アフィリエイトリンクまたはスポンサーシップを通じて、ベンダーから収益を得る場合があります。これにより、サイト上の商品配置が影響を受ける可能性がありますが、レビューの内容には影響しません。詳細は利用規約をご覧ください。
既存のネットワーク・サイバーセキュリティ・システムがクラウドコンピューティングのニーズを満たすとは期待しないでください。仮想環境における資産を保護するには、クラウドセキュリティを導入する必要があります。
クラウド内の資産とインフラストラクチャを保護するには、クラウドプラットフォーム向けに特別に設計されたセキュリティが必要です。クラウドセキュリティは、内部および外部の脅威による事業運営、資産、データへのリスクを最小限に抑えるように設計されたプロセスとテクノロジーを組み合わせます。こうしたプロセスとテクノロジーは、動的なビジネス目標と、その目標を達成するためのアジャイル開発プラクティスを同時にサポートする必要があると、XM CyberのMSSPソリューションアーキテクトであるクレイグ・ボイル氏は説明します。
クラウド環境のセキュリティ確保は組織のサイバーセキュリティ戦略と連携して行う必要がありますが、これら2種類のセキュリティは目標が異なります。従来のサイバーセキュリティはデータセンターとネットワークを中心に構築され、セキュリティチームがインフラストラクチャとデータを完全に制御します。一方、クラウドインフラストラクチャのセキュリティ確保は、多くの場合サードパーティによって制御される環境における信頼にかかっています。
この記事のスポンサーである11:11 Systemsのようなサードパーティクラウドベンダーは、重要なワークロードのクラウド移行を促進するソリューションを提供しています。オンプレミスアプリケーションを本番環境、データ保護、災害復旧のために移行する場合、11:11 Cloudは、パフォーマンス、セキュリティ、費用対効果といったお客様の要件に合わせてカスタマイズされたVMwareベースの環境を提供します。11:11 Cloudを30日間無料トライアルで今すぐお試しください。
ジャンプ先:
- クラウド セキュリティはなぜ重要ですか?
- クラウド セキュリティはどのように機能しますか?
- どのような種類のクラウド セキュリティ ソリューションが利用可能ですか?
- クラウド セキュリティの課題にはどのようなものがありますか?
- クラウドセキュリティのベストプラクティス
- クラウドセキュリティに関する最終的な考察
1ノルドレイヤー
企業規模
企業規模ごとの従業員数
マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)
小規模(従業員50~249名)、中規模(従業員250~999名)、大規模(従業員1,000~4,999名)、エンタープライズ(従業員5,000名以上) 小規模、中規模、大規模、エンタープライズ
特徴
ファイアウォール
2セムペリス
企業規模
企業規模ごとの従業員数
マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)
小規模(従業員50~249名)、中規模(従業員250~999名)、大規模(従業員1,000~4,999名)、エンタープライズ(従業員5,000名以上) 小規模、中規模、大規模、エンタープライズ
特徴
高度な攻撃検出、高度な自動化、どこからでも復旧など
3 ManageEngine AD360
企業規模
企業規模ごとの従業員数
マイクロ(0~49)、スモール(50~249)、ミディアム(250~999)、ラージ(1,000~4,999)、エンタープライズ(5,000以上)
あらゆる規模の企業 あらゆる規模の企業
特徴
アクセス管理、Active Directory管理、アクティビティダッシュボードなど
クラウド セキュリティはなぜ重要ですか?
企業はもはや、クラウド環境のセキュリティ確保を、オンプレミスネットワーク向けに設計された既存のセキュリティを単に適応させるだけでは不十分だと考えています。クラウドでは、導入は複雑で、セキュリティは継続的かつ継続的に行われます。クラウド環境の範囲に応じて、セキュリティ管理には異なるアプローチが必要です。
「脅威と脆弱性は進化し、新しいワークロードが導入されたり、セキュリティのギャップが露呈したりするため、リスクを特定して軽減するためには、導入されているセキュリティ対策が対応可能でなければなりません」と、チェック・ポイント・ソフトウェア・テクノロジーズのクラウドセキュリティ担当副社長、TJ・ゴネン氏は述べた。
参照: 適切なクラウドテクノロジーの選び方
クラウド環境のセキュリティ確保のコンポーネント
クラウドは、アプリケーションとデータの管理、そしてこれらの資産のセキュリティを一元化すると、Tigeraの最高マーケティング責任者であるUtpal Bhatt氏は説明する。これにより、専用ハードウェアの必要性がなくなり、オーバーヘッドが削減され、信頼性、柔軟性、拡張性が向上する。
ほとんどのクラウド プロバイダーは、特定のセキュリティ領域に対応する標準的なセキュリティ ツール セットを提供していますが、クラウド セキュリティが最も重要となる領域は次のとおりです。
データセキュリティ
データは資産の宝であり、最高レベルのセキュリティが求められます。クラウドでは、暗号化は転送中および保存中のデータに対する第一の防御線です。VPNは、クラウドベースの転送データのセキュリティ確保にも役立ちます。
アイデンティティとアクセス管理
IAMは、誰がデータにアクセスできるか、そしてユーザーの信頼性をどのように確認するかという点に重点が置かれています。パスワードマネージャーや多要素認証などのソリューションは、ここで重要なセキュリティツールとなります。
参照: 現実世界におけるアイデンティティおよびアクセス管理: 特権アカウント管理
ガバナンスとコンプライアンス
クラウドのコンプライアンスとガバナンスは、機密データを扱う組織や規制の厳しい業界の組織にとって重大なリスクとなります。ほとんどのクラウドプロバイダーは、GDPR、NIST 800-53、PCI 3.2、HIPAAといった著名な認定プログラムに準拠しているか、自社環境の監査を実施しています。しかし、これらのリスクを常に管理するためには、コンプライアンスを継続的にチェックし、設定ミスに関するリアルタイムアラートを発するツールが必要です。
データ損失防止と事業継続
データの冗長性は、データ損失防止と事業継続にとって、特にランサムウェア攻撃や企業をオフラインに陥れる可能性のあるその他のサイバーインシデント発生後の状況において重要です。多くの組織は、データとアプリケーションのバックアップにクラウドを活用しています。マルチクラウド環境では、バックアップシステムが複数のプラットフォームに分散されているため、より高いレベルのセキュリティを実現できます。そのため、1つのクラウドインフラストラクチャに障害が発生しても、他の選択肢が利用可能です。DLPとBCは、サイバー攻撃だけでなく、自然災害や物理的なセキュリティ脅威にも備えたセキュリティを提供します。
「環境の異質性が高まるほど、攻撃者の影響力は弱まります。言い換えれば、従来のネットワークは、それぞれが独自の特徴を持つという点で雪の結晶に似ており、攻撃が困難になるのです」と、Vectra AIのCTO、オリバー・タバコリ氏は述べています。
どのような種類のクラウド セキュリティ ソリューションが利用可能ですか?
アイデンティティとアクセス管理
アイデンティティおよびアクセス管理ソリューションは、ユーザーまたはアプリケーションを承認し、権限のないユーザーのアクセスを拒否します。IAMはユーザーのアイデンティティとアクセス権限を評価し、ユーザーまたはワークロードへのアクセスを許可するかどうかを判断します。IAMツールは、ログイン試行時のデバイスや場所に依存しないため、クラウド環境のセキュリティ維持に非常に効果的です。
暗号化
クラウド環境では、保存データと転送データの暗号化が必須です。暗号化は、データが意味をなさなくなるまでデータをスクランブルします。暗号化されたデータは、復号鍵を持つ承認されたユーザーのみが使用できます。暗号化されたデータは意味をなさないため、たとえ傍受または公開されたとしても、漏洩、販売、その他の攻撃に利用されることはありません。
注目のサイバーセキュリティパートナー
セムペリス
ウェブサイトを訪問
Active Directoryが安全でなければ、何も安全ではありません。包括的なハイブリッドAD保護で単一障害点を回避しましょう。ADを最新化しましょう。専任のインシデント対応チームが、攻撃前、攻撃中、そして攻撃後に、アイデンティティベースの攻撃に対するライフサイクル防御を実現します。
セムペリスについてもっと知る
ManageEngine Log360
ウェブサイトを訪問
Log360は、オンプレミス、クラウド、ハイブリッド環境における脅威対策を支援するSIEMソリューションです。また、組織が様々なコンプライアンス要件を遵守できるよう支援します。ソリューションは、お客様独自のユースケースに合わせてカスタマイズ可能です。
リアルタイムのログ収集、分析、相関分析、アラート通知、アーカイブ機能を提供します。Active Directory、ネットワークデバイス、従業員ワークステーション、ファイルサーバー、Microsoft 365などで発生するアクティビティを監視できます。
30日間無料でお試しください!
ManageEngine Log360の詳細はこちら
グレイログ
ウェブサイトを訪問
Graylogなら、堅牢なセキュリティ体制を維持するために必要な主要機能を活用できます。Graylogは、SIEM、セキュリティ分析、業界をリードする異常検知機能、そして機械学習を組み合わせた、スケーラブルで柔軟なログ管理・サイバーセキュリティプラットフォームです。実践者によって実践者のために構築されたGraylog Securityは、複雑さ、アラートノイズ、そして高コストを排除することで、従来のSIEMアプリケーションを根本から変革します。
Graylogについて詳しくはこちら
データは、保存中の「保存時」と、ある場所から別の場所に送信される「転送中」の両方で暗号化できます。転送中のデータの暗号化は、データの移行、情報共有、プロセス間の通信のセキュリティ確保において非常に重要です。
参照: 最高の暗号化ソフトウェアとツール
リスク評価と管理
脅威アクターは常にクラウドの脆弱性を探し出し、悪用しようとしています。これに対し、組織は常にリスクを探し出し、軽減策を講じています。組織がリスク評価と管理に利用できる様々なツールに加え、クラウドセキュリティアライアンスのクラウドコントロールマトリックスなど、リスク評価と管理のための社内プロセスの体系化を支援する公開フレームワークも存在します。
セキュリティ情報とイベント管理
セキュリティ情報およびイベント管理は、脅威に関するデータを収集、分析、監視するクラウドベースのツールです。
SIEM プラットフォームは、システム、インフラストラクチャ、アプリケーション全体の情報を単一のユーザー インターフェイスに集約し、セキュリティ チームがネットワーク アーキテクチャ全体を完全に把握できるようにします。
クラウドアクセスセキュリティブローカー
クラウドアクセスセキュリティブローカー(CASB)は、クラウドセキュリティプロバイダーとクラウドユーザーの間を仲介するクラウドベースのツールです。CASBの役割は、ログインアクセス、認証情報、暗号化、マルウェア検出システムなど、クラウドリソースに関するセキュリティポリシーを適用することです。
拡張検出および対応(XDR)
XDRは、クラウド環境全体にわたる脅威検出とインシデント対応を提供します。ID管理、ログ、ネットワークトラフィックにおける潜在的な脅威を検出するために使用されます。
参照: 最高のEDRソフトウェア
クラウド セキュリティの最大の課題は何ですか?
複雑
ボイル氏は、クラウド インフラストラクチャのセキュリティを確保する上で、複雑さが最大の課題になる可能性があると述べています。
「多くの人が設定ミス、アイデンティティ、Kubernetesといった具体的な問題について語りますが、これらすべてに共通する根本的な問題は、その複雑さにあります」とボイル氏は説明した。「複雑さは可視性を阻害し、リスクを明確に文脈化することを妨げます。」
可視性
クラウドはリモートで、また様々なデバイスで利用されるため、すべてのデータ、その共有方法、共有場所、そして誰がアクセスできるかを明確に把握することは困難です。このような可視性の欠如は、潜在的な脅威の追跡を困難にします。11:11 Cloudのようなツールは、クラウド展開のステータスを可視化し、追跡可能な統合コンソールを提供します。
シャドーIT
可視性の欠如と同様に、セキュリティ チームはネットワーク全体で使用される情報技術を監視する役割を担っていますが、リモート ワークや個人所有デバイスの持ち込みポリシーにより、ユーザーは許可なくクラウドベースのアプリケーションやソフトウェアを展開しています。
誤った設定
クラウドアプリケーションの設定ミスは、サイバー攻撃の主な要因の一つです。デフォルトパスワードの使用、未使用または孤立した認証情報の有効なままの放置、最小権限ポリシーの適用漏れなどは、設定ミスによる脅威の主な原因です。
データプライバシー
クラウドにどこからでもアクセスできるため、誰が機密データにアクセスしているかを把握することは不可能です。例えば、家族で共有するパソコンのように複数のユーザーが使用するデバイスや、公共の場所で使用されているデバイスは、データのプライバシーを危険にさらす可能性があります。プライバシーの侵害は、データコンプライアンス違反につながる可能性があります。
クラウドセキュリティのベストプラクティス
米国国立標準技術研究所(NIST)は、サイバーセキュリティとクラウドセキュリティに焦点を当てた複数のフレームワークを提供しています。NISTは以下のベストプラクティスを推奨しています。
- クラウド プロバイダーが提供するセキュリティ機能を使用します。
- クラウド内の資産を定期的にインベントリします。
- クラウドに保存される個人情報と機密データを制限します。
- 暗号化を使用します。
- クラウドを標的とする脅威について最新情報を常に把握してください。
- CSP と緊密に連携する必要がありますが、最終的にはセキュリティは組織の責任となります。
最後に
クラウドセキュリティは、進化するテクノロジーと脅威環境に対応していく必要があります。セキュリティチームと使用するツールは、適応し、より優れた可視性と観測性を提供する必要があります。シームレスで、拡張性があり、スピードが求められ、開発を妨げないことが求められます、とチェック・ポイントのゴネン氏はアドバイスしました。
次に読む: クラウドインフラストラクチャを保護するための5つのベストプラクティス
注目のEDRパートナー
デール
ウェブサイトを訪問
Deel Endpoint Protectionは、ノートパソコン、タブレット、スマートフォンなど、あらゆるユーザーとデバイスをマルウェア、ランサムウェアなどから保護します。導入初日から24時間365日、クロスプラットフォームのセキュリティを実現。スマートアラートで真の脅威に焦点を当て、ノイズを遮断し、不正アクセスをリアルタイムでブロックします。AIを活用した検知機能により、チームは攻撃をより迅速に阻止し、進化するリスクに先手を打つことができます。
Deelについてもっと知る
こちらもご覧ください
- 採用キット: クラウドエンジニア
- 最高のクラウドバックアップサービスとソリューション
- クラウド データ ウェアハウス ガイドとチェックリスト
- オンラインで Microsoft Azure 管理者になり、素晴らしいキャリアをスタートしましょう