データ回復力におけるNo.1 グローバルリーダー
CrowdStrikeのコンテンツ更新によって影響を受けるお客様向けのVeeamのガイダンス

サイバーセキュリティにおける論理的エアギャップの理解

効果的なサイバーセキュリティ対策としてのエアギャップについては聞いたことがあると思いますが、クラウド環境に論理的なエアギャップを実装する際の微妙な違いを完全に理解することが重要です。ここでは、論理的なエアギャップとは何か、それが重要な理由、クラウドの設定における論理的なエアギャップのタイプ、その導入と保守に関連する要素について解説します。クラウド内のデータ保護ソリューションを検討しているITプロフェッショナルやITの意思決定者は、このセクションをお読みください。

論理的エア・ギャップとは

論理的エアギャップは、クラウド環境内のシステム間の通信を制限することでネットワークを分離するサイバーセキュリティ技術です。ネットワークを完全に切断する物理的なエアギャップとは異なり、クラウド内の論理的なエアギャップでは、個別のAWSアカウント、Azureサブスクリプション、Google Cloudプロジェクトなどのセキュリティ制御を、ファイアウォール、アクセス制御リスト、VLANとともに使用して、制御された接続を許可しつつシステムを分離します。

論理的エアギャップが重要な理由

論理的なエアギャップは、クラウド環境で機密データや重要なインフラストラクチャを保護するために極めて重要です。クラウドプラットフォーム内でネットワークを分離することで、マルウェア、データ侵害、不正アクセスなどのサイバー脅威によるリスクを軽減します。また、論理的なエアギャップは、組織がデータセキュリティ規制やプライバシー法を順守するうえでも役立ち、さまざまなクラウドサービス間でのデータ保護が確実になります。

論理エア・ギャップのタイプ 

クラウドアカウントの分離

クラウド内に論理的なエアギャップを作るには、バックアップデータと本番データに別々のクラウドアカウントを使用することが基本的な方法です。たとえば、異なるAWSアカウント、Azureサブスクリプション、またはGoogle Cloudプロジェクトを使用することで、1つのアカウントが侵害された場合に不正アクセスを防ぐことができます。

異なるアベイラビリティゾーン

異なるアベイラビリティーゾーンにデータを格納することで、リージョンの停止や攻撃に対する回復力が確保されます。たとえば、オハイオ州のAWSリージョンから西海岸のリージョンにデータをバックアップすると、特定のリージョンで問題が発生した場合にデータ消失を防ぐことができます。

イミュータブルストレージ

AWS S3オブジェクトロック、AzureイミュータブルBlobストレージ、Google Cloud Storageバケットロックなどのイミュータブルストレージソリューションを導入することで、データが変更されたり削除されたりするのを防ぎ、セキュリティとコンプライアンスを強化します。

クラウド間のバックアップ

AWSデータをGoogle Cloudにバックアップするなど、バックアップをまったく別のクラウドプロバイダーに保存することで、リスクをさらに軽減して、異なるクラウドインフラストラクチャ間でデータのアベイラビリティを確保できます。

論理的なエアギャップの導入と維持 

論理的なエアギャップをクラウドに導入するには、広範な計画と堅牢なアクセス制御管理が必要になります。組織は、自社のクラウドインフラストラクチャ、データフロー、セキュリティ要件を評価して、最適なセグメンテーション戦略を決定する必要があります。主なステップは次のとおりです。

計画と評価

クラウドアーキテクチャを評価し、分離が必要な重要なデータとシステムを特定します。論理的なエア・ギャップを既存のクラウド・インフラストラクチャーと統合する方法を決定し、潜在的なコスト、リソース要件、およびビジネスへの影響を評価します。

アイソレーション手法の選択

個別のクラウドアカウント、異なるアベイラビリティーゾーン、クロスクラウドバックアップなど、適切な分離方法を選択します。実装の容易さ、セキュリティの強度、および費用対効果を考慮してください。機密性の高いデータの場合は、複数の手法を組み合わせることでセキュリティを強化できます。

アクセス制御の確立

AWS IAM、Azure Active Directory(Entra ID)、Google Cloud IAMなどのツールを使用して、厳格なアクセス制御を実装します。多要素認証、ロールベースのアクセス、時間制限付きの資格情報を使用して、承認されたユーザーのみが分離されたデータにアクセスできるようにします。アクセスを定期的に監視し、権限が不要になったら速やかに削除します。

更新プログラムの適用

クラウドサービスと設定を定期的に更新して、脆弱性から保護します。パッチの管理と監視にクラウドネイティブのツールを使用します。物理的に隔離されたシステムに適用する前に、重要ではない環境で更新プログラムを慎重にテストします。

監査の実施

セキュリティ監査とペネトレーションテストを定期的に実施して、論理的なエアギャップの整合性を確保します。アクセスログとクラウドアクティビティを監視して、不正アクセスの試みを確認します。手順とポリシーを毎年見直し、新しい脅威に対処するために更新します。

論理的なエアギャップに関するセキュリティ上の考慮事項 

論理的なエアギャップのソリューションをクラウドに導入する際は、セキュリティとデータ保護を最大限に高めるためのいくつかの要因を考慮する必要があります。

アクセス制御

AWS IAM、Azure Active Directory(Entra ID)、Google Cloud IAMなどのクラウドネイティブなツールを使用して、厳格なアクセス制御を実装します。マルチファクター認証などの強力な認証方法を使用して、不正アクセスを防止します。

データ保護

分離された環境に保存されているデータを暗号化し、別のクラウドアカウントまたはアベイラビリティゾーンに定期的にバックアップします。AWS S3オブジェクトロック、AzureイミュータブルBlobストレージ、Google Cloud Storageバケットロックなどの機能で、バックアップの書き換え不能を保証します。

パッチと更新の管理

クラウドサービスと構成にパッチとアップデートを定期的に適用して、脆弱性から保護します。パッチの管理と監視にクラウドネイティブのツールを使用します。物理的に隔離されたシステムに適用する前に、重要ではない環境で更新プログラムをテストします。

論理的なエアギャップを使用すべき状況 

機密データの保護

論理的なエアギャップは、クラウド内の顧客の記録、財務情報、企業秘密、知的財産といった機密データを保護するのに理想的な手段です。論理的なエアギャップでは、データを別々のクラウドアカウントまたはリージョン内に分離することで、データ流出やマルウェアなどのサイバー脅威のリスクを軽減します。組織は、分離されたクラウド環境を使って機密データを安全に保管してアクセスできます。

クラウドベースの運用テクノロジー

産業用制御システムや重要インフラストラクチャ管理などのクラウドベースの運用環境では、論理的なエアギャップにより運用テクノロジーと重要インフラストラクチャが保護されます。OTネットワークをクラウド内に分離することで、サイバー攻撃により重要なシステムやサービスが中断される可能性を防ぐことができます。

規制コンプライアンス

PCI DSSといった一部の規制では、カード会員用のデータ環境に論理的なエアギャップを使用することが必須となっています。こうした規制に準拠するには、クラウド内で決済システムとネットワークを分離する必要があります。また、論理的なエアギャップによって規制対象のデータとシステムが明確になることで、コンプライアンス監査にも役立ちます。

システムの復元

論理的エアギャップは、災害やサイバーインシデントの際に使用できる、クラウド内のデータ、アプリケーション、システムのセキュアなバックアップを提供します。システムとデータの分離コピーにより、組織はプライマリネットワークとシステムが侵害されたり機能不全に陥ったりした場合でも運用を復元できます。

論理的なエアギャップの代替手段 

論理的なエアギャップはクラウド環境において極めて重要なセキュリティ制御ですが、ニーズに応じて検討する価値があるクラウド固有の代替手段がいくつかあります。

分離されたクラウド・ネットワーク

ファイアウォール、アクセス制御、ソフトウェア定義の境界を使用して、クラウド環境間の仮想的な分離を確立します。この方法では、厳密な接続とデータフロー制御を確保しながら柔軟性が提供されます。セキュリティを維持するには、入念な管理と定期的な監視が不可欠です。

クラウド間のバックアップ

クラウド間のバックアップを利用して、異なるクラウドプロバイダーにデータを保存することで、冗長性を強化し、リスクを低減できます。たとえば、AWSのデータをGoogle CloudやAzureにバックアップして、データのアベイラビリティとセキュリティを確保できます。

単方向ゲートウェイ

クラウド環境内に単方向ゲートウェイまたはデータダイオードを実装して、一方向のデータフローを確保します。これらのツールを使用すると、クラウド環境間でデータを安全に転送でき、セキュリティのレイヤーが強化されます。

論理的なエア・ギャップはセキュリティ上の大きなメリットをもたらしますが、独自のクラウド・インフラストラクチャとデータ保護要件に基づいてこれらの代替手段を慎重に評価することが極めて重要です。それぞれの方法には、データやシステムの機密性に応じて、さまざまなレベルの分離と制御があります。

論理エア・ギャップに関するFAQ 

論理的エア・ギャップは、物理的に分離するのではなく、クラウド構成を通じて実装できるネットワーク分離手法です。サイバー脅威を効果的に軽減し、クラウド環境の機密情報を保護する重要なデータ保護方法です。

クラウドで論理的なエアギャップが重要なのはなぜですか?

論理的なエアギャップは、クラウド内にある機密データや重要なシステムのセキュリティを確保するうえで欠かせない要素です。マルウェアを導入したり、データ流出を可能にする可能性のある不正なネットワーク接続をブロックすることで、サイバー攻撃から保護します。 

また、論理的なエアギャップは、個人の健康情報、財務記録、知的財産といった機密性の高いデータのための規制コンプライアンス要件もサポートします。

論理的なエアギャップはクラウドにどのように導入できますか?

論理的なエアギャップをクラウドに導入するには、慎重な計画とセキュリティ上のプラクティスが必要になります。クラウド管理者は、個別のクラウドアカウント、異なるアベイラビリティゾーン、イミュータブルストレージソリューションなどのツールを使用して、システムを分離します。 

アクセスは、マルチファクター認証、ロールベースのアクセス制御、厳格なファイアウォールポリシーによって制御されます。監査とセキュリティ上の更新を定期的に行うことで、論理的なエアギャップの整合性を維持しやすくなります。

クラウドにはどのようなタイプの論理的なエアギャップがありますか? 

主なタイプには、個別のクラウドアカウント、異なるアベイラビリティゾーン、イミュータブルストレージソリューション、クラウド間のバックアップなどがあります。これらの方法により、分離されたネットワークセグメントがファイアウォールによって保護され、セグメント間の通信が制限されることが保証されます。

まとめ

前述のとおり、論理的なエアギャップは、クラウド環境における堅牢なサイバーセキュリティ戦略を構成する重要な要素です。論理的なエアギャップではシステムとネットワークを分離することでリスクを軽減して、攻撃を回避します。論理的なエアギャップの導入や維持は複雑になりがちですが、そのメリットは労力を上回ります。論理的なエアギャップにより、データ、インフラストラクチャ、運用が将来にわたって継続的に保護されます。 

組織は、適切な計画を策定してきちんと管理することで、その力を十分に活用できます。論理的なエアギャップは絶対確実ではありませんが、システムの保護には依然として不可欠な要素です。その原則や応用方法を理解することは、セキュリティを重視する組織や専門家にとって非常に有益です。