Privacy Settings
This site uses third-party website tracking technologies to provide and continually improve our services, and to display advertisements according to users' interests. I agree and may revoke or change my consent at any time with effect for the future.
Deny
Accept All
Privacy Settings
This site uses third-party website tracking technologies to provide and continually improve our services, and to display advertisements according to users' interests. I agree and may revoke or change my consent at any time with effect for the future.
Deny
Accept All
すべての記事

クラウドセキュリティ対策とは?政府が策定したガイドラインと事例も解説

共有
コピー

SaaSなどのクラウドサービスは、とても便利で導入しやすいです。その一方、適切なクラウドサービスの管理や運用ができないと、大きなインシデントにつながるリスクがあります。

本記事では、基本的な8つのリスクと対策に加えて、情報漏洩等の事例を解説します。是非、最後まで読んで、クラウドセキュリティ対策の参考にしてください。

クラウドセキュリティとは?

クラウドセキュリティとは、クラウド特有のリスクに対するセキュリティ対策のことです。クラウドサービスを利用する企業は、セキュリティ対策を徹底する必要があります。

クラウドサービスは便利な一方、情報漏洩や「シャドーIT」などの今までのセキュリティ対策では対処できないリスクがあるからです。

クラウドはセキュリティ面が不安?

実際、セキュリティが不安でクラウドサービスの導入を避ける企業もあります。情報漏洩やデータの消失などのニュースを耳にすることもあります。しかし、対策を正しく講じれば、便利なクラウドサービスを安全に活用できます。

クラウド利用における大きなリスクの一つがシャドーITです。具体的な発生原因やリスク、対策の詳細については、シャドーITとは?発生原因・リスクと対策、具体事例を解説で詳しく紹介していますので、あわせてご覧ください。

クラウドセキュリティに関連する事例

まずは、クラウドセキュリティに関連する事例を2つ紹介します。

①クラウドサービスに預けていた重要データの消失

ベンチャー企業であるA社は、すぐにインターネットのサービスを利用でき、かつコストも削減できるというメリットからレンタルサーバのクラウドサービスを導入しました。

しかしある日、A社からレンタルサーバに接続できなくなり、サービス事業者に問い合わせると、サーバに障害が発生しているようでした。しばらくすると、事業者から「サーバ内にあったA社の重要なデータが消えてしまい、復旧もできない」という連絡がきたのです。

A社がサービス規約を確認したところ、データのバックアップや復旧については利用者の責任であると書いてありました。バックアップを取っていなかったA社は、その重要データを完全に失ってしまったのです。

②不正アクセスによる個人情報流出

大手メーカーであるB社は、とあるクラウドサービスを利用していました。さらに、B社は独自の認証システムを導入した二段階認証を取り入れていました。

しかし、コロナ禍による在宅勤務で外部からのアクセス集中が発生し、ログイン待ちで業務効率が低下してしまいました。

そこでB社は、一度認証を受けたアカウントの一般的なアクセスを簡略化する措置を取りました。これにより、外部からのアクセスに対するセキュリティが弱くなってしまいました。

攻撃者は、B社の子会社を経由して本社に不正アクセスし、電子認証も入手して管理者ユーザーになりすましていました。

現在分かっているだけでも、約9,700件の取引先情報や個人情報が流出してしまったと言われています。

クラウドセキュリティガイドラインとは?

クラウドセキュリティガイドラインとは、経済産業省が2011年4月に発表したクラウドサービスの利用者と提供者のためのガイドラインです。情報セキュリティの規範となるJIS Q27002を参考に作られました。

クラウドサービスを安全に利用するために利用者が気を付けることや、提供者が開示しなくてはならない情報が記載されています。

2014年3月の改定では、サービス提供者と利用者がそれぞれ検討するべきリスクが加えられ、活用ガイドブックも作成されました。

さらに、クラウドセキュリティガイドラインは国際標準化され、2015年12月に国際規格「ISO/IEC27017」が作成されました。

策定された背景

このガイドラインが策定された背景は、クラウドサービスを運用する上での明確なルールが国内になく、情報漏洩や大きな障害、データの損失などが多く発生したことでした。

このような状況を受け、国内でのルール作りが必要になった、というわけです。

さらに、海外のクラウドサービスを安全に利用するため、2015年12月に国際規格「ISO/IEC27017」が作成され、国際標準化されました。

クラウドセキュリティガイドラインの8つのリスクと対策

クラウドセキュリティガイドライン及び活用ブックには、提供者と利用者が検討するべきリスクと対策が8項目に分類されて解説されています。

その8項目を表にまとめたので、リスクを正しく把握し、対策に役立てましょう。

①インフラ

インフラに関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
通信の傍受 暗号通信の標準化
中間者攻撃やなりすまし 証明書などを活用した認証
内部ネットワーク管理の不備

ネットワーク機器の物理的な保護

ネットワークの構成管理・容量管理

VLAN上のトラブル ネットワーク機器の構成管理・キャパシティ管理
データセンタへの不正な入退館 建物および敷地への入退室管理
機器への直接的な攻撃 重要な機器への多層防御
意図しない操作ミス

手順書の作成

運用者への訓練

内部関係者による意図的な攻撃 建物への入退出や機器へのアクセスの認可レベルの明確化
電源喪失によるサービス停止 バックアップ電源の確保と定期的なテスト実施

仮想化基盤に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
事故に備えた対応の不備

インスタンスのバックアップ

システム構築のテンプレート作成

バックアップ環境の用意

サービス基盤に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
単一障害点となるサービスに関する脅威(認証サーバーへの攻撃)

サービス構成図の作成および単一

障害点の明確化

サービスの冗長化

共有サービスに関する脅威

(決済サーバー、ストレージサーバー、マルチテナントで提供されているサービスへの攻撃)

リージョン限定サービスの見直し

共有サービスへの正しい理解とサービス継続性を考慮した適切な選択

統合管理環境に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
統合管理環境に関する脅威(コントロールパネル) 適切なアクセス管理
監視環境に関する脅威 IDS(不正侵入検知システム)などを利用したホストレベルでの監視

データ管理に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
データ管理におけるガバナンスの喪失

情報資産の分類方針の明確化

アクセス権の設定

不正なデータ取得によるウィルス感染 ファイルアップロード、ダウンロード時のウィルスチェック

データ分類に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
適切なアクセス権の設定不能

情報資産の分類方針の明確化

アクセス権の設定

データ管理におけるライフサイクル管理の欠如 データの作成、保管、利用、共有、廃棄手順の明確化
データ漏洩・流出 適切なアクセス管理

⑦ID管理

ID管理に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
ネットワークからの攻撃

二要素認証や二段階認証の実装

(単体のパスワードの強度に依存しない)

IDフェデレーションサービスのトラブル サービスごとのID管理レベルの設定

人員に関するリスクは主に次のようなものが挙げられます。

検討すべきセキュリティリスク 対策の具体例
クラウド利用者のリテラシー不足

利用者の環境を十分に考えた人的セキュリティ対策

セキュリティ教育、研修の実施

クラウド構築・運用・管理に関するリテラシー不足

手順の文章化と研修実施

監視環境の構築と予兆管理

クラウドのセキュリティリスク対策はしっかりと行おう

本コラムでは、クラウドサービスに関連する事例やクラウドセキュリティガイドライン内の検討するべきリスク、対策例の解説をしてきました。
もし、対策を怠り、情報漏洩やサービス停止などに陥った場合は、企業の信用の低下、事業の継続に大きな影響を与えることは言うまでもありません。

ジョーシスは、従業員の所有デバイスを可視化し、アカウントの管理効率化をサポートするサービスです。上述した「8つのリスク」における④統合環境管理、⑤データ管理、⑥データ分類、⑦ID管理の対策になりうるサービス内容となっております。

テレワーク体制下でのセキュリティ対策強化をご検討の際は、お問合せください。

見えにくいシャドーITを検知し管理するには効果的な技術が必要です。Josysのブラウザ拡張機能は、未承認アプリの利用をリアルタイムで把握し、IT資産の安全な管理を支援します。詳細はJosys ブラウザ拡張機能によるシャドウ IT の管理をご参照ください。

Questions? Answers.

No items found.
No items found.