「クラウドIAMの設定ミス」の危険性と、設定ミスを防ぐ3つの方法クラウドの4大設定ミスとその防止方法【前編】

クラウドサービスの単純な設定ミスが、情報漏えいにつながる恐れがある。クラウドサービスのID・アクセス管理(IAM)における設定ミスの危険性と、適切なIAMポリシーを設定する方法を説明する。

2022年03月29日 05時00分 公開
[Dave ShacklefordTechTarget]

 企業がクラウドサービスの設定ミスを放置すると、システムが悪質なサイバー攻撃にさらされる場合がある。本連載は、起こりがちなクラウドサービスの設定ミス4つと、それらの解決策を紹介する。

1.IAMポリシーの設定ミス

 クラウドサービスの数ある設定ミスの中でも、特に起こりがちなミスの一つが、IT管理者がID・アクセス管理(IAM)ポリシーを設定する際に、エンドユーザーに必要以上に多くの権限を与えてしまうことだ。クラウドサービスの権限は通常、

  • クラウドエンジニアやDevOps(開発と運用の融合)プロフェッショナルといった人間のID
  • 複数のクラウドサービスの連携やコマンドの実行を自動化するツールといった非人間のID

で構成される。人間か非人間かを問わず、IT管理者が各IDに過度に広い権限を与えると、1つのIDから必要以上に多くの資産(データやシステムリソースなど)に自由にアクセスできる状況を招く。

 一つ一つのIDに適切な権限を付与するには、IT管理者は以下の対策を徹底する必要がある。

  • できるだけ各クラウドサービスのIDとアクセス権限を一元管理する。特にIDのグループ作成やライフサイクル管理の方法を慎重に決定する。クラウドIAMチームをつくり、ID管理とクラウドセキュリティ対策に専念させる方法もある。
  • 特権IDで多要素認証を有効にする。
  • 各IDの役割とポリシーについて、Amazon Web Services(AWS)の「AWS IAM Access Analyzer」といったクラウドベンダーが提供するサービスを使って定期的な検証を実施する。サードパーティー製品の中には、継続的にIDを検査して、過剰な権限があれば警告を出す製品もある。

 中編は、ストレージのクラウドサービス(以下、クラウドストレージ)と、クラウドサービスの内部ネットワーク(以下、クラウドネットワーク)の設定で起こりがちなミスと、それを防ぐ方法を説明する。

TechTarget発 世界のインサイト&ベストプラクティス

米国TechTargetの豊富な記事の中から、さまざまな業種や職種に関する動向やビジネスノウハウなどを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

From Informa TechTarget

お知らせ
米国TechTarget Inc.とInforma Techデジタル事業が業務提携したことが発表されました。TechTargetジャパンは従来どおり、アイティメディア(株)が運営を継続します。これからも日本企業のIT選定に役立つ情報を提供してまいります。

ITmedia マーケティング新着記事

news094.jpg

「押し付けがましい広告」が配信されたとき、消費者はどう感じるか
消費者は個人データに依存した広告よりも、記事などのコンテンツの文脈に沿っている広告...

news074.jpg

SNS発信のベストな時間帯(2025年版) InstagramとFacebook、TikTokでどう違う?
Hootsuiteが2025年版のソーシャルメディア最適投稿時間を公開。各プラットフォームごとの...

news161.jpg

「動画広告がディスプレイ広告超え」他、電通「2024年 日本の広告費」インターネット広告媒体費の詳細分析
国内電通グループのデジタル領域をけん引する4社は共同で「2024年 日本の広告費」のイン...