作する仮想化基盤は完全仮想化技術を使用しており、CPU使用時間およびレジスタ、メインメモリ、ネットワークインタフェースなどは完全にお客様が作成されたサーバごとに独立して領域が割り当てられるため、その領域外へアクセスすることはできません。また、仮想化基盤は脆弱性情報を常に把握し、不具合が発見された場合は直ちに修正する対応を行っています。
- ディスク
ストレージシステムはお客様が作成した個々のディスクごとに論理的な領域が割り当てられます。サーバに接続する場合はRAWデバイスとして振る舞い、他のお客様のディスク領域がストレージシステム内のどこにあるかは分からず、アクセスすることはできません。
- ネットワーク
ホストサーバに接続された大容量の回線により、ストレージシステムや外部インターネットとのトラフィックなど複数種別の通信を共用していますが、低レベルの通信では異なるプロトコルを使用したりVLAN技術により仮想的に分離されたネットワークを使用しているため、他のお客様の通信を妨害したり傍受することはできません。
コントロールパネルやAPI以外にクラウドを制御する方法はありますか?¶
お客様がさくらのクラウドを制御する手段はユーザ認証またはアクセスキーによる認証が行われる「コントロールパネル」および「API」のみとなります。
この2つ以外にユーザを認証する機構は無いため、他の認証機構を使用するユーティリティプログラムなどの提供は行っておりません。また、お客様がこれら以外の独自の認証機構を経由するプログラムを作成することも許可しておりません。
さくらのクラウドの開発におけるセキュリティへの配慮はどの様になっていますか?¶
情報セキュリティマネジメントシステム(ISMS)などの公的認証の取得やその基準に基づいた開発手法の実施、情報セキュリティ確保のため継続的な情報収集と各ソフトウェアへの反映などの取り組みを行っております。また、これら内部脆弱性への対応に加え第三者による定期的な脆弱性診断を実施し、外部攻撃に対するセキュリティの向上に努めております。
ネットワークにおけるセキュリティ方針はどのようになっていますか?¶
さくらのクラウドが提供する仮想ネットワークのセキュリティ仕様は以下を参照ください。
上記のネットワークセキュリティ方針に基づいてサービス提供が行えるよう、物理装置の検証及び適切な設定を行った上でサービス投入を行っております。