3大クラウドやKubernetesのセキュリティを確保するための、監査・認証ログの最適な活かし方

組織がクラウド領域に自社のインフラやワークロードを拡張するようになり、オンプレミスも含めたハイブリッド環境のモニタリングは、セキュリティの観点から極めて重要になった。こうしたニーズに応えるべく、AWS、Azure、Google Cloudの3大クラウドプラットフォームには、それぞれ固有のモニタリングツールが用意されている。

監査ログツールが必要とされる背景には、クラウドネイティブ環境の複雑化と加速度的なスピードの拡張があり、単なるポイントセキュリティのパッチワーク的な運用では、拡大する全てのアタックサーフェスを保護できなくなりつつあるためだ。

監査ログを活用したシステム全域のモニタリングでは、「誰が」「何を」「どこで」「いつ」実行したのかをアカウントごとにアクティビティとして記録し、システムの健全さや異常さを絶えず監視・監査する仕組みを採っている。

Datadog Japan 提供資料
クラウドネイティブ環境における5つのセキュリティ強化策
> > 資料閲覧はこちら

ただし、監査ログがあるだけでは、セキュリティを確保することは難しい。利用しているクラウドサービスの監査ログの仕組みを理解した上で、ログそのものを最適な形で活用する必要がある。このことはコンテナオーケストレーションツールとしてデファクトスタンダードとなっているKubernetesも同様であり、Webアプリケーションを利用している場合は、その認証ログの活用もセキュリティ強化において不可欠となる。

*  *  *

本コンテンツでは、AWS、Azure、Google Cloud、さらにはKubernetes、Webアプリケーション(の認証ログ)といった、主要なクラウドネイティブ環境の監査ログについて、サービスごとにその構造や特徴、高精細なモニタリングを実践するための活用方法を解説している。

それぞれの純正ツールだけではなく、サードパーティ製のモニタリングツールを導入することで得られるメリットも解説しているので、認証ログを最大限に活用するためにも参考にしてほしい。

資料のご案内

Datadog Japan 提供資料
クラウドネイティブ環境における5つのセキュリティ強化策
> > 資料閲覧はこちら