作業環境、セキュリティについて

作業環境、セキュリティについて

1月まで勤務していた某データセンターのフロアはこんな感じでした(セキュリティ上実際とは違うレイアウトとしています)

本番環境で使う機器一式が入荷したら、開梱、テスト環境に繋ぎ込んで構築とテスト、完了したらそれらを台車に乗せて本番環境へ持っていき、フロアをめくってLAN配線と疎通確認をした後、ラックにマウントして配線して、電源投入、本番稼働という流れです。

f:id:TOSHIOSHIMO:20191009183422p:plain

本番環境(サーバー室)にはセキュリティカードを持っていないと入れませんし、監視カメラもあります。本番環境を操作するには統制室の事前許可がいりますし、操作も全て専用の操作端末とカメラで記録されています。

SIerだとどこも同じようなことをしていると思います。環境やルールが万全に整備されています。

 

対してAWSはどうでしょう。こんな物理的な距離や壁は存在しません。

安易なIAM設定(後述します)をしていたらログイン出来て本番環境を操作できてしまいますし、専用の操作端末とかありませんし、特に何も設定しなければ操作記録も取得できません。
個人的に、テスト環境や使わなくなったインスタンスが本番環境のそれの隣の行として表示されていたりすることが特に怖いですね。誤って操作しないよう、凄く気を使います。オンプレだと物理的に離れていますから。

行を色分けとかできるようにとか、本番環境の場合は確認のダイアログが1段階増えるとかできるようになってほしい..


オンプレミス環境ではこういう事故を防止する仕組みが、確立されていたとも言えますよね。他のシステムを扱っているときも同じような環境でしたので、当たり前すぎてその有り難みが分からなかったです。

対してパブリッククラウドでは、使う側が運用ルールを決めていき、必要なセキュリティレベルを保っていくことをしていかないといけない訳です。