クラウド利用企業向け安全チェックリスト「クラウドのセキュリティで知っておくべきリスクと対策について」 | ScanNetSecurity
2021.11.27(土)

クラウド利用企業向け安全チェックリスト「クラウドのセキュリティで知っておくべきリスクと対策について」

黎明期クラウドには漠然とした不安があったが、普及が進む近年そのリスクがあちこちで顕在化しはじめた。本資料でもクラウド利用時のセキュリティインシデント事例を紹介している。

調査・レポート・白書 調査・ホワイトペーパー
インシデント事例:脆弱なアカウント
インシデント事例:脆弱なアカウント 全 4 枚 拡大写真
 セキュリティ診断サービスを提供する株式会社SHIFT SECURITYが「クラウドのセキュリティで知っておくべきリスクと対策について」と題した資料を公開した。

 同資料は10月初旬に都内で開催されたセキュリティカンファレンス Security Days Fall 2020で行われた、同社代表取締役 松野 真一 氏による講演資料。JPタワーホール&カンファレンスで開催された講演には、50名の募集枠に対して783名の応募があり、急遽オンライン配信も行われた(ライブ配信のみ)。

●顕在化しはじめたクラウドの不安とリスク

 黎明期クラウドには漠然とした不安があったが、普及が進む近年そのリスクがあちこちで顕在化しはじめた。本資料でもクラウド利用時のセキュリティインシデント事例を紹介している。

●クラウドセキュリティガイドライン一歩手前の「簡易チェックリスト」

 経済産業省はこうした状況を踏まえ「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」「クラウドセキュリティガイドライン活用ガイドブック」を刊行したが、いずれも文字で真っ黒の100ページ近い大部のドキュメントであり、多忙な実務現場ですぐ気軽に読みこなせるものではない。

 SHIFT SECURITYによる「クラウドのセキュリティで知っておくべきリスクと対策について」は、実際に起こったインシデントの分析から導き出された、現場で必要な重要ポイントのみを挙げた、ガイドライン利用の前の、いわばチェックシートといえるだろう。

 資料は、冒頭で結論として「クラウドとオンプレミスのセキュリティリスクの相違点を正しく理解することが必要である」と述べたうえで、まず複数のインシデント事例を挙げ、その後クラウドとオンプレミスの具体的な相違点について解説、最後にクラウドに必要なセキュリティ対策を提案するという、三部構成となっている。

●単なる恐怖訴求でないインシデント紹介、事故原因と、あり得たはずのベストプラクティスを掲載

 もっともページ数がさかれた第1部の「インシデント事例」では、以下の6つの具体的なインシデントがピックアップされた。

掲載インシデント事例 一覧
1.脆弱なアカウント
2.インシデント対応に必要なログの欠如
3.S3バケットの公開設定(日系企業海外法人事例)
4.RDSの公開設定(ランサムウェアによる被害)
5.仮想マシン上のアクセスキー(アクセスキー漏えいによる不正利用)
6.仮想マシン上の秘密鍵(暗号資産システムの秘密鍵盗難)

 それぞれの事例に関して、「インシデント概要」「インシデント発生の原因」「インシデントによる影響」「ベストプラクティスは何だったのか」を解説している。企業の講演におけるインシデント事例紹介は単に恐怖訴求であることが多く、原因やましてやベストプラクティスまで解説されていることはあまり多くない。

インシデント事例:脆弱なアカウント

インシデント事例:脆弱なアカウント
●クラウドとオンプレミスのリスク、何が違うのか

 第2部のクラウドとオンプレミスの具体的な相違点では「責任分界点」「変化スピード」「可視化」の三つについて解説する。一見ではここは「あたりまえのことしか書いていないパート」にも見えるが、知識のない上司や経営層へのプレゼン等の資料準備の際に、スクリーンキャプチャを撮って貼り付けることも想定していると思われる。そのためページ数も一項目一ページとしぼってあり余計なことが書かれていない。

相違点:責任分界点
●クラウドに必要なセキュリティ対策

 最後の、クラウドに必要なセキュリティ対策では、無償でできる対策として「CISベンチマーク」の活用を、有償のセキュリティ対策としてクラウドセキュリティ対策のカテゴリを整理している。また、クラウド環境に構築したWebアプリケーションを例に挙げてセキュリティ診断を行う際にどのようなアプローチが必要であるかを図解している。オンプレミスとは当然異なる。

セキュリティ対策(有償)
 最後に付け加えておくと、35ページに「まとめ」として載せられている「インシデントマップ」が有効である。AWSを活用したシステム概要が示され、どのポイントに自己の発生原因となるリスクが潜んでいるかが可視化されている。課題の整理に活用できるだろう。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 「Emotet」テイクダウンから復活 ~ トレンドマイクロが動向やテイクダウン前との違いを解説

    「Emotet」テイクダウンから復活 ~ トレンドマイクロが動向やテイクダウン前との違いを解説

  2. Apache HTTP Server における URI の検証不備によるディレクトリトラバーサルの脆弱性(Scan Tech Report)

    Apache HTTP Server における URI の検証不備によるディレクトリトラバーサルの脆弱性(Scan Tech Report)

  3. トレンドマイクロ、BEC攻撃者が悪用する5つの主要なメールチャネルについて解説

    トレンドマイクロ、BEC攻撃者が悪用する5つの主要なメールチャネルについて解説

  4. サイバー攻撃者とハンティングチーム 365日間の「対話」~ CrowdStrike  2021年度 脅威ハンティングレポート公開

    サイバー攻撃者とハンティングチーム 365日間の「対話」~ CrowdStrike 2021年度 脅威ハンティングレポート公開PR

  5. 日本薬学会Webサイトへ不正アクセス、緊急メンテナンスを実施し復旧

    日本薬学会Webサイトへ不正アクセス、緊急メンテナンスを実施し復旧

  6. Googleフォームの誤設定事案、コロナ感染防止策用の健康調査リストが閲覧可能に

    Googleフォームの誤設定事案、コロナ感染防止策用の健康調査リストが閲覧可能に

  7. もし我が社が米諜報機関からサイバー攻撃されたら ~ 某旅行予約サイトの対応

    もし我が社が米諜報機関からサイバー攻撃されたら ~ 某旅行予約サイトの対応

  8. ビルの停電復旧後、電話交換機が自動で起動せず大阪市保健所の電話が一部不通に

    ビルの停電復旧後、電話交換機が自動で起動せず大阪市保健所の電話が一部不通に

  9. C&Cサーバ検知と通信の秘密、総務省「電気通信事業におけるサイバー攻撃への適正な対処 第四次とりまとめ」公表

    C&Cサーバ検知と通信の秘密、総務省「電気通信事業におけるサイバー攻撃への適正な対処 第四次とりまとめ」公表

  10. 2022年1~12月の Microsoft 月例パッチ公開予定

    2022年1~12月の Microsoft 月例パッチ公開予定

ランキングをもっと見る