Tenable ブログ
ブログ通知を受信するリソースと資産のタグ付けでクラウドセキュリティを強化
クラウドリソースを効果的かつ安全に管理するためには、すべてのクラウドプラットフォームにわたり資産の一貫したタグ付けを行う必要があります。 このブログでは、タグ付けの主要なメリットと、タグ付けを成功させるための実績のある戦略とベストプラクティスについて説明します。
クラウド環境を保護する最初のステップは、資産がどこで稼働しているのかを把握することです。 これは、さまざまなアプリケーションチームが複数のサービスやプロバイダーを使用している大規模な組織では特に、セキュリティチームやビジネスリーダーにとっての大きな問題になることがあります。 資産を適切にタグ付けすれば、所有者を特定し、効果的な制御を実装して、組織に可視性をもたらすことができるので、技術スタッフとビジネスリーダーは情報に基づく意思決定を行い、効率を高め、リスクを効果的に管理できるようになります。
このブログでは、こうした課題を詳しく掘り下げていき、またタグ付け戦略の実装を成功させるための実用的なガイダンスを提供することで、機密性の高いワークロードを保護し、技術チームとビジネスリーダーがクラウドリスクを効果的に管理できるようにします。これは、オンデマンドウェビナーの「Tag, You're IT! Best Practices for Optimizing Your Cloud Tagging Strategy (タグが重要。クラウドのタグ付け戦略を最適化するためのベストプラクティス)」でもお話しした内容です。
タグ付けに関する課題を理解する
AWS、Azure、Google Cloud などのパブリッククラウドプロバイダーをますます頼りにして幅広いリソースをホストするようになったことで、インフラのスケーラビリティや弾力性などの数多くのメリットを享受できるようになりました。 しかし、特有の新たな課題への取り組みも必要になりました。その 1 つが、数多くのリソースやプラットフォームにわたる一貫した資産のタグ付けの実装です。
タグ付けは、クラウドリソースを効果的に管理するうえで不可欠な要素です。タグ付けを行うことで、インフラを所有権、目的、コストセンターなどのさまざまなパラメーターに基づいて分類できるようになるためです。 しかし、一貫したタグ付け戦略の維持は、増加を続ける大量のクラウドリソース、ヒューマンエラー、効果的な適用の欠如、そして組織のニーズの変化のせいで、非常に手間のかかるタスクになることがあります。
一貫性のないタグ付けによる影響は、広範囲に及びます。たとえば、リソースの所有権の特定が難しくなること、未確認であるため使用されていないリソースによってコストが増大すること、古くてパッチが適用されていないワークロードや設定ミスのあるインフラによって潜在的なセキュリティリスクが生じることなどです。
適切なクラウドセキュリティ制御が実施されていれば発見して修正できていたはずの AWS S3 ストレージバケットなどのリソースの設定ミスに起因する、注目を集めたデータ漏洩事例の一因が、不十分なタグ付けであったことは疑う余地がありません。 こうしたリスクを軽減するための最初のステップは、クラウドインフラの詳細な可視性と文脈的な認識を確保することです。 堅牢で一貫したタグ付けポリシーの実装は、この目標の達成に役立ちます。
主要な課題
リソースの多様性
パブリッククラウドプロバイダーは非常に幅広いサービスを提供しており、そのそれぞれに固有の機能セットとタグ付け要件が存在します。 例えば、Amazon EC2 インスタンスには Azure Blob ストレージインスタンスや Google Cloud Functions とは異なるタグ付け機能があるかもしれません。 こうした多様性ゆえに、あらゆる種類のリソースにわたってシームレスに機能する統一されたタグ付け戦略の実装が難しくなります。
ヒューマンエラー
手動によるタグ付けは、一貫性の欠如やエラーにつながる可能性があります。 単純な見落としや、タグ付け規則の誤解、さらにはタイプミスがその原因となり得ます。 こうした一貫性の欠如によってリソースに誤ったラベルが付けられたり、ラベルが付けられなかったりする場合があり、そうしたリソースの効果的な管理と追跡は難しくなります。
適用に関する課題
厳格な適用メカニズムがなければ、チームがタグ付けを無視したり、一貫しないやり方で使用したりすることになりがちです。 これは特に、複数のチームや部門が同じクラウドアカウントを使用している大規模な組織の場合に当てはまります。 各チームに独自のタグ付けの規則があるような場合、組織全体での標準化が不十分になります。
組織のニーズの変化
組織の成長と進化に伴って、タグ付けのニーズも同様に変化します。 小規模なスタートアップ企業ではうまくいっていた方法も、多数の部門やプロジェクトを抱えた大企業ではうまく機能しないかもしれません。 時代遅れの規定に基づいてタグ付けされたレガシーリソースを扱う場合には特に、長期にわたって一貫したタグ付け基準を維持することが困難である場合もあります。
一貫性のないタグ付けの影響
コストの増大
タグ付けの主なメリットは、リソースの使用状況や関連するコストを追跡できることです。 しかし、リソースのタグ付けが一貫していないと、リソースが見逃されてしまい、もう不要であるのにコストが発生し続けることがよくあります。
セキュリティリスク
特定されていないリソースは、大きなセキュリティリスクをもたらす場合があります。 何のためのリソースで、誰が所有しているのかを知らなければ、そのリソースが適切に設定されているか、組織を不要なリスクにさらしていないかを確実に把握することはできません。 例えば、タグ付けされていないストレージバケットが意図せずに一般公開されていれば、データ流出を引き起こす可能性があります。 同様に、特定されていないコンピュートインスタンスが古いソフトウェアを実行しており、攻撃に対して脆弱な状態になっている場合もあります。
リソースの所有権の特定が困難
「これが何をしているかわからないので、深刻な問題が起きるといけないから削除したくない」。 これは、クラウド環境内の大量のデータを調整して整理しようとしているクラウドチームが、頻繁に思う気持ちです。
クラウドリソースの所有権をはっきりと定義しなければ、インシデントの際に誰に連絡すべきか、また誰がリソースの変更を承認すべきかの判断が難しくなる可能性があります。
一貫性のないタグ付けは、組織に幅広い影響を及ぼすおそれがあります。 しかし、ポリシーのコード化と自動化を戦略的に利用することで、これらの課題への対処が可能になります。 一貫性のないタグ付けの影響を把握することで、堅牢で一貫したタグ付け戦略の価値をより深く理解できるようになります。
非準拠のリソースを削除するリスクをセキュリティによって特定し、定量化できなければ、安全ではない設定が認識されないまま放置されて、組織はデータ漏洩、評判の悪化、そしてコンプライアンス不適合のリスクにさらされ続けてしまいます。
ポリシーのコード化: 予防的なクラウドセキュリティプログラムの根幹
ポリシーのコード化は、人間の言語をベースとしたポリシーをコンピューターで実行可能なコードに翻訳するプロセスです。 ポリシーフレームワークは YAML や Rego のような特定のプログラミング言語に基づくもので、人間が読むことが可能であり、これによって開発者でなくてもポリシーを実装するコードの作成や編集を簡単に行えるようになります。
ポリシーのコード化のメリット
ポリシーのコード化には数多くのメリットがあります。 一貫性が確保されてヒューマンエラーが減るだけでなく、スケーラビリティや反復可能性、透明性も得られます。 ポリシーのコード化を利用すれば、組織の成長にあわせてタグ付け戦略を拡張すること、異なるプロジェクトやチームが同じ標準を繰り返し使用すること、タグ付けポリシーに透明性をもたらすことが簡単にできるようになります。 ルールや手順を手動で管理する場合と比べて、ポリシーのコード化にはいくつかの非常に重要なメリットがあります。 以下に例を示します。
- 効率性: ポリシーがコードで定義されていれば、大規模に自動で共有し、適用することができます。 このほうが、リソースの作成や基準の変更のたびにポリシーを手動で適用するようエンジニアに求めるよりも、はるかに効率的です。 ポリシーが、チームごとに解釈が異なるかもしれない人間の言語で記述されているのではなく、明確で簡潔なコードで定義されていれば、ポリシーの更新や共有もずっと効率的になります。
- スピード: ポリシー適用の自動化によって手動の監査の必要性を減らし、適用の規模を拡大することによって、セキュリティチームのオーバーヘッドコストを削減できます。
- 連携: 標準化された形式でポリシーを作成すれば、複数のステークホルダーが同じソースコードから作業を行えるようになります。 そうすれば、彼らは一緒にポリシーを確認してあいまいな部分をなくし、一貫性を確保できます。 開発者とビジネスチームが同じ言語を使ってポリシーを記述できるため、ポリシーが理解しやすくなり、連携も容易になります。
- 可視性: 標準化されたポリシーを使用すればクラウドリソースのセキュリティ態勢の可視性が高まり、どのような制御が行われているかをさまざまなチームが簡単に確認できるようになります。 セキュリティチームは、異なる言語で定義された多数の制御や、一貫した形式で作成されていないポリシーを理解する必要がなくなります。
- バージョン管理: さまざまなバージョンのポリシーファイルの追跡を変更があるたびに続けていれば、新しいバージョンのポリシーによって稼働中のシステムに問題が起きるイベントが発生した場合にも、ポリシーのコード化によって簡単かつ確実に以前の設定に戻すことができます。
- テストの自動化: ポリシーがコードで記述されていれば、自動化されたツールを使用して展開前に簡単に検証を行い、本番環境に重大なエラーが入り込むリスクを低減できます。
自動化されたツールを使用した継続的なコンプライアンスの適用
継続的なコンプライアンスについて理解する
継続的なコンプライアンスには、クラウドリソースを定期的にチェックしてタグ付けポリシーに準拠しているか確認することが含まれます。 これを実現するためには、非準拠のリソースにフラグを立てるか、またはその修正を行う、自動化されたチェックを実行します。
継続的なコンプライアンスのメリット
継続的なコンプライアンスには、いくつかのメリットがあります。 リソースが常にタグ付けポリシーに準拠するようにできること、コンプライアンス違反の問題をすぐに特定して修正できること、コンプライアンス状況を継続的に可視化できることなどです。 これらのメリットは、リソース管理、コスト制御、セキュリティの改善につながります。
まとめると、コンプライアンスの自動化によって次のことが可能になります。
- リソースとポリシーの整合を維持する
- コンプライアンス違反を素早く特定して修正する
- コンプライアンス状況の可視性を維持する
クラウドセキュリティ対策を成功させるためのタグ付け戦略
複雑なポリシーを避ける
独自のタグ付けポリシーをゼロから作成するためには、高額な費用と多くの時間がかかります。 すでに、数多くのタグ付けの基準やテンプレートが存在しています。 クラウドアプリケーションチームは、こうした十分に試験された方法を用いて、迅速かつ簡単にポリシーへの準拠を実施して維持できるようにすべきです。
すべてのクラウドリソースにわたって一貫している、定義済みのタグ付けポリシーを使用する
クラウドセキュリティベンダーは、複数のクラウドリソースとプロバイダーにわたって標準化された、さまざまな定義済みのタグ付けポリシーを提供しているはずです。 組織が成長したり、要件が変化したりした場合は、これらのポリシーを簡単にカスタマイズすることも、組織のニーズに合った新しい標準を使用することもできます。
ランタイムツールを使用して、孤立したリソースを特定する
自動化されたクラウドセキュリティツールによって、タグ付けされていないリソースを特定できます。 高度なツールを使用すれば、クラウド環境内のタグが付けられてないリソースを自動的に検出し、メタデータや権限に基づいて適切なタグを提案することができます。 一部のツールはプルリクエストを作成することも可能で、不足しているタグを明らかにして修正のためのコードスニペットを提案します。 これにより、実行可能なチケットを作成して開発パイプラインにこれらのタスクを迅速に統合できます。
ポリシーのコード化を使用してタグ付けの適用を自動化する
ポリシーのコード化の最も一般的な用途は、コンプライアンスポリシーの適用の自動化です。 ポリシーのコード化の導入は、既存のテンプレートとポリシーを使用したタグ付け基準の適用から始めることができます。
アクションプラン
- 既存の基準とポリシーテンプレートを使用したタグ付けの計画を始める
- ポリシーのコード化のセキュリティに必要な CI/CD パイプライン、ツール、統合について取りまとめる
- ポリシーのコード化を利用してすべての新しいリソースにタグ付けポリシーを適用し、資産を作成する前にインフラのコードに誤りがないかスキャンする
- 自動化されたツールを使用して所有権や設定に関する適切な情報がないすべての資産を突き止めることで、タグ付けされていないリソースを特定して修正する
- タグ付けポリシーの定期的な確認を行って要件への継続的な準拠を確実にするとともに、クラウドインフラの進化にあわせて基準を積極的に更新する
クラウドでのタグ付けのベストプラクティスとポリシーについてもっと詳しく知りたい場合は、当社のオンデマンドウェビナー「Tag, You're IT! Best Practices for Optimizing Your Cloud Tagging Strategy (タグが重要。クラウドのタグ付け戦略を最適化するためのベストプラクティス)」をご覧ください。また、Tenable Cloud Security のホームページもご覧ください。
関連記事
- Cloud
- Cloud