1	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
PCI  コンプライアンスに向けた
ビジネス指針  
〜~  MasterCard  事例例〜~
Cloudera  Enterpriseで実現する
PCI準拠のHadoopクラスタ
2	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
アジェンダ
•  Cloudera  EnterpriseによりPCI  準拠を達成したMasterCardの事例例を共有
•  ベストプラクティスの説明、Hadoopでデータをセキュアに維持するために
考慮する点と成功要因
•  Hadoopマチュリティセキュリティモデルの検証
3	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
Hadoop  のセキュリティステークホルダー(関係者)
相反する要件のバランスを取る
?	
  
ビジネス
クラスタで価値の⾼高い
ワークロードを稼働させたい
新しい技術⾰革新を
迅速に取り⼊入れたい
情報
セキュリティ
確⽴立立したポリシーと
⼿手順を踏襲したい
コンプライアンス遵守
IT/運⽤用
既存の  IT  環境と
統合を図りたい
エンドユーザーに対する
サポート最⼩小限に抑え、
構成の⾃自動化を図りたい
4	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
•  状況:
•  グローバル  220億枚  以上のカード
•  1分間  6,500万  のトランザクション
•  130  ミリ秒  の処理理要件
•  MasterCard  のセキュリティ保護  
•  12  PB  以上の保存中および実⾏行行データ
•  210か国
•  3,200万以上の取引業者
•  22,000のカード発⾏行行体
•  ネットワークインフラストラクチャに
求められるのは:
•  データに180万のルールを適⽤用
•  秒間  245億のインストラクション
を⽣生成
ビッグデータを理理解していた  MasterCard
5	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
セキュリティ違反の結果
ブランド
ダメージ
営業停⽌止や廃業より綿密な調査法外な罰⾦金金と
裁判費⽤用
平均的なサイバー攻撃
侵害あたり1,300万ドル2  
顧客解約率率率
63%  のカスタマーが
カードを交換3
平均的なデータ侵害
損害を与えた1アカウントに
つき  206ドル1
6	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
2013:  MasterCard  の取り組みの始まり
18  か⽉月
2014
状況
課題
クラスタのセキュリティを    PCI  DSS  スタンダード以上に確保
結果
Hadoop  のビジネスに対する価値を確信
PCI  準拠パイロット
2013
7	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
マスターカードのセキュリティ要件
•  権限付与
•  認証
•  キー管理理
•  モニタリングとアラート
•  データの可視化
•  鑑査⼈人のアクセス
•  データリネージ
•  データの透明性
•  職務の分離離
…  そして暗号化!
8	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
全データの暗号化
重要な要件:暗号化データとキーの分離離
•  実⾏行行データと保存データいずれも
•  HDFS  データの暗号化
•  HBase  暗号化
•  ログファイルの暗号化
•  メタデータの暗号化
•  データ投⼊入パスの暗号化
9	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
Cloudera  Enterprise
コアレベルのセキュリティ対応
•  ロールベースのアクセスコントロールを
スタック全体に適⽤用
•  鑑査、リネージ、データガバナンスを単⼀一
のツールで
•  クラスタの可視化と構成管理理/トラッキング
•  職務の分離離
10	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
Cloudera  の  Hadoop  は、包括的でコンプライアンスレディな
セキュリティ機能を提供
アクセス
データにアクセスできる
ユーザーや
アプリケーションを定義
テクニカルコンセプト:
認可
ネットワークの分離離
データ
クラスター内のデータを
不不正アクセスから保護
テクニカルコンセプト:
暗号化、トークン化
データのマスキング
可視化
データの出どころと
どのように
利利⽤用されているか報告
テクニカルコンセプト:
鑑査
リネージ
Cloudera  Manager Apache  Sentry Cloudera  Navigator
Navigator  Encrypt  &  Key  
Trustee  |  Partners
境界セキュリティ
クラスタ本体に対する
アクセスを防御
テクニカルコンセプト:
認証
ネットワークの分離離
11	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
Cloudera  Navigator
Hadoopのための統合データ管理理とセキュリティ管理理
本番環境で利利⽤用可
•  成熟:  2年年以上の開発実績
•  Cloudera  Enterprise  のコアに構築
•  さまざまな業界で本番環境適⽤用実績
コンプライアンスレディ
•  PCI  鑑査を通過した唯⼀一のディストリ
ビューション
インターオペラビリティ
•  先端のサードパーティツールと連携可能
12	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
コンプライアンスレディなガバナンスとプロテクション機能
ガバナンスレディな  Hadoop  へ
機密データに対する
アクセスを追跡、検知して保護
•  エコシステム全体に対する、集中的な
検査を実⾏行行
•  直観的なリネージで、データの使われ⽅方
と変更更状態を理理解
•  ⾼高パフォーマンスの暗号化とキー管理理で
すべてのデータをプロテクト
•  先端のパートナーツールと連携可能
13	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
⼈人 プロセス テクノロジー
•  テクノロジーの
インストール、
変更更とサポート
•  標準化の遂⾏行行、
            プロセスや⽅方針の
            策定と⾒見見直し
•  現在のセキュリティに
対する責任
•  測定基準の定義
•  社員と会社をガイド
•  継続性の確保
•  信頼性と反復復可能性
•  新たな脅威や業務ニーズ
に応じた変更更
•  セキュリティを可能に
するツール  
•  ⼈人⼿手によるインストール
と設定
•  プロセスに基づく統制
•  ⼈人とプロセスに対する
サポートを提供
データセキュリティ戦略略の要件
14	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
成功要因
•  ⼈人とプロセスに  60~∼70%の労⼒力力を払うこと
•  コミットメントが重要:  パートナー、監査⼈人、組織
•  適切切な期待値、計画、コミュニケーション⽅方針が必要
•  データベースとは違う。同様のコントロールを期待しない
•  Hadoop  は単体ではない。「さまざまな機能の集合体」
•  Hadoop  のテクノロジーは急速に進化。Cloudera  がその道案内をします
15	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
•  認定  –  2014年年  (18か⽉月)
•  Hadoop  コア:  CDH  4.X
•  HDFS,  MapReduce,  Hive,  Pig,  
Oozie,  Hue,  Zookeeper
•  PCI  DSS  V2
•  再認定  –  2015年年  (6か⽉月)
•  Enterprise  Data  Hub:
•  Cloudera  Enterprise  5.x
•  上記に加え  Yarn,  Sentry,  Cloudera  
Manager,  Navigator,  Search  および    
Impala
•  PCI  DSS  V3
始まりにすぎない
OPERATIONS
DATA+MANAGEMENT
UNIFIED+SERVICES
PROCESS,+ANALYZE,+SERVE
STORE
INTEGRATE
16	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
•  ネイティブな  HDFS  暗号化に対するキー管理理
•  エンタープライズ向けキーセキュリティとの連携
•  監査コントロールの集中管理理
•  Active  Directory  連携
•  クラスタ構成管理理と履履歴管理理
•  SIEM  連携
•  構成管理理
•  ハードウェアセキュリティモジュールとの統合
•  テクノロジーパートナーとしての  Cloudera
認定により得られたメリット
17	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
次のステップ
hAp://go.cloudera.com/mastercard-­‐pci-­‐compliance	
  
18	
  ©	
  Cloudera,	
  Inc.	
  All	
  rights	
  reserved.	
  
ありがとうございました
@clarkepaAerson	
  

More Related Content

PPTX
基調講演: 「データエコシステムへの挑戦」 #cwt2015
PPTX
Clouderaが提供するエンタープライズ向け運用、データ管理ツールの使い方 #CW2017
PPTX
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
PDF
エンタープライズデータハブ活用の落とし穴 2015 08-27
PDF
#cwt2016 Cloudera Managerを用いた Hadoop のトラブルシューティング
PDF
Cloud Native Hadoop #cwt2016
PDF
MapReduceを置き換えるSpark 〜HadoopとSparkの統合〜 #cwt2015
PDF
Cloudera in the Cloud #CWT2017
基調講演: 「データエコシステムへの挑戦」 #cwt2015
Clouderaが提供するエンタープライズ向け運用、データ管理ツールの使い方 #CW2017
基調講演:「ビッグデータのセキュリティとガバナンス要件」 #cwt2015
エンタープライズデータハブ活用の落とし穴 2015 08-27
#cwt2016 Cloudera Managerを用いた Hadoop のトラブルシューティング
Cloud Native Hadoop #cwt2016
MapReduceを置き換えるSpark 〜HadoopとSparkの統合〜 #cwt2015
Cloudera in the Cloud #CWT2017

What's hot (20)

PDF
先行事例から学ぶ IoT / ビッグデータの始め方
PDF
Hadoopビッグデータ基盤の歴史を振り返る #cwt2015
PDF
HBase活用事例 #hbase_ca
PDF
Cloudera Data Science WorkbenchとPySparkで 好きなPythonライブラリを 分散で使う #cadeda
PDF
Apache Kuduを使った分析システムの裏側
PDF
HBase Meetup Tokyo Summer 2015 #hbasejp
PPTX
認証/認可が実現する安全で高速分析可能な分析処理基盤
PPTX
[CWT2017]Infrastructure as Codeを活用したF.O.Xのクラウドビッグデータ環境の変化
PDF
クラウド上でHadoopを構築できる Cloudera Director 2.0 の紹介 #dogenzakalt
PPTX
G-Tech2015 Hadoop/Sparkを中核としたビッグデータ基盤_20151006
PDF
Troubleshooting Using Cloudera Manager #cwt2015
PDF
基礎から学ぶ超並列SQLエンジンImpala #cwt2015
PDF
大規模データに対するデータサイエンスの進め方 #CWT2016
PDF
#cwt2016 Apache Kudu 構成とテーブル設計
PDF
Spark徹底入門 #cwt2015
PDF
Apache Hadoop YARNとマルチテナントにおけるリソース管理
PDF
C5.2 (Cloudera Manager + CDH) アップデート #cwt2014
PPTX
Hue 4.0 / Hue Meetup Tokyo #huejp
PDF
Ibis: すごい pandas ⼤規模データ分析もらっくらく #summerDS
PPTX
機械学習の定番プラットフォームSparkの紹介
先行事例から学ぶ IoT / ビッグデータの始め方
Hadoopビッグデータ基盤の歴史を振り返る #cwt2015
HBase活用事例 #hbase_ca
Cloudera Data Science WorkbenchとPySparkで 好きなPythonライブラリを 分散で使う #cadeda
Apache Kuduを使った分析システムの裏側
HBase Meetup Tokyo Summer 2015 #hbasejp
認証/認可が実現する安全で高速分析可能な分析処理基盤
[CWT2017]Infrastructure as Codeを活用したF.O.Xのクラウドビッグデータ環境の変化
クラウド上でHadoopを構築できる Cloudera Director 2.0 の紹介 #dogenzakalt
G-Tech2015 Hadoop/Sparkを中核としたビッグデータ基盤_20151006
Troubleshooting Using Cloudera Manager #cwt2015
基礎から学ぶ超並列SQLエンジンImpala #cwt2015
大規模データに対するデータサイエンスの進め方 #CWT2016
#cwt2016 Apache Kudu 構成とテーブル設計
Spark徹底入門 #cwt2015
Apache Hadoop YARNとマルチテナントにおけるリソース管理
C5.2 (Cloudera Manager + CDH) アップデート #cwt2014
Hue 4.0 / Hue Meetup Tokyo #huejp
Ibis: すごい pandas ⼤規模データ分析もらっくらく #summerDS
機械学習の定番プラットフォームSparkの紹介
Ad

Viewers also liked (11)

PDF
Cloudera + MicrosoftでHadoopするのがイイらしい。 #CWT2016
PDF
Impala概要 道玄坂LT祭り 20150312 #dogenzakalt
PDF
基調講演: 「パーペイシブ分析を目指して」#cwt2015
PPTX
Hadoopの標準GUI Hueの最新情報2
PDF
PCI DSSで定期的にやるべき10のこと
PPTX
PCI DSSについて知っておくべき10のこと
PPTX
PCI DSSでよくある質問と回答トップ10
PDF
Evolution of Impala #hcj2014
PDF
「新製品 Kudu 及び RecordServiceの概要」 #cwt2015
PDF
Cloudera Manager 5 (hadoop運用) #cwt2013
PDF
Hadoop Operations #cwt2013
Cloudera + MicrosoftでHadoopするのがイイらしい。 #CWT2016
Impala概要 道玄坂LT祭り 20150312 #dogenzakalt
基調講演: 「パーペイシブ分析を目指して」#cwt2015
Hadoopの標準GUI Hueの最新情報2
PCI DSSで定期的にやるべき10のこと
PCI DSSについて知っておくべき10のこと
PCI DSSでよくある質問と回答トップ10
Evolution of Impala #hcj2014
「新製品 Kudu 及び RecordServiceの概要」 #cwt2015
Cloudera Manager 5 (hadoop運用) #cwt2013
Hadoop Operations #cwt2013
Ad

Similar to PCIコンプライアンスに向けたビジネス指針〜MasterCardの事例〜 #cwt2015 (20)

PDF
セキュリティ基準、標準、規制 との付き合い方
PDF
Hadoop Conference Japan_2016 セッション「顧客事例から学んだ、 エンタープライズでの "マジな"Hadoop導入の勘所」
PPTX
エンタープライズでのAI活用を支援する新世代データウェアハウスのあり方[ATTUNITY & インサイトテクノロジー IoT / Big Data フォー...
PPTX
Cloudera大阪セミナー 20130219
PPTX
Cloudera Seminar 2013/04/23
PDF
AWS and PCI DSS
PPTX
APIエコノミーを支えるマイクロサービスのセキュリティ
PDF
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
PDF
クラウドセキュリティの価値と機会
PDF
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
PDF
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
PDF
AWS Well-Architected Tool 活用術セミナー セキュリティ編
PDF
Strata + Hadoop World 2014 レポート #cwt2014
PPTX
遠隔医療のクラウド利用とリスク管理
PDF
Asahikawa_Ict 20120726
PDF
CDH4セミナー資料
PDF
クラウドネイティブな組込ソフトウェア開発手法とMLSecOpsへの進化 : 医療機器に学ぶ
PDF
クラウドセキュリティ 誤解と事実の壁
PPTX
Get trust and confidence to manage your data in hybrid it environments japanese
PDF
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャV1.0 final
セキュリティ基準、標準、規制 との付き合い方
Hadoop Conference Japan_2016 セッション「顧客事例から学んだ、 エンタープライズでの "マジな"Hadoop導入の勘所」
エンタープライズでのAI活用を支援する新世代データウェアハウスのあり方[ATTUNITY & インサイトテクノロジー IoT / Big Data フォー...
Cloudera大阪セミナー 20130219
Cloudera Seminar 2013/04/23
AWS and PCI DSS
APIエコノミーを支えるマイクロサービスのセキュリティ
【C-2・醍醐様】AIとAPIがITインフラにもたらす変化 ~プログラマブルなクラウド型Wi-Fi~
クラウドセキュリティの価値と機会
[Modern Cloud Day Tokyo 2019] ゼロから再設計したOracle Cloudのデータ保護戦略~7つの原則とその実装
Active Directory のクラウド武装化計画 V2~"AD on Azure IaaS" or "Windows Azure Active Di...
AWS Well-Architected Tool 活用術セミナー セキュリティ編
Strata + Hadoop World 2014 レポート #cwt2014
遠隔医療のクラウド利用とリスク管理
Asahikawa_Ict 20120726
CDH4セミナー資料
クラウドネイティブな組込ソフトウェア開発手法とMLSecOpsへの進化 : 医療機器に学ぶ
クラウドセキュリティ 誤解と事実の壁
Get trust and confidence to manage your data in hybrid it environments japanese
事業継続性と運用弾力性に配慮したクラウドリファレンスアーキテクチャV1.0 final

More from Cloudera Japan (10)

PPTX
Impala + Kudu を用いたデータウェアハウス構築の勘所 (仮)
PPTX
HDFS Supportaiblity Improvements
PDF
分散DB Apache Kuduのアーキテクチャ DBの性能と一貫性を両立させる仕組み 「HybridTime」とは
PDF
Apache Impalaパフォーマンスチューニング #dbts2018
PDF
HBase Across the World #LINE_DM
PDF
Cloudera のサポートエンジニアリング #supennight
PDF
Train, predict, serve: How to go into production your machine learning model
PDF
How to go into production your machine learning models? #CWT2017
PDF
Apache Kudu - Updatable Analytical Storage #rakutentech
PDF
Apache Kuduは何がそんなに「速い」DBなのか? #dbts2017
Impala + Kudu を用いたデータウェアハウス構築の勘所 (仮)
HDFS Supportaiblity Improvements
分散DB Apache Kuduのアーキテクチャ DBの性能と一貫性を両立させる仕組み 「HybridTime」とは
Apache Impalaパフォーマンスチューニング #dbts2018
HBase Across the World #LINE_DM
Cloudera のサポートエンジニアリング #supennight
Train, predict, serve: How to go into production your machine learning model
How to go into production your machine learning models? #CWT2017
Apache Kudu - Updatable Analytical Storage #rakutentech
Apache Kuduは何がそんなに「速い」DBなのか? #dbts2017

Recently uploaded (8)

PDF
Geminiの出力崩壊 本レポートは、Googleの大規模言語モデル「Gemini 2.5」が、特定の画像と短文入力に対して、誤った地名を推定し、最終的に...
PDF
R-SCoRe: Revisiting Scene Coordinate Regression for Robust Large-Scale Visual...
PDF
Yamaha DT200WR Real Enduro ENGINE CYLINDER TRANSMISSION
PDF
20250823_IoTLT_vol126_kitazaki_v1___.pdf
PPTX
Vibe Codingを触って感じた現実について.pptx .
PPTX
Cosense - 整えずして完全勝利!Cosenseが他のwikiツールと違う理由
PDF
20250826_Devinで切り拓く沖縄ITの未来_AI駆動開発勉強会 沖縄支部 第2回
PDF
ココロ分解帳|感情をやさしく分解し自分と他者を理解するためのモバイルノートアプリ
Geminiの出力崩壊 本レポートは、Googleの大規模言語モデル「Gemini 2.5」が、特定の画像と短文入力に対して、誤った地名を推定し、最終的に...
R-SCoRe: Revisiting Scene Coordinate Regression for Robust Large-Scale Visual...
Yamaha DT200WR Real Enduro ENGINE CYLINDER TRANSMISSION
20250823_IoTLT_vol126_kitazaki_v1___.pdf
Vibe Codingを触って感じた現実について.pptx .
Cosense - 整えずして完全勝利!Cosenseが他のwikiツールと違う理由
20250826_Devinで切り拓く沖縄ITの未来_AI駆動開発勉強会 沖縄支部 第2回
ココロ分解帳|感情をやさしく分解し自分と他者を理解するためのモバイルノートアプリ

PCIコンプライアンスに向けたビジネス指針〜MasterCardの事例〜 #cwt2015

  • 1. 1  ©  Cloudera,  Inc.  All  rights  reserved.   PCI  コンプライアンスに向けた ビジネス指針   〜~  MasterCard  事例例〜~ Cloudera  Enterpriseで実現する PCI準拠のHadoopクラスタ
  • 2. 2  ©  Cloudera,  Inc.  All  rights  reserved.   アジェンダ •  Cloudera  EnterpriseによりPCI  準拠を達成したMasterCardの事例例を共有 •  ベストプラクティスの説明、Hadoopでデータをセキュアに維持するために 考慮する点と成功要因 •  Hadoopマチュリティセキュリティモデルの検証
  • 3. 3  ©  Cloudera,  Inc.  All  rights  reserved.   Hadoop  のセキュリティステークホルダー(関係者) 相反する要件のバランスを取る ?   ビジネス クラスタで価値の⾼高い ワークロードを稼働させたい 新しい技術⾰革新を 迅速に取り⼊入れたい 情報 セキュリティ 確⽴立立したポリシーと ⼿手順を踏襲したい コンプライアンス遵守 IT/運⽤用 既存の  IT  環境と 統合を図りたい エンドユーザーに対する サポート最⼩小限に抑え、 構成の⾃自動化を図りたい
  • 4. 4  ©  Cloudera,  Inc.  All  rights  reserved.   •  状況: •  グローバル  220億枚  以上のカード •  1分間  6,500万  のトランザクション •  130  ミリ秒  の処理理要件 •  MasterCard  のセキュリティ保護   •  12  PB  以上の保存中および実⾏行行データ •  210か国 •  3,200万以上の取引業者 •  22,000のカード発⾏行行体 •  ネットワークインフラストラクチャに 求められるのは: •  データに180万のルールを適⽤用 •  秒間  245億のインストラクション を⽣生成 ビッグデータを理理解していた  MasterCard
  • 5. 5  ©  Cloudera,  Inc.  All  rights  reserved.   セキュリティ違反の結果 ブランド ダメージ 営業停⽌止や廃業より綿密な調査法外な罰⾦金金と 裁判費⽤用 平均的なサイバー攻撃 侵害あたり1,300万ドル2   顧客解約率率率 63%  のカスタマーが カードを交換3 平均的なデータ侵害 損害を与えた1アカウントに つき  206ドル1
  • 6. 6  ©  Cloudera,  Inc.  All  rights  reserved.   2013:  MasterCard  の取り組みの始まり 18  か⽉月 2014 状況 課題 クラスタのセキュリティを    PCI  DSS  スタンダード以上に確保 結果 Hadoop  のビジネスに対する価値を確信 PCI  準拠パイロット 2013
  • 7. 7  ©  Cloudera,  Inc.  All  rights  reserved.   マスターカードのセキュリティ要件 •  権限付与 •  認証 •  キー管理理 •  モニタリングとアラート •  データの可視化 •  鑑査⼈人のアクセス •  データリネージ •  データの透明性 •  職務の分離離 …  そして暗号化!
  • 8. 8  ©  Cloudera,  Inc.  All  rights  reserved.   全データの暗号化 重要な要件:暗号化データとキーの分離離 •  実⾏行行データと保存データいずれも •  HDFS  データの暗号化 •  HBase  暗号化 •  ログファイルの暗号化 •  メタデータの暗号化 •  データ投⼊入パスの暗号化
  • 9. 9  ©  Cloudera,  Inc.  All  rights  reserved.   Cloudera  Enterprise コアレベルのセキュリティ対応 •  ロールベースのアクセスコントロールを スタック全体に適⽤用 •  鑑査、リネージ、データガバナンスを単⼀一 のツールで •  クラスタの可視化と構成管理理/トラッキング •  職務の分離離
  • 10. 10  ©  Cloudera,  Inc.  All  rights  reserved.   Cloudera  の  Hadoop  は、包括的でコンプライアンスレディな セキュリティ機能を提供 アクセス データにアクセスできる ユーザーや アプリケーションを定義 テクニカルコンセプト: 認可 ネットワークの分離離 データ クラスター内のデータを 不不正アクセスから保護 テクニカルコンセプト: 暗号化、トークン化 データのマスキング 可視化 データの出どころと どのように 利利⽤用されているか報告 テクニカルコンセプト: 鑑査 リネージ Cloudera  Manager Apache  Sentry Cloudera  Navigator Navigator  Encrypt  &  Key   Trustee  |  Partners 境界セキュリティ クラスタ本体に対する アクセスを防御 テクニカルコンセプト: 認証 ネットワークの分離離
  • 11. 11  ©  Cloudera,  Inc.  All  rights  reserved.   Cloudera  Navigator Hadoopのための統合データ管理理とセキュリティ管理理 本番環境で利利⽤用可 •  成熟:  2年年以上の開発実績 •  Cloudera  Enterprise  のコアに構築 •  さまざまな業界で本番環境適⽤用実績 コンプライアンスレディ •  PCI  鑑査を通過した唯⼀一のディストリ ビューション インターオペラビリティ •  先端のサードパーティツールと連携可能
  • 12. 12  ©  Cloudera,  Inc.  All  rights  reserved.   コンプライアンスレディなガバナンスとプロテクション機能 ガバナンスレディな  Hadoop  へ 機密データに対する アクセスを追跡、検知して保護 •  エコシステム全体に対する、集中的な 検査を実⾏行行 •  直観的なリネージで、データの使われ⽅方 と変更更状態を理理解 •  ⾼高パフォーマンスの暗号化とキー管理理で すべてのデータをプロテクト •  先端のパートナーツールと連携可能
  • 13. 13  ©  Cloudera,  Inc.  All  rights  reserved.   ⼈人 プロセス テクノロジー •  テクノロジーの インストール、 変更更とサポート •  標準化の遂⾏行行、            プロセスや⽅方針の            策定と⾒見見直し •  現在のセキュリティに 対する責任 •  測定基準の定義 •  社員と会社をガイド •  継続性の確保 •  信頼性と反復復可能性 •  新たな脅威や業務ニーズ に応じた変更更 •  セキュリティを可能に するツール   •  ⼈人⼿手によるインストール と設定 •  プロセスに基づく統制 •  ⼈人とプロセスに対する サポートを提供 データセキュリティ戦略略の要件
  • 14. 14  ©  Cloudera,  Inc.  All  rights  reserved.   成功要因 •  ⼈人とプロセスに  60~∼70%の労⼒力力を払うこと •  コミットメントが重要:  パートナー、監査⼈人、組織 •  適切切な期待値、計画、コミュニケーション⽅方針が必要 •  データベースとは違う。同様のコントロールを期待しない •  Hadoop  は単体ではない。「さまざまな機能の集合体」 •  Hadoop  のテクノロジーは急速に進化。Cloudera  がその道案内をします
  • 15. 15  ©  Cloudera,  Inc.  All  rights  reserved.   •  認定  –  2014年年  (18か⽉月) •  Hadoop  コア:  CDH  4.X •  HDFS,  MapReduce,  Hive,  Pig,   Oozie,  Hue,  Zookeeper •  PCI  DSS  V2 •  再認定  –  2015年年  (6か⽉月) •  Enterprise  Data  Hub: •  Cloudera  Enterprise  5.x •  上記に加え  Yarn,  Sentry,  Cloudera   Manager,  Navigator,  Search  および     Impala •  PCI  DSS  V3 始まりにすぎない OPERATIONS DATA+MANAGEMENT UNIFIED+SERVICES PROCESS,+ANALYZE,+SERVE STORE INTEGRATE
  • 16. 16  ©  Cloudera,  Inc.  All  rights  reserved.   •  ネイティブな  HDFS  暗号化に対するキー管理理 •  エンタープライズ向けキーセキュリティとの連携 •  監査コントロールの集中管理理 •  Active  Directory  連携 •  クラスタ構成管理理と履履歴管理理 •  SIEM  連携 •  構成管理理 •  ハードウェアセキュリティモジュールとの統合 •  テクノロジーパートナーとしての  Cloudera 認定により得られたメリット
  • 17. 17  ©  Cloudera,  Inc.  All  rights  reserved.   次のステップ hAp://go.cloudera.com/mastercard-­‐pci-­‐compliance  
  • 18. 18  ©  Cloudera,  Inc.  All  rights  reserved.   ありがとうございました @clarkepaAerson