企業がクラウドサービスの価値について議論していたのはそう昔のことではありません。多くの組織が、データ制御におけるトレードオフが、クラウドソリューションがもたらす付加価値、スケーラビリティ、柔軟性に見合うものかどうか懸念していました。
近年では、企業は複雑なセキュリティソリューションやモデルを複数のクラウドソリューションに実装して管理することを検討しています。
クラウドセキュリティは、ビジネスのデータとサービスを保護するための技術的および組織的な対策を組み合わせて実装します。クラウドサービスに応じたカスタムファイアウォールまたはVPNを導入することで、リソースへのアクセスを制御して安全な接続を確立できます。 クラウドとオンプレミスの環境のセキュリティにはいくつかの類似点がありますが、大きな違いもあります。これらの違いを完全に把握するには、クラウドコンピューティングに関する現状を理解することが役立ちます。
クラウドコンピューティングとは、オンプレミスのインフラストラクチャを導入して維持するのではなく、インターネット経由でコンピューティングリソースにアクセスすることを指します。極めて投資対効果の高いアプローチであり、柔軟性とスケーラビリティが向上します。
クラウドコンピューティングの最も一般的なアプローチには、以下のようなものがあります。
クラウドコンピューティングが広く普及していることを考えると、テクノロジーフットプリントの大きな企業のほぼすべてがマルチクラウドアプローチを採用しているのも不思議ではありません。厳格なデータ管理を必要とする組織やセキュリティ上の懸念を抱える組織でも、機密データをオンプレミスに維持しつつ、機密性の低い情報やワークフローをクラウドサービスに移行することで、ハイブリッドクラウドインフラストラクチャを導入しています。クラウドソリューションであっても、脆弱性に対処するためのアップデートとパッチは必要です。
クラウドコンピューティングにはメリットがあるものの、クラウドソリューションに移行する際はセキュリティ上の影響も考慮する必要があります。たとえば、ローカルのドメイン権限ではなく、デジタルIDをユーザーに割り当てることで、オンプレミスとクラウドベースのサービスの両方にIdentity and Access Management(IAM)ツールを使用します。これらのIDにより、データのやり取り中の監視と制限が可能になります。
データに関する懸念については、クラウドセキュリティはデータ損失防止(DLP)ソリューションに依存し、アラート、暗号化、その他の予防策を提供することでデータ侵害を防止します。一方、セキュリティ情報およびイベント管理(SIEM)システムは、クラウド環境での脅威の検出と対応を自動化します。
障害から迅速に復旧するには、事業継続性とディザスタリカバリ(BCDR)ソリューションが不可欠です。ミッションクリティカルなシステムを迅速にリストアすることで、セキュリティイベントを最小限に抑えるのに役立ちます。一部のBCDRソリューションには、データのバックアップとレプリケーションなどの機能に加えて、ダウンタイムを最小限に抑えるためのフェールオーバー機能も含まれています。
ほとんどのクラウドサービスはベストプラクティスに準拠していますが、データの保存と移動における透明性が本質的に欠如しているため、サイバー脅威の格好の標的となっています。大量のデータを処理して転送する企業にとって、この問題はクラウドバックアップのセキュリティと並んで最大の課題および懸念事項の一つとなっています。
その他の懸念事項は次のとおりです。
クラウドのセキュリティ管理は、技術的および組織的という2つのカテゴリに分類できます。組織側では、ポリシー、手順、災害計画を再考する必要があります。また、業界の要件がある企業は、コンプライアンスを維持し、監査プロセスを実装する上でハードルに直面しています。幸いなことに、クラウドのセキュリティにアプローチするための確立されたモデルとフレームワークがあります。
責任共有モデルには、クラウドリソースの保護におけるクラウドサービスプロバイダーの責任と顧客の責任が概説されています。このモデルでは、クラウドサービスプロバイダーが基盤となるインフラストラクチャのセキュリティ保護の責任を負います。一方で、インフラストラクチャ上で実行されるアプリケーションやデータを保護する責任は顧客にあります。
責任共有は一般的なセキュリティ フレームワークですが、その実装はプロバイダーごとに異なります。その範囲を確認するには、AWS責任共有モデルを参照してください。
従来のセキュリティモデルは、境界内にあるリソースへのアクセスを制御するフェンスとして機能します。一方、ゼロトラストのアプローチでは、境界は常に侵害されることを前提とし、個々のリソースの保護に重点が置かれます。
この「全か無か」のアプローチはクラウドコンピューティング環境において特に重要です。リソースがどこでどのように実装およびアクセスされるかに関わらず、組織がリソースへのアクセスを安全に保護できるようになるためです。SaaSアプリケーションでも、VMware環境内のミッションクリティカルなワークロードでも、アプローチは概ね同じです。
すべての組織のセキュリティ要件は使用するデータやテクノロジーによって異なりますが、構築するレベルのセキュリティ基盤を確保するために利用できるフレームワークがあります。米国国立標準技術研究所(NIST)は、企業が予防と復元の両領域における自社のセキュリティ対策を測定するのに役立つ評価を開発しました。この評価は、識別、保護、検出、対応、復元という、NISTのサイバーセキュリティの5本の柱に基づいて構築されています。
クラウド ソリューションを調査するアプローチは、次のように進める必要があります。
Amazon Web Services(AWS)、Microsoft Azure、Google Cloudを利用している組織は、各プロバイダーが提供するセキュリティプラットフォームをそれぞれ確認することができます。AWS Security Hub、Azure Security Center、Google Cloud Security Command Centerは、それぞれ、複数のクラウドデプロイ全体のセキュリティを一元的に自動化および管理する場所を提供するものです。
クラウドセキュリティソリューションの選択は、クラウドプロバイダーの選択と同じくらい複雑になることもあります。利用可能なソリューションの数は膨大で、ニーズも企業ごとに異なるため、万能のアプローチはありません。クラウドに移行する組織は、既存のセキュリティおよびデータ保護戦略のあらゆる側面を慎重に検討することが不可欠です。
AWSとAzureのデフォルトのセキュリティオファーが機能する企業もあるかもしれませんが、そうではない多くの企業は、アプローチを強化するために追加のソリューションが必要だと気付くでしょう。クラウドコンピューティングの世界では、機密性の高い顧客情報のためのクラウドバックアップソリューションや、脆弱性を緩和するためのランサムウェア対策が大きな違いを生みます。