Windows Azureのセキュリティを簡単に向上させる3つの対策わずかな作業ですぐにできる

Windows Azureのセキュリティ機能は比較的手早く実装でき、わずかなコードの変更で済む。セキュリティ専門家がこれについて知っておくことは役に立つはずだ。

2012年08月16日 08時00分 公開
[Ed Moyle,TechTarget]

 PaaS(Platform as a Service)にはアプリケーションセキュリティの知識が不可欠だ。PaaS環境を使っている企業にとって、開発者教育とソフトウェア開発ライフサイクルプロセスへの投資は欠かせない。しかし全般として、企業はアプリケーションセキュリティへの投資をあまり積極的に行ってこなかった。

 PaaSを重点的に使用している環境では、アプリケーションセキュリティに投資している間、短期的にPaaSセキュリティの溝を埋めるためにどんな対策が有効かという点がセキュリティ専門職にとっての課題となる。例えばWindows Azure(以下、Azure)の場合、開発に主眼を置いた米Microsoftのセキュリティリソースが豊富にあるのは素晴らしい。だがアプリケーションが既に開発済みの場合はどうか。そのアプリケーションにSDL(セキュリティ開発ライフサイクル)やThreat Modelingを組み込む時間はないかもしれない。

 こうした立場に置かれた場合、知っておくべきことは2つある。まずAzure環境自体が、そこにあるアプリケーションを守るための極めて手堅いセキュリティ機能を提供している。これにはネットワークレベルのコントロール、物理的セキュリティなどの対策が含まれる。だがこうした防御はまだ道半ばにすぎない。いかなる環境も、どれほど優れた防御策を講じていても、未解決のアプリケーションレベルの問題を通じて攻撃される可能性は残る。幸いなことに、アプリケーションが完成した段階で層を重ね、ある程度の防御をアプリケーションレイヤーで追加できる機能が幾つかある。

 アプリケーションセキュリティ対策として利用できるのは、こうした当面の対策だけにはとどまらない。いずれにしても講じるべき対策(例えばSSL)がここには含まれていないし、あらゆる使用事例に一律に当てはめることもできない。それでもAzureのセキュリティ機能は比較的手早く実装でき、ほとんどがわずかなコードの変更で済み、ビジネスロジックの集中的なテストをやり直さなくても既存のアプリケーションに何度でも組み込める。従ってセキュリティ専門職の人がこれについて知っておくことは役に立つはずだ。

1.部分信頼

 管理者権限を持たないユーザーがネイティブOS上でコードを実行しアプリケーションを破壊する攻撃に出ても、Azureはそのままの状態である程度の防止策を講じている(これは呼び出し側にはほとんど見えない)。しかしさらに進んで信頼レベルを「完全信頼」ではなく「部分信頼」に設定すれば、1つのロールに割り当てるアクセス許可を制限できる。

 このコンセプトは従来の.NET Frameworkのセキュリティモデルに詳しい向きなら理解できるはずだが、要はアプリケーション自体ができることを制限して、アプリケーション自体のセキュリティ問題による影響を抑え込むということだ。部分信頼のコンセプトは、一部のWebサーバやアプリケーションがファイルシステムの「Jailed」や制限された権限モデルを採用しているのとよく似ている。Microsoftは部分信頼の設定で利用できる機能の一覧と、Visual Studioでこれを有効にする方法について解説した文書を公開している。

 ただし注意しなければならない点もある。部分信頼は比較的小規模なアプリケーション/サーバには有効な手段かもしれないが、規模が大きかったり複雑だったりした場合(例えばレガシー.NETアプリケーションからの直接的な移植など)、機能させるためには完全信頼のパーミッションが必要になる公算が大きい。

2.AntiXSSライブラリ

ITmedia マーケティング新着記事

news149.jpg

最も利用率の高いショート動画サービスはTikTokではない?
ADKマーケティング・ソリューションズは、ショート動画に関する調査結果を発表しました。

news131.jpg

古くて新しいMMM(マーケティングミックスモデリング)が今注目される理由
大手コスメブランドのEstee Lauder Companiesはブランドマーケティングとパフォーマンス...

news087.png

Yahoo!広告 検索広告、生成AIがタイトルや説明文を提案してくれる機能を無料で提供
LINEヤフーは「Yahoo!広告 検索広告」において、ユーザーが誘導先サイトのURLを入力する...