Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

ハイブリッドクラウドセキュリティの 5 つの基本原則

ハイブリッドクラウドセキュリティの 5 つの基本原則

効果的かつ拡張性があり、手頃な価格でハイブリッドクラウドのセキュリティ戦略を構築するには?

クラウドスプロールは、ほとんどの企業にとって現実のものとなっています。企業がワークロードをオンプレミスのデータセンターから複数のパブリッククラウドプラットフォームに移行すると、従来の防御線の境界があいまいになり、クラウドスプロールとセキュリティ上厄介な課題が生じます。

こうした新しく境界のないハイブリッドクラウド環境を保護するには、セキュリティ制御のしかるべき場所での実施、新しいツールの導入、 5 つの基本原則、つまり統合アクセス管理、自動化、シフトレフト、データセキュリティ、ゼロトラストに基づいた管理が必要です。

このブログ記事では、ウェビナー「ハイブリッドクラウドセキュリティの 5 つの必須事項」で取り上げたこれら 5 つの原則の適用方法を要約して説明します。

原則 1: 統合アクセス管理戦略を作成

クラウドコンピューティングでは、従来の境界が企業データセンターの外側に移動されるため、主要な信頼境界線がネットワークから ID に置き換わります。したがって、クラウドを保護するには ID の管理・認証・認可 (IAM) を統合することが不可欠です。これを行うには、次の点に注意する必要があります。

  • ID を統合して、クラウド ID が別々のディレクトリや認証システムに存在するといった事態を防ぐ
  • すべてのアクセスに対して多要素認証 (MFA) を強制するか、少なくとも特権アカウントには MFA を使用する
  • 自動ツールを使用してクラウドアカウントの異常なアクセスを監視し、最小限の権限を適用する

クラウドアカウントが中央の IAM システムによって追跡されていることを確認し、クラウドアカウントへの不正アクセスを常にスキャンする自動ツールの使用が不可欠です。基本認証は外部からアクセス可能なユーザーアカウントには不十分なため、パブリッククラウドへのすべてのアクセスには MFA を要求するようにしてください。少なくとも、特権アカウントには MFA を使用してください。

原則 2: すべてのクラウドで設定と検証を自動化

「クラウドセキュリティインシデントの圧倒的多数は、顧客のミスによって発生します。この数は、攻撃者の悪用によるものより、はるかに多いのです」

企業のアナリストおよびアドバイザーとしての長年の経験から、クラウドセキュリティインシデントの圧倒的多数は、顧客の設定の間違いやミスに起因していることがわかりました。この数は、攻撃者の悪用に起因するものよりはるかに多かったのです。クラウドの世界では、クラウドの設定を正しく行うことが、安全なコードを記述することと同じくらい重要となります。設定ミスを減らすための主な推奨事項は次のとおりです。

  • すべての環境で設定を確実に安全なものにするため、最低でも CSPM を使用する
  • Tenable One サイバーエクスポージャー管理プラットフォームなどの統合セキュリティプラットフォームを使用して、すべての環境にわたってデータを収集する

クラウドセキュリティの自動化が、最新のセキュリティ戦略においてますます重要となっています。これにより、企業はクラウド環境の管理に必要な手作業を削減できると同時に、セキュリティ態勢と拡張能力も向上させることができます。

これが、Tenable Cloud Security のような自動化されたクラウドセキュリティ態勢管理 (CSPM) ツールの採用が常に増え、進化し続けてきた理由です。CSPM ソリューションは、クラウドランタイム構成を検証するだけでなく、IaC コードリポジトリをスキャンし、過剰な特権を持つアカウントやロールなどの ID およびアクセス管理の課題を探せるように機能が向上しています。

原則 3: DevSecOps を採用し、制御をシフトレフト

「クラウドセキュリティを独自のツールやプロセスを備えた別個のエンティティとして扱わないようにする必要があります。チームが単一の戦略の下で統一された状態になっており、同じ共通認識を持てるツールをチーム間で使用する必要があります」

セキュリティチームと開発者は、異なる認識を持っています。開発者がクラウドセキュリティについて考えるときは、技術的な制御、Hashicorp の Terraform などのオープンソース製品、コンテナまたは Kubernetes 上でクラウドネイティブアプリケーションを実行できるようにする優れた機能について頭に思い描きます。セキュリティチームが制御について考えるときは、定性的および定量的なリスクがわかるかどうかを頭に思い描きます。管理、監視、検証の手法について知りたいからです。

これらの理由から、クラウドチームにセキュリティ制御の設計を任せるのはお勧めできません。セキュリティチームの責務は、DevSecOps プラクティスを採用することと、できるだけ早い段階で確実に開発パイプラインの制御を得ることです。この際、クラウドセキュリティを独自のツールやプロセスを備えた別個のエンティティとして扱わないようにする必要があります。チームが単一の戦略の下で統一された状態になっており、同じ共通認識を持てるツールをチーム間で使用する必要があります。制御を「シフトレフト」するには、次のことを行う必要があります。

  • Terrascan などのインフラをコード化 (IaC) するセキュリティツールを使用して、開発パイプラインに設定ミスがないかインフラをスキャンする
  • 基本イメージを標準化し、分離された開発環境でスキャンを実行する
  • 制御をシフトレフトし、パブリッククラウドプラットフォームにデプロイメントする前にコントロールを抽象化して適用することで、複数のクラウドに拡張できるようにする

ツールの統合にも留意する必要あり

リスクエクスポージャーを正確に測定し、複数のオンプレミスおよびパブリッククラウド環境にわたるリスク要因を正規化するには、使用するツールをできるだけ少なくすることが重要です。パブリッククラウドに関して、市場では新しいベンダーが急増しています。大手企業は、これに対してより慎重な方法を用いている一方で、新興ベンダーは革新的な技術を用いて制御のギャップを埋めています。とはいえ、幸いなことにこれが問題となることはもうありません。Tenable One のようなソリューションが、オンプレミスとパブリッククラウドの両方のワークロードを保護し、一貫性のあるハイブリッドクラウドセキュリティプラットフォームを提供しているためです。

原則 4: データのセキュリティを強化

企業は、クラウド上に保存されているすべてのデータを暗号化して保護する必要があります。少なくとも、顧客が管理するマスターキーを使用するようにクラウドサービスプロバイダー (CSP) のネイティブキー管理システムを設定する必要があります。独自のマスター暗号化キーを発行してオンプレミスのハードウェアセキュリティモジュール (HSM) に保持するか、パブリッククラウド環境で仮想 HSM を使用するのが理想です。

パブリッククラウドにおけるデータセキュリティの主なベストプラクティスには次のものがあります。

  • 保管時のすべてのデータを暗号化して、暗号化キーを制御する
  • クラウドプロバイダーのキー管理システムと統合する
  • 独自の HSM を使用し、オンプレミスまたは代替クラウドプラットフォームでキーを保持するのが理想

原則 5: ゼロトラストで戦略を統合

ゼロトラストは使い古された用語ですが、ここでは、暗黙的な信頼をまったく行わないこと、認証後および各セッションのライフサイクル全体にわたるすべてのユーザーエンティティの動作を完全に可視化することを指します。ゼロトラストはクラウドにおける重要な要件ですが、プライベートクラウド環境においてもゼロトラストの原則を導入する必要があります。

ゼロトラストのメリットを最大限に活用するには、以下を行います。

  • 可能な場合、パブリッククラウド環境とプライベートクラウド環境の両方でゼロトラスト原則を採用する
  • 信頼できるネットワークの設定や、「暗黙的に信頼」するやり方を段階的に廃止する
  • クラウドネイティブとゼロトラストの原則を導入する。これらはセキュリティ変革の原動力となり、ハイブリッドクラウド環境全体でアプリケーションの安全性を高めます

まとめ

ハイブリッドクラウドのセキュリティを成功させるには、統一されたアプローチが必要です。バイモーダル IT には、パブリッククラウドのワークロード全体に技術的負債とセキュリティの盲点を残すという問題があります。セキュリティリーダーは、開発パイプライン全体およびパブリッククラウド環境とプライベートクラウド環境全体にわたって堅牢な標準を適用することで、共有インフラにデプロイする前にセキュリティに関する問題の解決を目指す必要があります。

パブリッククラウドの採用を続ける中で、実証済みのセキュリティ運用から得た最良の技術を使用し、それらをクラウド技術のセキュリティのベストプラクティスと組み合わせる形にセキュリティ戦略を進化させることが不可欠です。また、クラウドカバレッジが統合されていないことによる制御ギャップや、制御が多すぎることによる処理速度の低下をもたらす、従来のサイロ化されたツールの統合も重要です。

テクノロジーチームとコミュニケーションは困難な場合がありますが、セキュリティリーダーはクラウドネイティブへの移行とゼロトラストの原則を受け入れる必要があります。これら 5 つの重要な原則を基盤とすることで、ハイブリッドクラウドアプリケーションの安全性が向上し、オンプレミスデータセンターのアプリケーションよりも管理が容易になります。

上記で推奨されている 5 つの重要な原則について詳しく知りたい場合は、オンデマンドウェビナー「ハイブリッドクラウドセキュリティの 5 つの必需品」をご覧ください。また、Tenable Cloud Security の詳細について調べたり、今すぐ無料トライアルにサインアップしたりもできます。

(ゲスト著者である Lionfish Tech Advisors の Tom Croll 氏は Tenable のコンサルタントです。)

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加