iDCのセキュリティ対策比較 〜各社の災害・防犯への備え〜 | ScanNetSecurity
2024.05.04(土)

iDCのセキュリティ対策比較 〜各社の災害・防犯への備え〜

自社でインターネットビジネスを365日24時間運用しようとすれば、回線が切れても大丈夫なように二重化し、停電でサービスが止まらないよう自家発電機を導入したりする必要がある。自社で対応するには手間もかかり大変である。そこで多くの事業者は専門業者であるiDC(イ

特集 特集
自社でインターネットビジネスを365日24時間運用しようとすれば、回線が切れても大丈夫なように二重化し、停電でサービスが止まらないよう自家発電機を導入したりする必要がある。自社で対応するには手間もかかり大変である。そこで多くの事業者は専門業者であるiDC(インターネットデータセンター)へアウトシーシングしている。

iDCはユーザのサーバを預かり、バックボーンネットワークへの接続やサーバの運用管理などを代行する。サービスには大きく分けてユーザのサーバを預かる形式(ハウジング)、ユーザに自社サーバを貸し出す形式(ホスティング)の二つがある。

iDCではシステムダウンなどが起きないよう、24時間365日、頑丈な施設の中で集中的にサーバを管理し、高品質なサービスを提供する。ユーザは自社でサーバを管理するよりも、災害対策などの安全性を確保でき、その分、自社の業務に専念することができる。またランニング・コストも自社で行うより削減することができる。

iDCのサービスはユーザのビジネスを支援するインフラを提供することである。インフラの一つはサーバを設置するために堅牢で安全な施設(ファシリティ)を提供することである。もう一つは、設置したサーバへ接続するための通信回線を提供することである。

ではiDCのセキュリティ対策がどうなっているのかファシリティを中心についてみてみる。iDC事業者によって多少の差はあるが、どこも基本的な部分は共通している。まずはほとんどのiDCで対策している一般的な項目である。

・地震対策
データセンターの立地場所として、地震、津波、高潮など災害の危険が少ない地域、また空港から離れ、飛行航路から外れた地域、広域災害時における二次災害の影響が少ない地域かどうかが重要である。立地する場所の岩盤が強いことも地震対策には有効であるが、トラブル時などデータセンターへかけつけることもあるため、自社からの交通の便とのトレードオフとなる。

データセンターの多くは阪神大震災クラスの大地震に耐えられる免震構造を採用している。また地震時にデータセンター内のラックや付帯設備が移動しないよう、床下のラック架台にも免震対策を施している。

・電源対策
一系統が駄目になっても大丈夫なように受電系統を二重化する。また主要電源設備を冗長化し、電源設備が故障しても電力供給が続くようにしている。CVCF(電圧・周波数を安定化した電源)によるインバータ受電も行っている。

・停電対策
停電や電力会社の法定点検時の瞬断など、電力会社から電力の供給がストップした場合は、無停電電源設備(UPS)に組み込まれたバッテリー、そして自家用発電機が自動的に作動し、長時間の電力供給を行う。

・漏水対策
空調などで水が必要となるが設計段階から配管の位置を考え漏水が発生しても機器に影響を与えないようにしている。漏水検知器、緊急排水設備、防水提を設置する。

・火災対策
サーバなどの精密機器に水をかけ消化するわけにはいかないため、煙探知センサーと連動するイナージェンガス消火システム(不活性ガスと窒素を組み合わせたガスで酸素濃度を下げ消火する窒息消火)を設置している。ハロンガス消化設備を使っているiDCもあるがハロンはオゾン層を破壊することから置き換わりつつある。バックアップデータなどは耐火仕様専用データ保管室で保管される。

・防犯対策
データセンターではなるべく無窓に、また有人による受付チェック、マシンルームへの入室などで身分証明書などによる入退室管理。監視カメラ、各種防犯センサーを設置し、24時間365日監視を行っている。

【水谷IT支援事務所・所長、AllAbout「企業のIT活用」ガイド 水谷哲也】
 http://allabout.co.jp/career/corporateit/

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る