Skip to main content

Cloud Storage - Storing Data Online Securely

About 2 min read

クラウドストレージとは、インターネット経由でデータを保存・管理・共有できるサービスの総称です。 ユーザーは自前のハードディスクや NAS を用意することなく、サービス事業者が運用するデータセンターの ストレージ基盤を利用できます。利便性の高さから個人利用・企業利用ともに急速に普及しましたが、 データの所在が自分の手元にないという本質的な特性ゆえに、暗号化やアクセス管理を 正しく理解しないまま使うと、深刻な情報漏洩につながるリスクがあります。

歴史的背景 - ストレージの「所有」から「利用」へ

クラウドストレージの歴史は、 2006 年に Amazon が S3 (Simple Storage Service) を公開したことに 始まります。当時は開発者向けの API ベースのオブジェクトストレージでしたが、「容量無制限・従量課金」 というモデルが従来のストレージ調達の常識を覆しました。翌 2007 年に Dropbox が登場し、 フォルダ同期という直感的な操作で一般ユーザーにもクラウドストレージが浸透しました。 2012 年には Google Drive 、 2014 年には iCloud Drive がリリースされ、 OS レベルでのクラウド統合が進みました。企業向けでは Box や OneDrive for Business が ファイルサーバーの置き換えとして採用され、 2020 年代にはリモートワークの急拡大とともに クラウドストレージは業務インフラの中核となっています。

暗号化の仕組み - サーバーサイド vs クライアントサイド

サーバーサイド暗号化 (SSE)
  • データがサーバーに到着後に暗号化
  • 鍵管理はサービス事業者が担当
  • 利便性が高い (透過的に動作)
  • 事業者側の内部不正には脆弱
クライアントサイド暗号化 (CSE)
  • アップロード前にユーザー側で暗号化
  • 鍵はユーザーのみが保持
  • 事業者でも内容を閲覧不可
  • 鍵紛失時はデータ復旧不能

多くの主要サービス (Google Drive 、 OneDrive 、 iCloud) はサーバーサイド暗号化を標準で適用しています。 これは保存時暗号化として ディスク盗難には有効ですが、サービス事業者自身や法執行機関の要請にはデータが開示されうる点を 理解しておく必要があります。より高い機密性が求められる場合は、クライアントサイド暗号化を 採用するか、後述のゼロナレッジ暗号化サービスを検討すべきです。

共有リンクのリスク

クラウドストレージの「リンクを知っている人なら誰でもアクセス可能」な共有機能は、 手軽さの裏に重大なリスクを抱えています。共有リンクの URL はランダムな文字列で構成されますが、 チャットやメールに貼られたリンクが意図しない相手に転送されるケースは後を絶ちません。 さらに、一部のサービスでは URL のパターンが推測可能であったり、検索エンジンにインデックスされる 設定ミスが報告されています。企業の機密文書が Google 検索で発見された事例も実際に存在します。アクセス制御の観点から、 共有リンクには有効期限とパスワードを設定し、不要になったら速やかに無効化する運用が不可欠です。

ゼロナレッジ暗号化の台頭

ゼロナレッジ暗号化 (Zero-Knowledge Encryption) とは、サービス事業者がユーザーのデータ内容を 一切知ることができない設計を指します。 Tresorit 、 Proton Drive 、 Cryptomator などが この方式を採用しており、暗号鍵はユーザーのパスワードから導出され、サーバーには暗号化済みデータのみが 保存されます。事業者がサーバーを押収されても、法的要請を受けても、データの中身を開示できません。 ただし、パスワードを忘れるとデータは永久に失われるため、cloud encryption guides on Amazonなどで鍵管理の基礎を学んでおくことを推奨します。

クラウドストレージ ≠ バックアップ

最もよくある誤解の一つが「クラウドストレージに保存しているからバックアップは不要」という認識です。 クラウドストレージの同期機能は、ローカルで削除したファイルをクラウド側でも削除します。ランサムウェアに感染して ローカルファイルが暗号化された場合、その暗号化ファイルがクラウドにも同期されてしまいます。 バージョン履歴機能で復元できるケースもありますが、保持期間や世代数には制限があります。 確実なデータ保護には、クラウドストレージとは別に独立したバックアップを取得し、 3-2-1 ルール (3 つのコピー、 2 種類のメディア、 1 つはオフサイト) を実践することが重要です。 詳しくはバックアップ入門ガイドも 参照してください。

データの所在と法的管轄

クラウドストレージを利用する際に見落とされがちなのが、データの物理的な保存場所と法的管轄の問題です。 米国のサービスに保存したデータは、 CLOUD Act (2018 年) により米国政府が令状なしに アクセスできる可能性があります。GDPR の適用を受ける EU 域内の データを米国サービスに保存する場合、データ移転の適法性を慎重に検討する必要があります。 機密性の高いデータを扱う組織は、データの保存リージョンを指定できるサービスを選択し、 自国の法的管轄内にデータを留める戦略が求められます。

クラウドストレージのセキュリティ設定について、さらに詳しくはクラウドストレージのセキュリティ対策ランサムウェア対策ガイドを ご覧ください。通信経路の暗号化と 組み合わせることで、データのライフサイクル全体を保護できます。

Related Terms

Was this article helpful?

XHatena