• 会員限定
  • 2022/09/06 掲載

クラウドのセキュリティ対策の4ステップをガートナーが解説、ツールはどう使い分け?

  • icon-mail
  • icon-print
  • icon-hatena
  • icon-line
  • icon-close-snsbtns
記事をお気に入りリストに登録することができます。
クラウド利用が拡大する中、セキュリティ対策は企業経営にとっての最優先課題の1つと位置付けられまでになった。背景には、従来からのアプローチでは対応しきれないセキュリティ・リスクが生じていることがある。企業はクラウド・セキュリティへの対応をどう推し進めるべきなのか。クラウドセキュリティへの具体的な取り組み方、CASBやCSPM、CWPPなど無数にあるツール/ソリューションの使い分け方など、ガートナー シニア ディレクター,アナリストのチャーリー・ウィンクレス氏が解説する。

執筆:フリーライター 岡崎勝己

執筆:フリーライター 岡崎勝己

画像
クラウドは多様化し、そのことが新たなセキュリティ・リスクを招いている
(出典:Gartner(2022年7月))

クラウド利用の高度化に伴う新たなリスク

関連記事
 DXの掛け声の下、多くの企業がクラウド利用を加速させている。その形態も多様化が進み、既存アプリのクラウド移行を出発点に、リフト・アンド・シフト、クラウドネイティブなアプリ開発ためのコンテナ活用、さらに、先進企業ではサーバレスコンピューティングのための「fPaaS」――インフラ管理を伴うことなくアプリやサービスを構築/実行するための、サービスとしての機能プラットフォーム――の検討も本格化し始めている。

 しかし、「こうしたクラウド利用の進化が、従来手法ではカバーできないセキュリティの穴を生じさせています」と語るのは、ガートナー シニア ディレクター,アナリストのチャーリー・ウィンクレス氏だ。

photo
ガートナー シニア ディレクター,アナリスト
チャーリー・ウィンクレス氏

 たとえばコンテナ利用時のリスクの1つとしてウィングレス氏が挙げるのが、イメージ・レジストリの脆弱性や構造上の欠陥である。これらが残った状態で、SSHなどのサービスが起動するイメージを作成した場合、サービスがハッカーなどに悪用されかねない。また、アプリ実行時には、ランタイム、ツールやライブラリー、設定情報なども含めた構成全体のセキュリティ確保が必要だが、アプリが増えるほど見落としによる構成リスクも必然的に増してしまう。

「コンテナアプリはマイクロサービスの集合体で通信リスクも発生します。対応のためにネットワークのセグメント化が求められますが、それを柔軟性のある形で大規模に実行するのは決して簡単ではありません」(ウィンクレス氏)

 これらを踏まえ、クラウドネイティブなアプリのセキュリティ確保のためには、「ランタイム保護」「クラウド構成管理」「コンテナスキャン」などの機能による、目まぐるしく変わる環境への迅速対応に向けたDevSecOpsの取り組みが欠かせないのだとウィンクレス氏は解説する。

クラウド・セキュリティ対策の“4つ”のステップ

 クラウドの特性は種類ごとにさまざまだ。その中でのセキュリティ確保にあたっては、クラウド利用の狙いである“ビジネスでの成果”を念頭に次のステップを踏むべきとウィンクレス氏はアドバイスする。

画像
クラウドのセキュリティ確保は4つのステップを踏むのが基本となる。
(出典:Gartner(2022年7月))

 最初は、セキュリティ部門のスキル向上だ。具体的にはスキルを定義したうえでクラウド・セキュリティのトレーニングを実施し、クラウドベースの体制に移行していく。

 次いで、ビジネスの観点からセキュリティのために何が必要かを議論/共有したうえで、アーキテクチャに基づき技術的――どんなコンポーネントで何をデリバリーし、その保護で何が有効か――な検討に取り組む。最後が、適切なセキュリティ確保のための実装法の具体化である。

「このプロセスを経ずセキュリティツールを導入した場合、クラウドネイティブに起因する新たなリスクに気づけず、対策に漏れが生じがちなことに注意が必要です」(ウィンクレス氏)

 一方で、クラウド・セキュリティの検討にあたっては、クラウドの種類を問わず共通項も少なくないという。

 1つ目が、ユーザー認証とアクセス権の付与の基盤となる「ID(Identity)」の管理だ。ゼロトラストに代表されるIDによるアクセス制御は、IDに紐づくデータやポリシー拡充を通じて、より粒度が細かいものになりつつある。これは、認証のさらなる厳格化とユーザービリティの向上というメリットをもたらす一方で、ID管理の負担増という厄介な問題も招く。

 対応策となるのがID連携による統合レポジトリの整備だ。これにより個別運用よりも管理の手間を格段に削減できる。

「利用されないIDはセキュリティ・リスクの1つです。そこで、クラウド・インフラストラクチャ・エンタイトルメント管理(CIEM)によるID監査を通じて、それらの検出/削除にも取り組みます」(ウィンクレス氏)

【次ページ】クラウド保護ツールの活用スキルの習得が急務に

関連タグ

関連コンテンツ

あなたの投稿

    PR

    PR

    PR

処理に失敗しました

人気のタグ

投稿したコメントを
削除しますか?

あなたの投稿コメント編集

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

通報

このコメントについて、
問題の詳細をお知らせください。

ビジネス+ITルール違反についてはこちらをご覧ください。

通報

報告が完了しました

コメントを投稿することにより自身の基本情報
本メディアサイトに公開されます

必要な会員情報が不足しています。

必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。

  • 記事閲覧数の制限なし

  • [お気に入り]ボタンでの記事取り置き

  • タグフォロー

  • おすすめコンテンツの表示

詳細情報を入力して
会員限定機能を使いこなしましょう!

詳細はこちら 詳細情報の入力へ進む
報告が完了しました

」さんのブロックを解除しますか?

ブロックを解除するとお互いにフォローすることができるようになります。

ブロック

さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。

さんをブロックしますか?

ブロック

ブロックが完了しました

ブロック解除

ブロック解除が完了しました

機能制限のお知らせ

現在、コメントの違反報告があったため一部機能が利用できなくなっています。

そのため、この機能はご利用いただけません。
詳しくはこちらにお問い合わせください。

ユーザーをフォローすることにより自身の基本情報
お相手に公開されます