Data Box は、承認済みのエンティティ以外データの閲覧、変更、削除ができないよう徹底することによって、データ保護のための安全なソリューションを実現しています。 この記事では、Azure Data Box のセキュリティに注目し、Azure Data Box ソリューションの各コンポーネントとそこに格納されるデータを保護する働きを持った機能について説明します。
Note
この記事は、デバイスまたはサービスから個人データを削除する手順について説明しており、GDPR の下で義務を果たすために使用できます。 GDPR に関する一般情報については、Microsoft Trust Center の GDPR に関するセクションおよび Service Trust Portal の GDPR に関するセクションをご覧ください。
各コンポーネントを通るデータのフロー
Microsoft Azure Data Box ソリューションは、互いに連携し合う 4 つのメイン コンポーネントで構成されています。
- Azure でホストされる Azure Data Box サービス - デバイスを発注して構成し、その注文を最後まで追跡するための管理サービス。
- Data Box デバイス - オンプレミスのデータを Azure にインポートするためにお客様に発送される転送デバイス。
- デバイスに接続されるクライアント/ホスト – お客様のインフラストラクチャにおいて保護の対象となるデータを格納しているクライアント。Data Box デバイスに接続されます。
- クラウド ストレージ – Azure クラウド内のデータの保存先となる場所。 この場所は通常、お客様が作成した Azure Data Box リソースにリンクされたストレージ アカウントです。
次の図は、Azure Data Box ソリューションを介した Azure へのインポート注文のオンプレミス データ フローを示しています。 ソリューション内のさまざまなセキュリティ機能も強調表示されています。
次の図は、Data Box のエクスポート注文データ フローを示しています。
ログが生成され、データがこのソリューションを流れるにつれてイベント データが追跡されます。 詳細については、次を参照してください。
セキュリティ機能
Data Box は、承認済みのエンティティ以外データの閲覧、変更、削除ができないよう徹底することによって、データ保護のための安全なソリューションを実現しています。 このソリューションのセキュリティ機能は、ディスクおよび関連するサービスを対象としたものであり、そこに格納されるデータのセキュリティを確保するものです。
Data Box デバイスの保護
Data Box デバイスは、次の機能によって保護されます。
- 衝撃、揮発性輸送、および好ましくない環境条件から保護する頑丈なデバイスケース。
- ハードウェアおよびソフトウェアの不正開封を検出し、デバイスに対するそれ以上の操作を防ぎます。
- デバイスへの未承認の物理アクセスを識別する組み込みの侵入検出システム。
- Semper Secure Flash テクノロジは、フラッシュ メモリ内のハードウェア Root of Trust (RoT) と統合され、ファームウェアの整合性を確保し、ハードウェアを変更せずにセキュリティで保護された更新プログラムを有効にします。
- ハードウェア ベースのセキュリティ関連機能を実行するトラステッド プラットフォーム モジュール (TPM)。 TPM は、デバイスに保持する必要があるシークレットとデータを管理および保護します。
- 実行制限は、独自の Data Box 固有のソフトウェアに実行を制限します。
- 既定のロックされたブート状態。
- デバイスのロック解除パスキーと暗号化キーを介して制御されるデバイス アクセス。 パスキーは、独自のカスタマー マネージド キーを使用して保護できます。 詳細については、「Azure Key Vault のカスタマー マネージド キーを Azure Data Box に使用する」を参照してください。
- デバイスとの間でデータをコピーするためのアクセス資格情報。 Azure portal の [デバイスの資格情報] ページへのすべてのアクセスはアクティビティ ログに記録されます。
- デバイスと共有へのアクセスには、独自のパスワードを使用できます。 詳細については、「チュートリアル: Azure Data Box を注文する」を参照してください。
- 衝撃、揮発性輸送、および好ましくない環境条件から保護する頑丈なデバイスケース。
- ハードウェアおよびソフトウェアの不正開封を検出し、デバイスに対するそれ以上の操作を防ぎます。
- ハードウェア ベースのセキュリティ関連機能を実行するトラステッド プラットフォーム モジュール (TPM)。 TPM は、デバイスに保持する必要があるシークレットとデータを管理および保護します。
- 独自の Data Box 固有のソフトウェアに実行を制限します。
- 既定では、ロックされた状態で起動します。
- デバイスのロック解除パスキーと暗号化キーを介して制御されるデバイス アクセス。 パスキーは、独自のカスタマー マネージド キーを使用して保護できます。 詳細については、「Azure Key Vault のカスタマー マネージド キーを Azure Data Box に使用する」を参照してください。
- デバイスとの間でデータをコピーするためのアクセス資格情報。 Azure portal の [デバイスの資格情報] ページへのすべてのアクセスはアクティビティ ログに記録されます。
- デバイスと共有へのアクセスには、独自のパスワードを使用できます。 詳細については、「チュートリアル: Azure Data Box を注文する」を参照してください。
証明書を使用してデバイスとの信頼関係を確立する
Data Box デバイスを使用すると、ローカル Web UI と BLOB ストレージに接続するときに独自の証明書を利用できます。 詳細については、「 Data Box デバイスで独自の証明書を使用する」を参照してください。
Data Box のデータ保護
Data Box に対する入出力データは、次の機能によって保護されます。
- 保存データの AES 256 ビット暗号化。 セキュリティが強力な環境では、ソフトウェアベースの二重暗号化を使用できます。 詳細については、「チュートリアル: Azure Data Box を注文する」を参照してください。
- RAID コントローラー ベースのハードウェア暗号化によって強化されたソフトウェア ベースの暗号化。
- 輸送中データのための暗号化プロトコルを使用できます。 データ サーバーからデータをコピーする場合は、そのデータを保護するために暗号化付き SMB 3.0 を使用することをお勧めします。
- Azure へのアップロードが完了したデータは、デバイスから確実に消去されます。 データ消去は、NIST 800-88r1 標準の ATA ハード ディスク ドライブに関する付録 A のガイドラインに従っています。 データ消去イベントは注文履歴に記録されます。
- 保存データの AES 256 ビット暗号化。 セキュリティが強力な環境では、ソフトウェアベースの二重暗号化を使用できます。 詳細については、「チュートリアル: Azure Data Box を注文する」を参照してください。
- 輸送中データのための暗号化プロトコルを使用できます。 データ サーバーからデータをコピーする場合は、そのデータを保護するために暗号化付き SMB 3.0 を使用することをお勧めします。
- Azure へのアップロードが完了したデータは、デバイスから確実に消去されます。 データ消去は、NIST 800-88r1 標準の ATA ハード ディスク ドライブに関する付録 A のガイドラインに従っています。 データ消去イベントは注文履歴に記録されます。
Data Box サービスの保護
Data Box サービスは、次の機能によって保護されます。
- Data Box サービスにアクセスするには、Data Box 対応の Azure サブスクリプションが必要です。 個々のサブスクリプションでは、Azure portal 内の機能へのアクセスが制限されます。
- Data Box サービスは Azure でホストされているため、Azure のセキュリティ機能によって保護されます。 Microsoft Azure のセキュリティ機能の詳細については、「 Microsoft Azure セキュリティ センター」をご覧ください。
- Data Box の注文へのアクセスは、Azure ロールを使用して制御できます。 詳細については、Data Box の注文のアクセス制御の設定に関する記事を参照してください
- Data Box サービスには、デバイスのロック解除に使用したパスワードが格納されます。
- Data Box サービスには、注文の詳細と状態が格納されます。 Data Box サービスは、ジョブが終了状態に達したとき、または注文を削除すると、この情報を削除します。
個人データの管理
Azure Data Box による個人情報の収集と表示は、サービス内の次の主要なインスタンスに制限されます。
通知設定 - 注文を作成するときに、ユーザーのメール アドレスを使用するように通知設定を構成します。 この情報は管理者に表示されます。 Data Box サービスは、ジョブが終了状態に達したとき、または注文を削除すると、この情報を削除します。
注文の詳細 – 注文が作成されると、ユーザーの配送先住所、電子メール、連絡先情報が Azure portal に格納されます。 この情報には、次のものが含まれます。
連絡先の名前
電話番号
Email
番地
City
郵便番号
State
国/地方/地域
運送業者のアカウント番号
配送追跡番号
Data Box サービスは、ジョブが終了状態に達したとき、または注文を削除すると、注文の詳細を削除します。
配送先住所 – 注文後、Data Box サービスは UPS や DHL などの配送先パートナーに配送先住所を提供します。
詳細については、セキュリティ センターにある Microsoft のプライバシー ポリシーを確認してください。
セキュリティ ガイドラインのリファレンス
Data Box では、次のセキュリティ ガイドラインが実装されています。
ガイドライン | 説明 |
---|---|
IEC 60529 IP52 | 水と塵の保護 |
ISTA 2A | 揮発性の輸送条件の耐久性 |
NIST SP 800-147 | セキュリティで保護されたファームウェアの更新 |
FIPS 140-2 レベル 2 | データ保護 |
NIST SP 800-88r1 の ATA ハード ディスク ドライブに関する付録 A | データの無害化 |
メディア サニタイズの詳細
デバイスで実行されるセキュリティで保護された消去プロセスは NIST SP 800-88r1 に準拠しており、実装の詳細は次のとおりです。
デバイス | データ消去の種類 | 使用されているツール | 検証手順 |
---|---|---|---|
Azure Data Box | パブリック クラウドの場合: 暗号化消去 政府クラウド: 暗号化消去 + ディスクの上書き |
ARCCONF ツール | ランダム 10% サンプリング + 社内ツールを使用したセカンダリ 2% サンプリング |
Azure Data Box 120 | パブリック クラウドと Gov クラウドの場合: 消去をブロックする | ARCCONF ツール | ランダム 10% サンプリング + 社内ツールを使用したセカンダリ 2% サンプリング |
Azure Data Box 525 | パブリック クラウドと Gov クラウドの場合: 消去をブロックする | ARCCONF ツール | ランダム 10% サンプリング + 社内ツールを使用したセカンダリ 2% サンプリング |
Azure Data Box Disk | パブリック クラウドと Gov クラウドの場合: 消去をブロックする | MSECLI ツール | ランダム 10% サンプリング + 社内ツールを使用したセカンダリ 2% サンプリング |
次のステップ
- Data Box の要件を確認する。
- Data Box の制限事項を理解する。
- Azure portal で Azure Data Box をすばやく展開する。