クラウド利用企業向け安全チェックリスト「クラウドのセキュリティで知っておくべきリスクと対策について」 | ScanNetSecurity
2021.03.02(火)

クラウド利用企業向け安全チェックリスト「クラウドのセキュリティで知っておくべきリスクと対策について」

黎明期クラウドには漠然とした不安があったが、普及が進む近年そのリスクがあちこちで顕在化しはじめた。本資料でもクラウド利用時のセキュリティインシデント事例を紹介している。

調査・レポート・白書 調査・ホワイトペーパー
インシデント事例:脆弱なアカウント
インシデント事例:脆弱なアカウント 全 4 枚 拡大写真
 セキュリティ診断サービスを提供する株式会社SHIFT SECURITYが「クラウドのセキュリティで知っておくべきリスクと対策について」と題した資料を公開した。

 同資料は10月初旬に都内で開催されたセキュリティカンファレンス Security Days Fall 2020で行われた、同社代表取締役 松野 真一 氏による講演資料。JPタワーホール&カンファレンスで開催された講演には、50名の募集枠に対して783名の応募があり、急遽オンライン配信も行われた(ライブ配信のみ)。

●顕在化しはじめたクラウドの不安とリスク

 黎明期クラウドには漠然とした不安があったが、普及が進む近年そのリスクがあちこちで顕在化しはじめた。本資料でもクラウド利用時のセキュリティインシデント事例を紹介している。

●クラウドセキュリティガイドライン一歩手前の「簡易チェックリスト」

 経済産業省はこうした状況を踏まえ「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」「クラウドセキュリティガイドライン活用ガイドブック」を刊行したが、いずれも文字で真っ黒の100ページ近い大部のドキュメントであり、多忙な実務現場ですぐ気軽に読みこなせるものではない。

 SHIFT SECURITYによる「クラウドのセキュリティで知っておくべきリスクと対策について」は、実際に起こったインシデントの分析から導き出された、現場で必要な重要ポイントのみを挙げた、ガイドライン利用の前の、いわばチェックシートといえるだろう。

 資料は、冒頭で結論として「クラウドとオンプレミスのセキュリティリスクの相違点を正しく理解することが必要である」と述べたうえで、まず複数のインシデント事例を挙げ、その後クラウドとオンプレミスの具体的な相違点について解説、最後にクラウドに必要なセキュリティ対策を提案するという、三部構成となっている。

●単なる恐怖訴求でないインシデント紹介、事故原因と、あり得たはずのベストプラクティスを掲載

 もっともページ数がさかれた第1部の「インシデント事例」では、以下の6つの具体的なインシデントがピックアップされた。

掲載インシデント事例 一覧
1.脆弱なアカウント
2.インシデント対応に必要なログの欠如
3.S3バケットの公開設定(日系企業海外法人事例)
4.RDSの公開設定(ランサムウェアによる被害)
5.仮想マシン上のアクセスキー(アクセスキー漏えいによる不正利用)
6.仮想マシン上の秘密鍵(暗号資産システムの秘密鍵盗難)

 それぞれの事例に関して、「インシデント概要」「インシデント発生の原因」「インシデントによる影響」「ベストプラクティスは何だったのか」を解説している。企業の講演におけるインシデント事例紹介は単に恐怖訴求であることが多く、原因やましてやベストプラクティスまで解説されていることはあまり多くない。

インシデント事例:脆弱なアカウント

インシデント事例:脆弱なアカウント
●クラウドとオンプレミスのリスク、何が違うのか

 第2部のクラウドとオンプレミスの具体的な相違点では「責任分界点」「変化スピード」「可視化」の三つについて解説する。一見ではここは「あたりまえのことしか書いていないパート」にも見えるが、知識のない上司や経営層へのプレゼン等の資料準備の際に、スクリーンキャプチャを撮って貼り付けることも想定していると思われる。そのためページ数も一項目一ページとしぼってあり余計なことが書かれていない。

相違点:責任分界点
●クラウドに必要なセキュリティ対策

 最後の、クラウドに必要なセキュリティ対策では、無償でできる対策として「CISベンチマーク」の活用を、有償のセキュリティ対策としてクラウドセキュリティ対策のカテゴリを整理している。また、クラウド環境に構築したWebアプリケーションを例に挙げてセキュリティ診断を行う際にどのようなアプローチが必要であるかを図解している。オンプレミスとは当然異なる。

セキュリティ対策(有償)
 最後に付け加えておくと、35ページに「まとめ」として載せられている「インシデントマップ」が有効である。AWSを活用したシステム概要が示され、どのポイントに自己の発生原因となるリスクが潜んでいるかが可視化されている。課題の整理に活用できるだろう。

《ScanNetSecurity》

関連記事

この記事の写真

/
PageTop

特集

アクセスランキング

  1. 日本に 500 台、もし自社に「Emotet 感染しています」の連絡が来たら ~ 特定方法と対策 JPCERT/CC 解説

    日本に 500 台、もし自社に「Emotet 感染しています」の連絡が来たら ~ 特定方法と対策 JPCERT/CC 解説

  2. NGAV + EDR + SOC の三位一体、サイバーリーズンだけが持つ平時有事のセキュリティ運用知見公開

    NGAV + EDR + SOC の三位一体、サイバーリーズンだけが持つ平時有事のセキュリティ運用知見公開PR

  3. BCC一斉送信の安全運用記録 972日間で途絶える

    BCC一斉送信の安全運用記録 972日間で途絶える

  4. SSL 通信可視化が必要な 2 つの理由と可視化後の課題 ~「ミスター A10ネットワークス」高木 真吾 氏に聞きたい話

    SSL 通信可視化が必要な 2 つの理由と可視化後の課題 ~「ミスター A10ネットワークス」高木 真吾 氏に聞きたい話PR

  5. 昨年末サービス終了した「Smooz」、ユーザーデータ取り扱い調査結果公表

    昨年末サービス終了した「Smooz」、ユーザーデータ取り扱い調査結果公表

  6. サイバー攻撃者の脅威インテリジェンスをもとにランサムウェアを阻止、クラウドストライク社講演

    サイバー攻撃者の脅威インテリジェンスをもとにランサムウェアを阻止、クラウドストライク社講演PR

  7. ゲームのソースコードなどを不正取得されたCD PROJEKT、リンク含むツイートに削除申請

    ゲームのソースコードなどを不正取得されたCD PROJEKT、リンク含むツイートに削除申請

  8. 「Kenko 卸.com」に不正アクセス、1年分のセキュリティコード含む決済情報流出

    「Kenko 卸.com」に不正アクセス、1年分のセキュリティコード含む決済情報流出

  9. イオン銀行利用のクラウド型システムに設定不備、顧客情報の一部に不正アクセス

    イオン銀行利用のクラウド型システムに設定不備、顧客情報の一部に不正アクセス

  10. イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」

    イエラエセキュリティ CSIRT支援室 第7回「膨大なインスタンスやマルチクラウド環境の一元管理&監視を可能にする『Orca Security』」

ランキングをもっと見る