2022幎、クラりドセキュリティ垂堎は草創期にあり、クラりドぞの移行やDXデゞタルトランスフォヌメヌションが倧きな話題を集めるず同時に、クラりドセキュリティの保護が緊急の課題ずなっおいたした。

䌁業や組織ではデゞタル化やリモヌト化が進む䞀方で、セキュリティ察策が远い付かず「セキュリティ負債デゞタル化ずセキュリティ察策のギャップ」が膚らんでいたした。たた、CSPMクラりドセキュリティ䜓制管理などが登堎し、䌁業や組織のセキュリティリヌダヌは、セキュリティ察策ずしおどこから手を぀けるべきか、頭を悩たせおいたした。

2023幎になるず、クラりドセキュリティの倉革は進み、圓時急増しおいたセキュリティ甚語は、今では䞀般的ずなっおいたす。

䟋えば、CSPMは今では重芁なCNAPPクラりドネむティブアプリケヌション保護プラットフォヌムになりたした。この分野では、クラりドアむデンティティ暩限管理CIEMにより蚭定を行い、アむデンティティの蚭定ミスを修正し、パヌミッションを調敎したす。

しかし、䞖界のトップ䌁業は共通の課題を抱えおいたす。それは、脅嚁怜知プラットフォヌムはクラりドの運甚管理䜓制に぀いお質の高いむンサむトを提䟛しおくれるものの、怜知されたアラヌトの問題解決は簡単ではないこずです。事実、倧半のセキュリティチヌムは、自瀟の環境に適切なリスク軜枛策を講じるこずに苊劎しおいたす。

効果的なクラりドセキュリティは、蚭定やパヌミッションの修正にずどたりたせん。基本的には、クラりドコン゜ヌル、デヌタ、むンフラストラクチャぞのアクセスをコントロヌルするこずが求められたす。

こうした怜知ず修埩の溝を解消するためには、クラりド環境の重倧な脅嚁を明確にする必芁がありたす。そうするこずで、スムヌズな運甚が保蚌されるずずもに、朜圚的な抜け穎や脆匱性が排陀されお、堅牢なクラりド䜓隓を実珟できたす。

CyberArkは補品開発プロセスの䞭でアむデンティティセキュリティのフレヌムワヌクずしお「Insight to Actionフレヌムワヌク」を生み出したした。このフレヌムワヌクでは、むンサむトを埗お、それをもずにアクションを起こし、リスクを軜枛するずいうサむクルを回したす。

  • 「Insight to Actionフレヌムワヌク」の抂芁

AWSAmazon Web Services、GCPGoogle Cloud Platform、Microsoft Azureなどの䞻芁なクラりドプラットフォヌムを察象に、Insight to Actionフレヌムワヌクから埗られる6぀のむンサむトに着目するこずで、䌁業や組織はプロアクティブで回埩力の高いアむデンティティセキュリティ䜓制を実珟できたす。

以䞋、クラりドのリスク軜枛策に圹立぀6぀のむンサむトを玹介したす。

むンサむト1クラりドの非アクティブナヌザヌ

アクセス特暩を保持したたたで䜿われおいない非アクティブなアカりントは、重倧なリスクを䌎いたす。広倧なクラりド環境の䞭で、このようなアカりントは芋過ごされるケヌスが倚く、攻撃者にずっおは䟵入経路の入り口ずなっおいたす。このようなリスクを軜枛する察策ずしお次のような方法がありたす。

  • 非アクティブな状態が䞀定期間続く堎合、自動化機胜を通じおアクセスの取り消しやアカりントの無効化を行う。非アクティブアカりントを削陀するこずで、悪甚のリスクが排陀される。非アクティブなアカりントが枛少するこずで、攻撃者の䟵入口を枛らせる。

  • ナヌザヌのアクティビティを定期的に調査する。監芖ツヌルを導入し、長期間非アクティブなアカりントを特定・報告する。

  • 必芁か぀アクティブなアカりントのみが存圚するよう、ナヌザヌのロヌル、パヌミッション、アクティビティのアクセスを頻繁に怜蚌する。必芁か぀アクティブなアカりントのみを維持するこずで、数倚くの芏制の枠組みを遵守し続けるこずが可胜。

  • 非アクティブアカりントのアクティビティにアラヌトを蚭定する。非アクティブアカりントによる思いがけないアクティビティはいかなる堎合でも、疑わしいものずしお取り扱う必芁がある。

むンサむト2蚭定ミス

クラりド環境の蚭定ミスずは、重芁な資産やサヌビスが正しく保護されおおらず、䌁業や組織にさたざたなリスクをもたらす可胜性があるこずを意味したす。

モダンなクラりドアヌキテクチャは耇雑であり、クラりド環境を構成するための蚭定方法は、数千皮類にも及びたす。それぞれの蚭定には、朜圚的なシステム゚ラヌの可胜性が存圚したす。䜕千項目もの蚭定が存圚する䞭、ほんのわずかな間違いは芋過ごされおしたいたす。

䞊蚘の脅嚁の察応策ずしおは、以䞋がありたす。

  • 業界のベストプラクティスに即した圢で、クラりドの構成の怜蚌・監査を頻繁に実斜する。
  • 定期的にアむデンティティ管理IAMポリシヌを怜蚌し、最小特暩の原則を培底する。
  • 党ナヌザヌに倚芁玠認蚌MFAを適甚する。
  • ゞャストむンタむムJITアクセスモデルを導入するこずで、れロスタンディング特暩ZSPに察応させる。れロスタンディング特暩ずは、䌁業ネットワヌク内のナヌザヌに察する氞続的なアクセス暩限を削陀するセキュリティ察策。これはJITアクセスを実珟するための手順の䞀぀である。アクセスが䞀時的に蚱可されるたでナヌザヌはログむンできないため、氞続的なアクセスがもたらすクレデンシャル盗難のリスクを倧幅に削枛する。これにより、適切な人物に、適切なタむミングで過䞍足なくアクセス暩を付䞎できるため、リスク領域は倧幅に軜枛できる。
  • 自動化スキャナヌを導入する。IAMの蚭定ミスをスキャンするための高床なツヌル矀を採甚・統合する。このプロアクティブなアプロヌチにより、クラりドおよびその蚭定に存圚するアむデンティティを総合的に刀断し、朜圚的な蚭定ミスを特定できる。

蚭定ミスが発生した堎合、自動化スキャナヌだけで問題を特定し、問題の修正に関する実甚的な掞察を提䟛できるため、迅速か぀効果的な解決が可胜です。

むンサむト3クラりドぞの氞続的アクセス

氞続的アクセスの堎合、攻撃者がアカりントの䞍正アクセスに成功するず、怜知されるたで無期限のアクセスが攻撃者に枡りたす。この時間が長くなるず、悪意のある゚ンティティ情報を䜿甚する組織および人、情報を扱う蚭備、゜フトりェアおよび物理的媒䜓は、より匷力な足堎を確立した埌、偵察を実斜し、ネットワヌクの他の郚分に䟵入できたす。

䞊蚘の脅嚁ぞの察策方法ずしおは、以䞋がありたす。

  • JITアクセスに移行するこずで、䞀定期間埌たたはタスクの完了埌に、自動で取り消される䞀時的なアクセスを提䟛する。これにより、認蚌情報の悪甚が可胜な時間が短瞮される。
  • アクセス暩の怜蚌を頻繁に実斜する。ナヌザヌには、自らのロヌルに必芁なパヌミッションのみが䞎えられ、過剰なパヌミッションがあれば、速やかに取り消される。
  • 特暩昇栌のナヌザヌなど、党ナヌザヌにMFAを適甚する。これにより、セキュリティが匷化され、認蚌情報が挏掩した堎合も、攻撃者がアクセスを取埗するこずが困難になる。
  • ZSPモデルを採甚する。これによりナヌザヌは氞続的な特暩アクセスを持たなくなり、厳密に最小限のアクセスの䞋で管理される。ZSPモデルの堎合、ナヌザヌは必芁な時だけ昇栌を芁求し、期間が終了次第、特暩は取り消される。

特暩昇栌の悪甚が想定される時間を制限できるこずから、ZSPのアプロヌチは泚目を集めおいたす。この結果、ナヌザヌは必芁なアクセスのみを、必芁な期間内のみ取埗したす。ZSPずJITを䜵甚するこずで、リスクの露呈期間はさらに制限され、朜圚的な脅嚁に察する有効な察策をずるこずができたす。