セキュリティインフラをクラウド化するクラウドベースセキュリティには多くのメリットがあるが、もちろん万能ではない。クラウドベースセキュリティの注意点とは何か。
前編(Computer Weekly日本語版 5月8日号掲載)では、クラウドベースのセキュリティサービス(以下、クラウドベースセキュリティ)のメリットと7つのポイントを紹介した。
後編では、クラウドベースセキュリティが適用できない場合の代替案と、クラウドベースセキュリティの落とし穴について解説する。
場合によっては、クラウドベースセキュリティを管理できないこともある。専門知識やリソースが不足していたり、サイバーセキュリティプログラムをカスタマイズする必要があったりする場合だ。
それにはセキュリティプロバイダーが提供するマネージドセキュリティサービス(MSS)が解決策になるかもしれない。MSSで提供されるサービスには脅威の検出と対応、セキュリティテスト、予防的な脅威ハンティング、デジタルフォレンジック調査などがあり、必要に応じてスケーリングされる。
Singtel(Singapore Telecommunications)の子会社TrustwaveでMSS部門のシニアバイスプレジデントを務めるクリス・シューラー氏は次のように話す。「財政面でも時間の点でも、MSSと同レベルのセキュリティインフラの構築とメンテナンスができる企業はあるとしてもごくわずかだ。大抵の企業には実現不可能だろう」
シューラー氏によると、企業は特に人材の不足が原因でMSSを検討するという。MSSは通常、高度なスキルを備えたセキュリティ専門家のチームによって提供される。
「企業は、サイバー犯罪者と同じ手段を用いて犯罪者に対抗する必要があることを認識しつつある。つまりサイバー犯罪者の戦術や脆弱(ぜいじゃく)性を悪用する方法について優れた見識を持つ倫理的なハッカー、脅威ハンター、デジタルフォレンジック調査員の力を借りようとしている」(シューラー氏)
「企業が幸運にもこのような専門家を採用できたとしても、常に待遇の良い誘いがあるので引き留めるのはますます難しくなっている。企業は難しい状況に置かれる。1人の専門家が退職するだけでセキュリティプログラム全体が機能しなくなる恐れがある。MSSならば専門家のサポートを得て、必要に応じてスケールを変えることもできる」(シューラー氏)
だがMSSはインシデント対応やデータの管理をサードパーティーと共同で行うため、費用がかさむ可能性があるとIDCのピフ氏は注意を促す。
クラウドベースセキュリティにはメリットがある。そのサービスは、セキュリティプロバイダーによって更新される。IDCのピフ氏によると、システムをほとんどまたは全くカスタマイズしなければ、こうした更新は問題にならないという。だが企業は独自のニーズを満たすためにカスタマイズを試みることが多く、それが問題になる恐れがある。
現状、クラウドは最も効率の良いデータセンター運用モデルであり、IDCによるとこの認識を変える技術が出現する気配はない。ただしオンプレミスのセキュリティインフラに戻す際に問題が生じる可能性を考えておくべきだ。
「知識やスキルを全てクラウドプロバイダーに外部委託すると、サービスをオンプレミスに戻す必要が生じたときにスキル不足に陥ることになる。価格の変動が激しいことにも常に目を向けておく必要がある」
クラウドベースセキュリティをオンプレミスのセキュリティシステムに統合する場合も課題が生まれる。Symantecのカニンガム氏は、クラウドベースセキュリティの多くはオンプレミスのSIEM製品やサービスオーケストレーション製品と統合する機能を提供すると言う。
だが本当に必要なのはセキュリティ共有モデルだと話すのは、Fortinetでパブリッククラウドを全世界で販売する部門のディレクターを務めるブルース・オルソン氏だ。
ローカルネットワークで利用可能なツールと同様のサービスをクラウドで提供するセキュリティベンダーが増えている。製品を一つのセットに標準化することで複雑さを減らし、一貫性のある単一のセキュリティ体制を確立できる。
「こうしたツールはローカルかクラウドかを問わず、一つの管理インタフェースで監視/管理され、脅威インテリジェンスの収集や関連付けを促し、全体的なセキュリティポリシーの追跡や調整を可能にする」(オルソン氏)
SaaSの場合、クラウドアクセスセキュリティブローカー(CASB)を導入するよう、オルソン氏は企業にアドバイスする。CASBはオンプレミスにもクラウドにも導入でき、クラウドユーザーとクラウドプロバイダーの間にセキュリティポリシーの適用ポイントを確立する。そしてクラウドに移動するデータの検査と保護を可能にする。
「SaaSの利用増に伴い、一貫性のあるセキュリティポリシーをユーザーレベルで適用する必要性が高まっている。クラウドベースセキュリティは、SaaSが生成するものも含め、全ての発信トラフィックを監視する境界ファイアウォールのセキュリティ管理を統合しなければならない」(オルソン氏)
これにより、企業はクラウドとオンプレミスのセキュリティポリシーにおいて統合されたビューを実現し、インシデント対応管理用のフィードとワークフローを得ることができる。
CSA APACはVPN(仮想プライベートネットワーク)の代わりにソフトウェア定義境界(SDP:Software Defined Perimeter)アーキテクチャを導入することも推奨している。
「SDPは、従来のVPN製品が抱えていたオールオアナッシングのアクセス制御といった制限を克服しつつ、メッセージの機密性と完全性というVPNのメリットを実現する」というのがCSA APACの見解だ。
「企業はSDPを利用することで、ポリシー主導の集中管理型ネットワークセキュリティを導入し、攻撃対象領域を減らしながら、オンプレミスインフラ、クラウドインフラ、そして全ユーザーを保護することも可能になる」
Copyright © ITmedia, Inc. All Rights Reserved.
今や誰もが入手可能となったフィッシングツール。そこにAIの悪用が加わり、フィッシング攻撃はますます巧妙化している。本資料では、20億件以上のフィッシングトランザクションから、フィッシング攻撃の動向や防御方法を解説する。
セキュリティ対策チームの57%が人材不足の影響を受けているといわれる昨今、インシデントや脆弱性への対応の遅れが、多くの企業で問題視されている。その対策として有効なのが「自動化」だが、どのように採り入れればよいのだろうか。
年々増加する標的型攻撃メール。この対策として標的型攻撃メール訓練を実施している企業は多い。こうした訓練では一般に開封率で効果を測るが、実は開封率だけでは訓練の効果を十分に評価できない。評価となるポイントは報告率だ。
従業員の情報セキュリティ教育は、サイバー攻撃や人的ミスによる情報漏えいから自社を守るためにも必要不可欠な取り組みだ。新入社員の教育を想定し、伝えるべき内容や伝える際のポイントを解説する。
2024年の情報漏えい事故の傾向では、攻撃者による大規模攻撃の他、社員や業務委託先のミス・内部犯行によるケースも多く見られた。インシデント別の要因と対策とともに、今後特に重要になるセキュリティ意識向上のポイントを解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。