新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

Customer Metadata Boundaryのご紹介

2021-12-07

4分で読了
この投稿はEnglishFrançaisDeutschEspañolIndonesiaไทย简体中文でも表示されます。

近年、データのローカライゼーションが注目されているのは、多くの国が自国民のデータを管理・保護する方法としてローカライゼーションを捉えているためです。オーストラリア、中国、インド、ブラジル、韓国などの国々では、医療データは現地で保存しなければならない、公的機関は現地のサービスプロバイダーとしか契約できないなど、何らかの形で国民の個人データに対する法的主権を主張する規制を設けているか、現在検討中です。

Cloudflare’s Data Localisation Suite now helps customers localise metadata about their HTTP traffic.

EUでは、最近の「Schrems II」決定により、個人データをEU域外に移転する企業に対する要件が追加されました。また、規制の厳しい業界では、特定の種類の個人データをEU圏内に留めることを要求しているところも少なくありません。

Cloudflareは、お客様が個人データをEU域内で保管できるよう支援することをお約束します。昨年、 Data Localisation Suiteを導入し、お客様がデータを検査・保存する場所をコントロールできるようにしました。

本日、Data Localisation Suiteを拡張し、お客様のエンドユーザートラフィックのメタデータがEU圏内に留まることを保証するCustomer Metadata Boundaryを発表します。

メタデータ:入門編

"メタデータ "というと怖いイメージがありますが、これは単純な概念で、"データについてのデータ "という意味です。言い換えれば、私たちのネットワーク上で起こったアクティビティの説明です。インターネット上のすべてのサービスは、何らかの形でメタデータを収集しており、ユーザーの安全とネットワークの可用性にとって不可欠なものです。

Cloudflareでは、以下のような目的のために、製品の使用状況に関するメタデータを収集しています。

  • ダッシュボードやAPIを利用した分析サービスの提供

  • お客様とのログの共有

  • ボットやDDoS攻撃などのセキュリティ脅威の阻止

  • ネットワークのパフォーマンス向上

  • ネットワークの信頼性と耐障害性の維持

そのコレクションは、実際にCloudflareではどのようなものなのでしょうか。私たちのネットワークは、ファイアウォール、キャッシュ、DNSリゾルバ、DDoS攻撃対策、Workersランタイムなど、数十のサービスから構成されています。各サービスは、タイムスタンプ、URL、Cloudflareの機能の使用状況、お客様のアカウントやゾーンの識別子などのフィールドを含む構造化ログメッセージを送信します。

これらのメッセージには、お客様のトラフィックの _内容_は含まれないため、お客様のエンドユーザーのユーザー名、パスワード、個人情報、その他の個人情報は含まれません。ただし、これらのログには、EUで個人データとみなされるエンドユーザーのIPアドレスが含まれる場合があります。

EUにおけるデータのローカライズ

EU一般データ保護規則(GDPR)は、世界で最も包括的な(そしてよく知られた)データプライバシー法の一つです。しかし、GDPRは、 個人データはヨーロッパに留まらなければならないと主張しているわけではありません。その代わりに、EUの個人データがEU圏外から米国などの第三国に転送される場合にも、GDPRレベルの保護が受けられるようにするための法的メカニズムを数多く提供しています。EUから米国へのデータ転送は、最近までEU-U.S. Privacy Shield Frameworkと呼ばれる協定に基づき許可されていました。

GDPRが施行された直後、 Max Schremsというプライバシー活動家が、Facebookに対してデータ収集の慣行を理由に訴訟を起こしました。2020年7月、EU司法裁判所は「Schrems II」判決を下し、とりわけ、プライバシーシールドの枠組みを無効としました。しかし、裁判所は、EUの個人データがGDPRに違反する方法で米国政府当局によってアクセスされないことを保証する他の有効な移転メカニズムを支持しました。

Schrems IIの決定以来、多くのお客様から、EU市民のデータをどのように保護しているかについて質問が寄せられています。幸いなことに、CloudFlareには、政府のデータ要求に対する業界屈指の取り組みなど、Schrems II訴訟以前からデータ保護セーフガードが備わっていました。特にSchrems IIに対応して、私たちは、当社の顧客のデータ処理補遺条項(DPA)を更新しました。私たちは、データ転送を可能にEU委員会によって承認された法的な契約書である、最新の標準契約条項を採用しました。また、補足措置に関するEDPBの2021年6月の提言に概説されているとおり、保護措置を追加しました。最後に、Cloudflareのサービスは、GDPRの要件に対応するISO27701標準の下で認定されています。

これらの措置により、EU圏のお客様は、GDPRおよびSchrems IIの判決に沿った形でCloudflareのサービスを利用することができると考えています。それでも、多くのお客様がEUの個人データをEUに残しておくことを望んでいることを認識しています。例えば、医療、法律、金融などの業界のお客様の中には、追加的な要件をお持ちの方もいらっしゃるでしょう。そのため、これらの要件に対応するためのオプションのサービス群を開発しました。これを「Data Localisation Suite」と呼びます。

Data Localisation Suiteはどのように役立つのでしょうか?

お客様が扱うデータが大量かつ多様であるため、データのローカライズは困難な課題となっています。Cloudflareのトラフィックに関して言えば、お客様は主に次の3つの領域について懸念を持っていることがわかりました。

  1. 暗号化キーがEU圏内に留まるようにするにはどうしたらいいか?

  2. キャッシュやWAFなどのサービスをEU圏内だけで動作させるにはどうしたらいいか?

  3. メタデータがEU圏外に転送されないようにするにはどうしたらいいか?

最初の懸念に対処するために、Cloudflareは以前からKeyless SSLGeo Key Managerを提供することで、プライベートSSL/TLSキー素材がEUから決して出ないように保証してきました。Keyless SSLは、Cloudflareが秘密鍵の素材をまったく所有しないことを保証します。Geo Key Managerは、Keyless SSLを隠れて使用し、鍵が特定の地域から離れることがないように保証します。

昨年、私たちは2つ目の懸念に対処するために、地域サービスを導入し、CloudflareがEU域内のHTTPトラフィックのコンテンツのみを解読・検査することを保証しています。つまり、SSL接続はEU域内のみで終了し、レイヤー7のセキュリティとパフォーマンスサービスはすべてEUデータセンターでのみ実行されます。

現在、私たちは、お客様が3つ目の、そして最後の懸念に対処し、メタデータをローカルに保てるようにしています。

Metadata Boundaryのしくみ

Customer Metadata Boundaryは、簡単に言えば、顧客を特定できるエンドユーザーのトラフィックのメタデータがEU圏内に留まることを保証するものです。これには、顧客が閲覧するすべてのログと分析が含まれます。

なぜ、このようなことができるのでしょうか。お客様を特定できるすべてのメタデータは、当社のエッジの単一サービスを経由して、コアデータセンターの一つに転送されます。

あるお客様に対してMetadata Boundaryを有効にすると、当社のエッジは、そのお客様を特定する(つまり、そのお客様のアカウントIDを含む)すべてのログメッセージがEU圏外に送信されないようにします。ログメッセージは、EUにある当社のコアデータセンターにのみ送信され、米国にある当社のコアデータセンターには送信されません。

今後の展開

The Metadata Boundary ensures that a customer’s end user traffic metadata stays in the EU

現在、当社のData Localisation Suiteは、EU圏のお客様のインバウンドHTTPトラフィックのデータローカリゼーションを支援することに重点を置いています。これには、キャッシュ、ファイアウォール、DDoS攻撃対策、ボット管理の各製品が含まれます。

お客様から、より多くの製品、より多くの地域でのデータローカライズを望む声をお聞きしました。これは、Geo Key Managerやリージョナルサービスを含む、すべてのデータローカリゼーション製品をグローバルに作動させることを意味します。また、Cloudflare for TeamsのようなZero Trust製品を含むMetadata Boundaryの拡張にも取り組んでいます。ご期待ください。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
CIO WeekPrivacyComplianceDataEuropeLegal

Xでフォロー

Jon Levine|@jplevine
Cloudflare|@cloudflare

関連ブログ投稿

2024年10月23日 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

2024年9月25日 13:00

New standards for a faster and more private Internet

Cloudflare's customers can now take advantage of Zstandard (zstd) compression, offering 42% faster compression than Brotli and 11.3% more efficiency than GZIP. We're further optimizing performance for our customers with HTTP/3 prioritization and BBR congestion control, and enhancing privacy through Encrypted Client Hello (ECH)....

2024年9月24日 13:00

Cloudflare helps verify the security of end-to-end encrypted messages by auditing key transparency for WhatsApp

Cloudflare is now verifying WhatsApp’s Key Transparency audit proofs to ensure the security of end-to-end encrypted messaging conversations without having to manually check QR codes. We are publishing the results of the proof verification to https://dash.key-transparency.cloudflare.com for independent researchers and security experts to compare against WhatsApp’s. Cloudflare does not have access to underlying public key material or message metadata as part of this infrastructure....