全国の自治体トップ・職員・議員に贈る自治体の"経営力"を上げる情報サイト

全国の自治体トップ・職員・議員に贈る
自治体の"経営力"を上げる情報サイト

「DX 時代におけるネットワーク強靭化と自治体情報システムの最適化について」第3回

「新たな日常」時代におけるデータセキュリティの考え方

今日は新たな日常時代におけるデータセキュリティの考え方を自治体の皆さんにご紹介したいと思います。
昨年2020年の暮れに総務省から「地方公共団体における情報セキュリティポリシーに関するガイドライン」が新たに出されました。ポイントは、新しい3層分離モデルあるいはβ/β´(ベータ・ベータ・ダッシュ)モデルと呼ばれていますが、データセキュリティといった観点から見ますと大きく3つのポイントがあります。

f:id:n-tanuma:20211221224423p:plain

一つは利便性を高めるために LGWAN環境に存在するシステムの一部をインターネット接続環境へと移行するというガイドラインができます。グループウェアやVDI端末と呼ばれているものが該当すると思いますが、趣旨としては、テレワークや在宅勤務先からアクセスできる環境をきちんと備えていきましょうということだと思います。

ただ一方でこういった端末システムやグループウェアといったものがこのインターネット接続に出ていくことで悪意のある人間から狙われやすくなります。現実に、リモートワークが始まってから非常に多くのマルウェアやランサムウェアと言ったものが市場に蔓延しています。そうした脅威への対策も考えていく必要性があります。

そこで2つ目の、ファイル無害化と言われていますが、これはマルウェアやランサムウェア対策をどう考えていくべきかがポイントになってきます。
そして3つ目は、図ではゴミ箱の形で表していますけれども、情報資産や機器を廃棄するときなどにきちんとデータを消去してから廃棄に回していって、情報漏洩を防ぎましょう、情報資産を守っていきましょう、そういったものがこのガイドラインの中に出ているかと思います。 

今日は私たちNetAppとCisco Systemsが共同で開発しているFlexPodのコンバージドインフラの中に含まれている考え方、特にデータセキュリティへの対応方法をご紹介します。

大きく3つのポイントがあります。マルチテナント・アーキテクチャーと、ランサムウェア対策、そしてデータ消去対応です。

f:id:n-tanuma:20211221224454p:plain

最初のマルチテナントというのは、「セキュアマルチテナント」という考え方です。ガイドラインに沿ってグループウェアなどLGWAN系にあったものがインターネット接続系に移ってきますが、こうした業務システムが存在するネットワーク構成系統を別のところに移していくことは、どんな会社・組織体でも、セキュリティと利便性のバランスの中でどこのネットワークに置くべきかが時々刻々と時流に合わせて変化していきます。

いかに柔軟にシステムを構成することができるか、変えなきゃいけないときにすぐ変えられるようにシステム構成を維持するためにはどんなアーキテクチャが考えられるのか。これがNetAppとCisco SystemsがFlexPodで追い求めていったデザインの一つです。この考え方を「マルチテナントデザイン」と呼んでいます。

FlexPodの見た目は一つのラックやハードですが、その中を論理分割できるようになっています。さまざまな業務システムごとにあるサーバ・ネットワーク・ストレージを仮想化技術で分割していくことで、それぞれの業務システムってものを独立した形で内部的に構成することができます。これをマルチテナントと呼んでいます。

LGWANからインターネット接続系への移行に際して、このアプローチが非常に役に立ちます。なぜかというと、ネットワークの接続系やセキュリティの要件の変化に伴ってシステムを移すことになったとしても、そこに含まれるOSやデータ、あるいはミドルウェア、アプリケーションといったものはそれほど大きく手を変える必要性はありません。基本的には、セキュリティの考え方や、ネットワークやファイヤウォールといった周辺を見直していくという形になります。

この構成系統の変更に伴って全部を作り直すのはナンセンスですので、論理的に分割して、設定を見直す、あるいは設計を少しだけ変えていく形で、ネットアクセス体系の分離モデルに合致したデザインができる。それをマルチテナントデザインアプローチと呼んでいます。

私たちNetAppとCisco SystemsはFlexPodでこのアプローチを長くやってきました。こういったものを体系的にまとめたデザインガイドもSD-Access(ソフトウェアデファインドアクセス)デザインパターンという形でポイントペーパーにまとめています。ぜひ参照してみてください。

「セキュアマルチテナント技術」の活用によるデータセキュリティの維持

では「セキュアマルチテナント技術」のどこが優れているのかをもう少し、データセキュリティの観点からブレークダウンして見ていきます。

f:id:n-tanuma:20211221224830p:plain



上の図はNetAppストレージの内部構造を示しています。先ほどお話ししたように論理分割ができますので、一つのハードやストレージに見えますがストレージ バーチャルマシンや仮想ストレージといって、複数に分けて構成できます。

データセキュリティの考え方からは、ストレージバーチャルマシン、あるいは仮想ストレージは肝になります。つまりデータにアクセスするセキュリティを考えるときには基本的には3つの要素をセットで考えていきます。

1つ目は「誰がアクセスできるのか」、いわゆる権限設定です。「誰が」は実はこのコンピューターシステム の中ではパソコンクライアントあるいはサーバーといった、コンピューターもこのユーザーと同列に考えることができます。すなわち、どのユーザーがどんな端末を使ってアクセスしてくるのか、これが一つのポイントになります。

2つ目はネットワーク経路です。まさに今回LGWANからインターネット接続系のように、どのネットワーク経路を通じてアクセスすることが許容できるのかといった考え方です。

3つ目は、最終的にどのストレージにあるデータにアクセスしていいのかという考え方です。この3つの考え方のセットでデータセキュリティが構成されています。

NetApp ストレージの内部は、こういったセキュリティの考え方を、ストレージバーチャルマシンや仮想ストレージの中にパッケージング化して、複数持たせることができる、というアプローチになっています。これだけでも十分「マルチテナントデザイン」アプローチに合致していますが、ここでのポイントは接続系統の変更です。

例えばこの緑のシステムが、真ん中オレンジ色のシステムとは接続系統が異なる場合どういうアプローチは考えられるかを見てみます。

まず第1に、単純にデータを抜き出して隣のストレージにデータを移す、つまりコピーする場合を考えましょう。これは非常にシンプルですが、もちろん時間がかかりますし、先ほどお話ししたように、それぞれのデータファイルには、誰がどこの経路からアクセスすることを許可するかという設定が入っているので、これを一つ一つ手直ししていくのは非常に時間と手間がかかる作業です。ではどうすべきなのかが次のポイントです。

FlexPodの考え方では、まずこの3つのセキュリティ要素のうち、ネットワーク経路だけを今回変えればいい、まずネットワーク経路を変更していきます。ネットワーク経路だけを変えて、セキュリティポリシーを維持したまま、「ゾーン」と呼ぶセキュア論理分割の単位を迅速に変更できます。これが論理的に分割を行う最大のメリットです。セキュリティポリシーも維持できますし、作業時間も短くなりますから、人手によるミスも防ぐことができます。

セキュアテナント技術のハイブリッドマルチクラウドへの応用

セキュアマルチテナント技術はオンプレミスの世界だけの話ではありません。これから先パブリッククラウドの活用が増えると思います。

f:id:n-tanuma:20211221224924p:plain

例えばFlexPodで持っているデータをクラウドに移動する場合があります。私たちのストレージのOSであるONTAPはパブリッククラウド上でも稼働します。これを「Cloud Volumes ONTAP」と呼んでいます。

その上では、先ほどと同様にストレージバーチャルマシンを論理的に構成できるようになっています。
1台のストレージの中から論理分割するのも、異なるインスタンスや異なるクラウドから論理分割するも原理的には同じになります。そのためこのストレージバーチャルマシン同士でセキュリティの関連設定を引き継ぐことも可能です。先ほどお話ししたようなセキュリティ3要素も引き継げます。

そしてこのストレージVMには、サーバーのシステムデータ、アプリケーションやミドルウェアのバイナリ、ユーザーデータ、そしてデータベースファイルやファイル共有用のデータなど、いろんなものを含めることが可能です。

国内の自治体・教育機関・政府機関・教育などにおける適用事例



ある県庁さんのシステムでは、大規模災害対策に備えてディザスタ・リカバリ(DR)環境を作る必要がありました。しかし一つの自治体の中で複数の DR環境を持つのは難しいところがあります。

そこで検討されたのがパブリッククラウドです。クラウド上でONTAPを動かしておき、災害のないときはそこにデータ保管だけをしておいて、いざというとき(災害が起きたとき)にはクラウドで立ち上げる、そういった「クラウドDR」でご利用いただいています。

また、いくつかの大学様では、事務職員さんの向けの環境、さまざまな業務システムをハイブリッドのクラウドの構成に移行しようというお話がありました。

背景には、コロナによって在宅勤務・テレワークを推進せざるを得ないという事情があります。職員さんが利用するグループウェアは、LGWANからインターネット接続系への移行のようにパブリッククラウド側に移行して、より在宅勤務やテレワークをやりやすくしていきましょう。

その一方で、教員や研究者、あるいは学生のデータは個人情報や知財関連のデータなので、パブリッククラウドに上げるのは躊躇されていました。まだセキュリティの対処方法などのノウハウを見つけられていないなどの事情があり、オンプレミスまたはクローズドなネットワークの世界に置いておきたいという話でした。

そういったデータはオンプレミスに置いておけます。ただしここで考えるべきなのは、学生さんもリモートで授業を受ける時代になってきていることです。オンプレミスにあるデータもパブリッククラウドにあるデータも、同じようにアクセスができる必要がありますし、データの管理体系といったものを揃えていく必要があります。

ここで選んでいただいたのが、ONTAPに紐づいた、ハイブリッドクラウドでの共通データ管理プラットフォームを構築していくという考え方でした。
このようなパブリッククラウドをまたがった共通データ管理プラットフォームを実現できること、それこそが、私たちがNetAppのONTAPとFlexPodの中に込めている思いです。

オンプレミスとクラウドをまたがる共通したデータセキュリティ環境を実現し、ベンダーロックインを避けて、自分たちご自身でいかにバランスを取り戻すか、オーナーシップを維持していくか、そういった点にも「セキュアマルチテナント」という考え方が効果的に使えます

3つの対策で考えるランサムウェア対策

ここからはトピックを変えてランサムウェア対策についてお話します。

テレワークや在宅勤務が今非常に重要になってきていますが、一方で残念ながらこういった環境を悪用してランサムウェアやマルウェアを使った犯罪が増えているのも事実です。第1回の記事でご紹介したように公的機関を狙った事例も非常に増えています。

NetAppやCisco Systemsは、FlexPodのユーザー向けにランサムウェアやマルウェア対策についてのホワイトペーパーや技術レポートを出しています。ぜひご覧になってください。

●「技術レポート: TR-4802 FlexPod The Solution to Ransomware」
https://docs.netapp.com/us-en/flexpod/security/security-ransomware_what_is_ransomware.html

この中から要点をご説明します。図のように私たちは3つの対策を考えることを推奨しています。

f:id:n-tanuma:20211221225139p:plain

1つ目が予防・データ保護です。ランサムウェアに感染しないことがベストな対策ですので、いかに予防するか、データを守るかといったことを考えていくということです。

2つ目は、どれだけ用意周到にデータ保護をやっていたとしてもやはり完璧はありません。万が一感染してしまった時に、いち早くその感染状況を見つけ出して拡大防止に務める必要がある、そのためにどう手を打つかがポイントです。

そして3つ目のポイントは、感染してしまったときにはデータが暗号化されてしまいますので、それをどうやって迅速にバックアップから復旧させるか、そのための考え方が大事です。

ゼロトラストの考え方

本題に入る前に、この3つの対策の考え方の基本となっている一番新しいセキュリティの考え方、「ゼロトラスト」についてご紹介したいと思います。

今までのネットワークセキュリティの考え方は、内部を守っていくためにどれだけ丈夫な防衛線を作れるか、ということでした。オフィスの中や庁舎の中は安全であり、外からネットワーク経由で入ってこられないように守っていく、これが昔からずっと長らく考え抜かれたセキュリティの考え方です。しかし在宅勤務やテレワークはこれだけ盛んになると、ちょっと古くなってきました。

そこで新しいモデルとして考えられているのは、「内部ももはや安全ではない、もしかしたら誰かが親友を許してしまったかもしれない、そのために内部のアクセスの状況などを信頼せずに、常に検証によりセキュリティの状況を確認していく」という考え方です。

f:id:n-tanuma:20211221225353p:plain

右側に書いてありますように、まず社内あるいは組織内に存在するいくつかの業務システムとそれにあるデータについて、あるユーザーはこのシステムやデータにアクセスして良いというようにグルーピングして、セキュリティのゾーンとする、という考え方です。

このセキュリティゾーンを「マイクロコア&マイクロペリメーター」ゾーン、略して「MCAPゾーン」と呼びます。まさに冒頭の三層分離の考え方に非常に似通っていることがご理解いただけると思います。

そしてそれぞれのゾーンにアクセスするためには。どんなユーザー、どんなデバイスでも必ず認証を受けてからじゃないとそこにアクセスできません。また認証を受けたゾーンとは異なるところにはアクセスできません。同じ組織内で同じ社内だったとしても、このエリアにしかアクセスできませんよ、といったような、ゾーンを区切っていくのです。これが「ゼロトラスト」の考え方です。

ONTAP Fpolicy機能 でランサムウェアからデータを保護する

このディフェンスのための防衛線であるゾーンを作る場合、データ保護についてNetApp ONTAPで何ができるのかをご説明します。ONTAPの中にはFpolicyという機能がありますので紹介したいと思います。

f:id:n-tanuma:20211221225448p:plain

ランサムウェアは非常に良くできたプログラムですが、仕組みはいたって簡単です。 左側の図でランサムウェアは、正常なデータファイルを読み込んで、秘密の暗号鍵を使って暗号ファイルを生成していきます。それだけのシンプルな仕組みです。

ONTAPのFpolicy機能がどういう形で保護をするかを説明しましょう。まずランサムウェアはオリジナルのデータを読み込み、暗号化したファイルを同じストレージ領域に書き込んでいきます。この時このランサムウェアは非常に特徴的な拡張子を設定した暗号ファイルを書き込みます。

例えばWannaCryという有名なランサムウェアでは一番後に「.WNCRY」という見たことないが拡張を付けます。これ以外にも、「.crypto」ですとか「Oh My Got」を意味する「.omg」といったふざけた拡張子を付けてきます。
ONTAPのFpolicy機能は、こうした特定の拡張子のファイルをブロックする、あるいは特定の拡張子のファイルしか書き込ませない、そういった設定ができます。

ではこのFpolicyで、例えば「. pdf」や「.docx」などのよくある一般的なファイル名の拡張子は全て書いちゃダメという設定をするとどうなるでしょうか?

ランサムウェアのプログラムが動き出して、どんどんファイルを選んで暗号化していくのですが、暗号ファイルを生成する際に書き込めなくなるのです。そしてこのランサムウェアのプログラムデータは異常終了してしまいます。

ランサムウェアは暗号化したファイルを書き込んだあとにオリジナルを削除するので、書き込みができなければ、異常終了するか、エラーを出して永遠に終わらないかどちらかです。いずれにしてもデータは守れるわけで、これがFpolicyのごくシンプルで分かりやすいアプローチの仕方です。

もう一つFpolicyには特徴があります。それはある日突然このランサムウェアのプログラム動き出しますと、たくさんのファイルを一度に読み込んでで、Fpolicyがブロックしている拡張子でどんどん書き込もうとするので、異常な動作パターンがイベントログに記録され、検出できる形になります。そのパターンを検知して、セキュリティー・インシデント管理サーバーという、別なサーバーに送ります。

ストレージがセキュリティー・サーバーに異常を教えてあげるわけです。そしてセキュリティー・サーバーの方ではAIによる機械学習のエンジンを使ってこれはランサムウェアの動作のようだ、と判定した時には、ストレージの方に、データ守るために一切書き込みは禁止するといったアプローチをとることができます。

実際にどんな画面が出てくるのかちょっとご紹介したいと思います。これは社内でWannaCryというランサムウェアに感染させてみたときのものです。画面中央にフォルダーが2つ開かれていますが、左側のフォルダーが感染してしまったフォルダーです。
「.pdf」という拡張子の後に、見たことのない「.WNCRY」という拡張子が付けられています。通常であればこういうふうに感染してしまいます。すると画面左下に身代金を要求する悪意のあるメッセージを表示します。

f:id:n-tanuma:20211221225549p:plain

一方で右側のフォルダーを見てください。こちらはFpolicyの設定を有効にしたフォルダーです。拡張子は以前のままになっていて、見事ランサムウェアをブロックしています。これがONTAPのFpolicyによる非常にシンプルで分かりやすいアプローチの一つです。

ランサムウェアに感染した後でも迅速な発見と復旧が可能に

ここまでやっていても、やはりランサムウェアに感染してしまうことがあります。私自身、お客様からランサムウェアに感染したようだというお話を年間12件くらいお聞きしています。

そこで次のポイントはこのランサムウェアの感染を検出した後にどうやってデータを守ればいいのかことです。 まず感染してしまった時にはいかに早くデータを守るかが非常に重要です。

ここに3つのポイントを紹介します。
1つ目は、感染した可能性のあるクライアントマシンはすぐ電源をオフにする、さらにネットから分離する。ウイルス対策ソフトやマルウェア対策ソフトをいち早く実行する。
もう一つ私がいつもお話ししているのはストレージ上のユーザーデータに対してもオンデマンドでのスキャンを実行してもらうことです。いかにいち早くこういった対応を取るかが非常に重要になってきます。

2つ目はこの感染拡大を防止することです。侵入の糸口となるのはOS の脆弱性などですから、OSやアプリケーションの更新パッチは徹底してあげていくことです。

3つ目はいかに早く再度データにアクセスできるようにするかです。NetAppのストレージが内部に持つスナップショットやバックアップから戻す作業をいかに素早くやるか、です。

ここで私がよくお客様にお話ししているのは、スナップショットのスケジュールを止めてください、ということです。 NetAppのONTAPストレージの中ではスナップショットを常にスケジュール実行して、自動的にデータを守っています。このスケジュール実行を(感染発生時も)そのまま回してしまいますと、どんどんデータのバックアップを取って古いものを捨ててしまいます。感染が分かった場合はいち早くこのスケジュールを停めていただいて、古いバックアップデータ、まだ完成してないデータの方からデータをリストアしていく、そうアプローチを切り替えていくことが重要になると思います。

もうちょっと詳しく見ていきましょう。ONTAPのスナップショット機能はリストアに関して非常に優れた技術を持っています。 そもそもスナップショットとは何かを下の図を使ってご説明します。

f:id:n-tanuma:20211221225701p:plain

実はデータファイルというものは、すべてデータブロックと言われているものの組み合わせで成り立っています。このデータブロック、図の右側では例えば1つのファイルがAとBとCというブロックから構成されているとします。

このBがもしB`に更新されるとどうなるか。ストレージの中では、ABCのBをB`に置き換えるのではなくて、B1という新しいデータを書き込みます。そして「このファイルはAとB1とC で出来ている」というように、ポインターと呼ばれる情報だけを書き換えます。Cが更新された時は C1を書き込んでポインターを書き換えるのです。つまりユーザーが使っている間に、A・B1・C1というブロックに更新されているのですが、ストレージの中では、古いBとCというデータも残っているのです。これがスナップショットの基本原理になっています。

NetAppのONTAPストレージの中では、この過去のデータ、この例では、BとCというデータブロックに関しては、もう更新ができない読み取り専用だよ、っていう風に設定しています。そこにランサムウェアが書き換えに来たとしても、これらは安全に保たれます。

では、次にスナップショットからの復旧、いわゆるデータのリストアはどうなっているのかをご説明します。

よくお客様からは「リストアはしたいけれど、何十テラバイトものデータがあって、とてもじゃないけどリストアする場所がない。容量が空いていない」と言われます。でも心配ありません。先ほどお話ししたように、ポインターを変えるだけですので、データの容量は全く変わらないのです。今まで「B1C1」だったところを「BC」に戻すだけでいいのです。ポインターを戻すだけですから、迅速かつ容量の心配なく復旧できます。

さらにもう一つ、感染したときにユニークなことができます。ランサムウェアに感染すると、追記されるデータは一気に増えていきます。つまり AB1CcとあったところにA2、B2、C2のような新しいデータブロックがどんどん追加されます。スナップショットと追記されたデータの差分の容量を追っかけていきますと、ある特定の瞬間から一気に増えたことが分かります。そこで、感染したのはタイミングだと推し量ることができるのです。これがNetApp ONTAPのスナップショット機能の特徴です。

情報資産を守る確実な消去と暗号化機能

最後のポイントは、データの確実な消去です。総務省さんのガイドラインにあった情報資産の確実な消去やデータの保護に関わる機能です。

f:id:n-tanuma:20211221225915p:plain

「データの確実な削除」ですが、実はPCの「ゴミ箱」からデータを大量削除したとしても内部の記録メディアにはデータが残っています。これは先ほどのスナップショットの話に少し似ているのですけれども、実はファイルを削除したときには、先ほどのポインターの情報だけを削除していて、データブロックそのものは残っています。

ということは、悪意のある、管理者技術を持ったユーザーがメディアを見てしまいますと、中身の情報を抜くことができます。 では何が必要なのか。確実にデータを削除するためには記録メディア上に残っているデータへの上書きが必要になります。この方法を、米国はじめ、さまざまな国の政府機関で認定をしています。最も有名なのが米国立表示標準技術研究所NISTの「SP800-88」という文書で規定されている消去技術です。

NetApp ONTAPストレージの中には、この認定を取っている「Disk Sanitize」(ディスクサニタイズ)コマンドがあります。これを実行していただくと、指定されたパターンで、記録メディアに残っているデータをすべて上書きする形になっています。これは私たちの製品の標準機能になっていますので、追加料金なしに利用できます。機材を廃棄するときにはこのコマンドでデータを確実に消せることを覚えておいていただければと思います。

さてもう一つ、「ゴミ箱から削除してもデータが残る」という話に戻りますが、あらかじめ暗号化してデータを置いておけば、データファイルを盗まれても中に入っている情報が読めない、つまり情報漏えいが防げる、というアプローチもあります。 このデータの暗号化に対する対応は、先ほどお話ししたディスクサニタイズで「データを確実に削除する上書き消去と同じ効果がある」とNISTでも定義しています。

NetAppでは2種類のデータの暗号化の方法を提供しています。ストレージで使っているディスクドライブそのものを暗号化する機能と、ONTAPストレージの中で論理的に暗号化データを生成する機能を提供しています。

機材廃棄に伴うディスクサニタイズでのデータの上書き消去について、先ほどのガイドラインではもう一点指摘があります。それは自治体職員の方が機材を廃棄する前にきちんとこういった上書き消去を行ったうえで、「消去証明書」を取得しておきなさいということです。では消去証明書はどうやって取ったらいいの?というお話になります。

ガイドラインにも書いてあるのですが、日本にもデータ消去を専門とした第三者機関があります。そのうちの日本最大の組織であるADEC(データ適正消去証明協議会)に、NetApp も賛助会員として参画しており、技術認定も取得しています。

f:id:n-tanuma:20211221225959p:plain

つまり自治体の職員や委託された事業者の方々がONTAPのDisk Sanitizeコマンドを実行して上書き消去をして、その際の実行ログをADECに送付すると、ADEC側で消去証明書を発行します。それを自治体側できちんと保管していただける、そういったプロセスができあがっています。実際のログの送付や証明書の発行には自治体の職員の方が実行するというよりは、関連するシステムインテグレーターの方々やADECの窓口企業を通じて、個々の案件に応じた形で対応する形になると思います。

私たちはこういった形で皆さん自治体におけるデータの消去や情報漏えいを起さないためのセキュリティ対応にお力添えしていきたいと思っています。

<FlexPodに関するお問い合わせ先 >

FlexPod Sales Desk
MAIL:ng-japan-flexpod@netapp.com

シスコシステムズ合同会社

●NetApp ONTAPは2021年12月に米国国家安全保障局(NSA)のセキュリティ・暗号化認証も取得しました。

NSAが主導するサイバーセキュリティプログラムCSfCは、様々な組織や企業がサイバーセキュリティ戦略を検討する上で、商用ITソリューションを使用する際の重要な指針となることを目標とした認証制度です。CSfCでは、ハードウェアとソフトウェア両方のソリューションについて、最高レベルの厳格な暗号化基準と、厳格なセキュリティ要件を満たした商用IT製品を検証・認証しています。昨今、NSAは、機密または最高機密データを保有する連邦政府機関に対して、CSfCの認証を受けたストレージソリューションを利用するよう推奨しています。

https://www.netapp.com/ja/newsroom/press-releases/news-rel-20211223-429366/

設立 1992年5月22日
資本金 4億5千万円
代表執行役員社長 中川いち朗
従業員数 1,300 名(2021 年 8 月現在)
所在地 〒107-6227
東京都港区赤坂9-7-1 ミッドタウン・タワー シスコ受付21階
事業内容 ネットワーク システム、ソリューションの販売ならびにこれらに関するサービスの提供
URL https://www.cisco.com/c/ja_jp/index.html
ネットアップ合同会社
設立 1992年
代表執行役員社長 中島 シハブ・ドゥグラ
従業員数 日本オフィス:約220名、グローバル:約10,800名(2021年4月現在)
所在地 東京都中央区京橋2-1-3 京橋トラストタワー9F-10F 
事業内容 1992年に設立され、カリフォルニア州サニーベールに本社を置くネットアップは、業界をリードするクラウドデータサービス、ストレージシステム、およびソフトウェアを使用して、お客様がデータを最大限に活用できるよう支援することに特化しています。
URL https://www.netapp.com/ja/