(クラウドセキュリティによる)
クラウドセキュリティとは

クラウドセキュリティは、クラウドに置かれているすべての資産 (仮想化IP、データ、アプリケーション、サーバー、クラウドインフラストラクチャなど) を保護するための多角的なアプローチを伴うサイバーセキュリティのサブセットです。

  • クラウドセキュリティが重要である理由
  • ハイブリッドクラウドにおけるセキュリティの影響とは
  • クラウドセキュリティのタイプとは
  • クラウドセキュリティの仕組み
  • クラウドセキュリティのメリット
  • クラウドセキュリティが克服する必要がある難題
  • クラウドセキュリティのリスクとは
  • クラウドセキュリティのベストプラクティスとは
  • クラウドセキュリティにおけるゼロトラストとは
  • クラウドセキュリティに関してHPEがどのようにお客様を支援しているか
クラウドセキュリティが重要である理由

クラウドセキュリティが重要である理由

最新の調査によると、世界中の組織の97%が何らかの形でクラウドサービスを利用しています。その中の25%がデータを盗まれたことがあり、20%がクラウドインフラストラクチャに攻撃を受けたことがあります。

クラウドプラットフォームの利用は、企業がサイバーセキュリティプログラム内で優先して対処しなければならない新たなリスクを生み出します。堅牢なクラウドセキュリティプログラムにより、企業を脅威から守るために使用されるポリシー、テクノロジー、アプリケーション、および制御が確立されています。

ハイブリッドクラウドにおけるセキュリティの影響とは

ハイブリッドクラウドにおけるセキュリティの影響

セキュリティは継続的なプロセスであり、終わりを迎えることはありません。ハイブリッドクラウドでは、オンプレミスのデータをセキュリティが確保された状態でフレキシブルに取り扱うことが可能です。また、クラウドベースのデータに対してはクラウドプロバイダーの専門技術を活用できます。これにより、ITスタッフはビジネスニーズに注力できるようになります。さらに、ハイブリッドクラウドでは、コンプライアンス、データ転送のセキュリティ (VPN)、および冗長性が実現するため、それらすべてによってさまざまなリスクが軽減されますが、ある程度管理可能なオーバーヘッドが生じます。

クラウドセキュリティのタイプとは

クラウドセキュリティのタイプ

今日の企業は、拡張性、柔軟性、価格の手頃さを考慮してクラウドコンピューティングを利用しています。企業がクラウドに移行するにつれて、データとインフラストラクチャのセキュリティが不可欠なものになっています。クラウドセキュリティには複数のレベルがあり、それぞれが特定の問題に対処しています。ネットワーク、データ、アプリケーション、アイデンティティ/アクセス管理のセキュリティについて以下に示します。

  • ネットワークセキュリティ:

- 適合性: クラウドコンピューティングにおける防御の最前線はネットワークセキュリティです。望ましくないアクセス、データ侵害、およびサイバー攻撃から、クラウドインフラストラクチャの通信チャネルを守ります。

- 手法: ファイアウォール、侵入検知システムと侵入防止システム (IDPS)、VPN、およびSSL暗号化によって、伝送中のデータを保護します。ネットワークトラフィックの定常的な監査とモニタリングによって、セキュリティに関する潜在的な問題の特定とその影響の軽減が強化されます。

  • データセキュリティ:

- 適合性: データは組織の原動力であるため、それを守ることが極めて重要です。クラウドにおけるデータセキュリティによって、機密データが望ましくないアクセス、損失、破損から保護されます。

- 手法: 蓄積データと転送中のデータを暗号化することで、セキュリティが強化されます。強力なクラウドデータセキュリティ計画には、アクセス制限、DLPテクノロジー、頻繁なバックアップなどが含まれます。業界標準や法令への準拠によって、データの完全性と機密性が向上します。

  • アプリケーションセキュリティ:

- 適合性: クラウドサービスはアプリケーションに依存します。攻撃者が脆弱性を悪用することを防ぐことができるように、セキュリティが確保されている必要があります。

- 手法: 脆弱性を修正するために、アプリケーションのアップデートとパッチ適用を定期的に行う必要があります。WAF、コードレビュー、および侵入テストによって、セキュリティに関する脆弱性を検出および解決します。コンテナ化およびマイクロサービス設計ではコンポーネントが隔離されるため、アプリケーションセキュリティが向上します。

  • ID/アクセス管理:

- 適合性: ユーザーアイデンティティの管理とリソースへのアクセスの制限がクラウドセキュリティの鍵です。未許可アクセスによって、インフラストラクチャが危険にさらされることや、データが侵害されることがあります。

- 手法: 多要素認証 (MFA) により、クラウドリソースへのアクセスを、許可されたユーザーに限定します。RBACでは職務上の責任に基づいて権限が割り当てられるため、望ましくないアクセスが軽減されます。ユーザーの権限を定期的に評価および変更することによって、セキュリティが強化されます。

完全なクラウドセキュリティ計画では、ネットワーク、データ、およびアイデンティティ/アクセス管理に対処します。組織はテクノロジー、規制、継続的な監視を使用して、絶えず変化するクラウド環境にあるデジタル資産を保護する必要があります。堅牢でセキュアなクラウドインフラストラクチャを維持するには、テクノロジーの進化に合わせて、教育を受けセキュリティ対策を変更し続けることが必要です。

クラウドセキュリティの仕組み

クラウドセキュリティの仕組み

クラウドセキュリティプログラムは、クラウドでのすべてのアクティビティを監視し、セキュリティ侵害が発生した場合に迅速に対応する計画を定めています。クラウドセキュリティには一般的に、保護、検出、封じ込め、リカバリという4つの目的があります。

これら4つの目的を達成するために、企業はポリシー、ツール、制御の組み合わせを展開し、それらを常時有効にしています。

  • ポリシー: 企業は、すべての製品やサービスの開発プロセスにセキュリティを組み込む必要があります。つまり、独立したセキュリティ検証チームに任せるのではなく、新しい製品やサービスを作り出す事業部門内にDevOpsおよびDevSecOpsを組み入れることを義務付ける必要があります。資産の特定、分類、アカウンタビリティに部署や担当者が関与することを必要とするポリシーは、認識や保護を高めることにも役立ちます。
  • 適切な構成: IT部門は、データが運用から切り離され、職務を遂行するためにそのデータを必要とする人やシステムを自動的に特定し、それらのみにアクセスを許可するように、クラウド資産を構成する必要があります。
  • 一元管理: 多くの組織はさまざまなクラウドソリューションを実装していて、それぞれのプロバイダーが独自の管理ツールを提供しています。すべてのサービスとプロバイダーにわたってクラウドセキュリティを一元化することによって、IT部門がすべてのアクセスポイントを可視化でき、脅威の監視および検出が容易になります。
  • 常時監視: すぐに利用できるツールを使用して、IT部門は、ユーザーがどのクラウドコンピューティングのプラットフォームやサービスにアクセスしていて、どのようなアクティビティが組織を危険にさらす可能性があるかを確認できます。また、そのようなツールにより、すべてのセキュリティ要件とコンプライアンス要件を24時間365日常時満たすことができます。使用されているアプリケーションやデバイスの定期監査および潜在的リスクの評価も、常時実施する必要があります。
  • データ保護: 企業はさまざまな戦術を使用して、データ損失やデータ流出を防いでいます。メッセージの傍受や改ざんを防ぐ方法として、VPN、暗号化、マスキング (識別情報の暗号化)、Transport Layer Security (TLS) などがあります。
  • メンテナンス: 冗長性を維持し、データのフルバックアップを別の場所に保管することは不可欠であり、多くのサービスプロバイダーはそれらをサブスクリプションに組み込んでいます。さらに、ソフトウェアのアップデートやセキュリティパッチを最新に保つことは、通常はサービスプロバイダーが対処しますが、自社の独自サービスへのパッチ適用は社内IT部門が責任を負います。
クラウドセキュリティのメリット

クラウドセキュリティのメリット

脅威を軽減する機能は、クラウドサービスを利用するリスクを負いながら業務を最大限に遂行し続けるメリットを企業にもたらします。クラウドセキュリティの主なメリットは、突き詰めれば、未許可ユーザーや悪意のあるアクティビティを阻止するということになります。クラウドセキュリティプログラムを実装するメリットの組み合わせを以下に示します。

  • DDoS攻撃の阻止: 常時監視および分析ツールと軽減ツールにより、クラウドセキュリティプログラムは、巧妙化した攻撃の増大する脅威を撲滅します。
  • データの保護: ユーザーやアプリケーションからデータを切り離すことによって、機密データは、アクセスが自動的に制御されているセキュアな場所にプールされています。
  • 可視性の向上: 1つに統合されたクラウドセキュリティプログラムにより、IT部門は複数のクラウドを見張るのではなく、すべてのアクティビティを監視できる単一点を持つことになります。
  • 可用性の向上: クラウドセキュリティに組み込まれている冗長性により、リソースとアプリケーションは常時稼働し、即時アクセス可能になります。
  • 法規制の順守: 伝送時にデータが自動的に暗号化され、保存されているデータへのアクセスが自動的に制御されているので、組織はDOD規制および連邦規則に適合しています。
  • 事業継続性: クラウドセキュリティに組み込まれている冗長性により、攻撃者に対してデータとリソースのセキュリティが確保されるだけでなく、悪天候や停電があってもビジネスオペレーションを継続できます。
クラウドセキュリティが克服する必要がある難題

クラウドセキュリティが克服する必要がある難題

クラウド展開の量が増えてペースが速まるにつれて、クラウドに置かれているリソース全体へのリスクも増大します。企業は、機能に応じて複数の異なるクラウドを同時に利用することがよくあるので、そのようなリスクがさらに増大します。クラウドベースのセキュリティに関する課題のいくつかを以下に示します。

  • 意識向上: 非常に多くのリソースやアクティビティをオフプレミスやクラウドに置くと、IT部門がそれぞれへのアクセスを把握しづらくなります。すべてをオンプレミスに置いている方が、はるかに容易に管理できます。
  • DDoS攻撃: プロバイダーやサブスクライバーも含めてクラウドに関わるすべての人々が、記録的な数の分散型サービス拒否 (DDOS) 攻撃に対応し、ついていくのに苦慮しています。必要なスピードとアジリティは増大し続け、それに伴う負担は組織とプロバイダーで分担する必要があります。
  • 統合: クラウドサービス宛やクラウドサービス経由の機密情報のフローのリスクを軽減するには、クラウドプロバイダーによるオンサイトのデータ損失防止が必須です。ユーザー承認を社内で管理している場合でも、データをクラウドにアップロードする前に、IT部門がデータ分類を手動または自動で実行する必要があります。
  • 内部関係者: 意図的か偶発的かにかかわらず、社内ユーザーによって脅威がもたらされることがあります。IT部門は次の3方向のアプローチを取って、このリスクを軽減する必要があります。

- 機密データを管理対象デバイスのみに限定

- 行動分析を使用してアクティビティを監視

- ユーザーへの頻繁なトレーニング

 

クラウドセキュリティのリスクとは

クラウドセキュリティのリスク

クラウドコンピューティングには多くのメリットがありますが、企業はセキュリティ脅威に対処してデジタル資産を守る必要があります。クラウドセキュリティの重大なリスクを以下に示します。

  • データ侵害:

- リスク: クラウドコンピューティングのリスクには、機密データの漏洩、未許可アクセス、窃取、侵害による開示などがあります。攻撃者は、クラウドサービスの脆弱性や不十分な設定のストレージを悪用することがあります。

- データ侵害のタイプ: データ侵害は、不適切な設定や不十分なアクセス制限など、社内での事象に起因することも、ハッカーがクラウドインフラストラクチャに侵入するなど、外部からの攻撃に起因することもあります。

  • 未許可アクセス:

- リスク: 未許可アクセスは、必要とされる権限なしで人または組織がクラウドリソースにアクセスした結果として発生し、データの改変、窃取、サービス障害が引き起こされることがあります。

- 未許可アクセスのタイプ: 未許可アクセスのよくある手法として、認証情報の窃取、弱い認証手順、クラウドプラットフォームのセキュリティホールの利用があります。不十分なアクセス制限やユーザーアクセス許可の誤った使用によって、この危険性がさらに高まります。

  • 内部脅威:

- リスク: 内部脅威は、クラウド環境への正当なアクセス権がある人物によって行われる悪事のことです。職権を乱用したり危害を加えたりするワーカー、請負業者、パートナーも含まれることがあります。

- 内部脅威のタイプ: フィッシングリンクをクリックするなどの意図しない行為だけでなく、悪意のある内部関係者が機密情報を意図的に漏らすこともあります。内部関係者は金銭的な利益、復讐、スパイ行為などのために自身の権限を使用することがあり、それを特定および防止することが困難になっています。

このような脅威を軽減するには、強力な認証、暗号化、アクセス制御、および継続的な監視が必要とされます。絶えず変化するクラウドセキュリティの問題に対処するには、警戒を怠らず、セキュリティをアップグレードし、ユーザーを教育する必要があります。

クラウドセキュリティのベストプラクティスとは

クラウドセキュリティのベストプラクティス

企業は強力なクラウドコンピューティングセキュリティを実装して、重要なデータやプロセスを守る必要があります。クラウドセキュリティのベストプラクティスを以下に示します。

  • 強化パスワードの使用:

重要性: 強化パスワードは未許可アクセスに対するセキュリティの最前線です。それによって、クラウドプラットフォームのユーザーアカウントが不正アクセスから守られます。

強化パスワードを作成するヒントを以下に示します。

- 大文字、小文字、数字、記号を組み合わせて、強化パスワードを作成する

- 誕生日やよく使われる語句など、簡単に推測できる情報を使用しない

- アカウントごとに異なるパスワードにする

- パスワードを頻繁に変更し、簡単に推測できる文字の並びを避ける

  • 多要素認証 (MFA) の実装:

重要性: 多要素認証では、複数の形態で本人確認を提供することがユーザーに要求されるため、オンラインのセキュリティが強化されます。そのため、漏えいした認証情報が使用されても、望ましくないアクセスが劇的に防止されます。

MFAのタイプ:

- コードまたはテキストのメール送信: 登録済みのメールアドレスまたは携帯電話番号に配信される1回限りのコード

- 生体認証: スキャン可能な指紋、顔、網膜

- ハードウェアトークン: 時間的制約のあるコードを生成する物理デバイス

- アプリベースの認証: AuthyやGoogle Authenticatorなどのモバイルアプリの使用

  • データの定期的なバックアップ:

重要性: データロスは、サイバー攻撃、デバイスの問題、誤削除などによって引き起こされることがあります。定期的なバックアップによって、データロスが発生した場合に、迅速なリカバリおよび運用の復旧が可能になります。

バックアップ方法:

- 頻繁な自動バックアップ: 頻繁なバックアップをスケジュールして、データロスを軽減する

- オフサイトバックアップ: 他の場所またはクラウドにバックアップを保管することで、単一障害点になることを防ぐ

- バージョン管理: ファイルを数回保存することで、破損を回避する

これらのベストプラクティスに従うことで、クラウドコンピューティングセキュリティが強化されます。組織は、変化するデジタル環境に対応できる堅牢なクラウドアーキテクチャーを設計するために、ユーザー認証、データセキュリティ、およびリカバリに優先順位付けする必要があります。安全なクラウドシステムでは、常時監視および新たなセキュリティ脅威への適応能力が必要とされます。

クラウドセキュリティにおけるゼロトラストとは

クラウドセキュリティに関してHPEがどのようにお客様を支援しているか

ゼロトラストでは、組織のネットワークの内部および外部から攻撃が発生すると仮定することで、境界ベースの戦略に取って代わる存在となっています。この仮定は、データとサービスが複数の環境に分散しているクラウドセキュリティにおいて特に重要です。

ゼロトラストでは、場所やネットワーク接続に関係なく、リソースへのアクセス権を得ようと誰もが認証を利用できる必要があります。クラウドコンピューティングは動的であるため、強力な認証、アクセス制限、継続的な監視が必要とされます。

クラウドセキュリティにおいてゼロトラストを実装するには、以下の重要な原則があります。

  • アクセス権を与えるためのユーザーの本人確認と堅牢な認証に重点を置く
  • ジョブを遂行するために必要となる最小限のアクセス権を付与して、漏洩した認証情報の影響を軽減する
  • ユーザーのアクティビティとネットワークトラフィックをリアルタイムで監視することで、異常やセキュリティ上の問題を見つけ出す
  • 侵害を防止し、インフラストラクチャ内部での横方向の移動を制限するために、ネットワークを、さらに隔離されたより小さいセクションにマイクロセグメント化する

ゼロトラストによるクラウドセキュリティでは、信頼が想定されることはなく、セキュリティ対策は、デジタルエコシステムの脅威シナリオの発展に対応するように継続的に実装、更新、および検証される必要があることが認識されています。このプロアクティブな方式によって、クラウドインフラストラクチャが外部および内部からの脅威に対して強化され、絶えず変化するサイバー攻撃のリスクに対処します。

クラウドセキュリティに関してHPEがどのようにお客様を支援しているか

クラウドセキュリティにおけるゼロトラスト

HPEは、お客様がクラウドセキュリティポスチャを強化することを支援するための幅広いソリューションやサービスを提供しています。HPEがさまざまなソリューションを通じてクラウドセキュリティの課題にどのように対処しているかの概要を以下に示します。

  • HPE GreenLakeは、クラウドとas a serviceソリューションのスイートであり、アプリケーションやデータがエッジ、データセンター、パブリッククラウドのどこにあるかに関係なく、クラウドエクスペリエンスを提供します。HPE GreenLakeのアーキテクチャーはエッジからクラウドまでゼロトラストに対応しているため、ギャップやセキュリティ侵害への対処が容易です。また、デジタルサプライチェーンを保護し、リスクベースでコンプライアンス主導のサイバーレジリエンスとデータ保護戦略によりセキュリティとコンプライアンスを確保します。
  • HPE Managed Securityは、コストを削減し人材を解放する包括的なツールを使用して、企業のプロセスを守るための可視性と制御を与えることで、企業のセキュリティ基準達成を促進します。HPE Managed Securityでは、企業がセキュリティに包括的に対処することを支援するための、セキュリティ対応のインフラストラクチャに対する管理、可視性、および制御のツールが提供されます。セキュリティアーキテクチャーと継続的な監視が組み込まれているため、企業がゼロトラスト フレームワークを実装すること、およびセキュリティの弱点を見つけ出して修正することに役立ちます。
  • HPE Managed IT Complianceは、お客様がセキュリティ上の欠陥を見つけ出して修正し、データとアプリケーションを守ることを支援するマネージドサービスです。これを可能にしているのは、コンプライアンス監視の実施、プロアクティブな修正に関する推奨事項の提供、および信頼できるコンプライアンスエキスパートへのアクセスの実現です。HPE Managed IT Complianceは、標準ベースの手順およびベストインクラスのテクノロジーを利用して、お客様が増大するコンプライアンス義務に先行して対処し、監査準備の時間、コスト、複雑さを最小限に抑えることを支援します。GDPRおよびCCPAに準拠しているお客様も、HPE Managed IT Complianceで対応できます。
  • HPEデータ保護は、スナップショットではなく常時稼働のレプリケーションを提供する継続的なデータ保護により、ランサムウェア攻撃や他の脅威からお客様のデータを保護します。HPEデータ保護の組み込み暗号化により、バックアップデータがどこにあっても、バックアップデータのセキュリティが確保されます。
  • HPEゼロトラストセキュリティは、お客様がEdge-to-Cloud環境でゼロトラスト フレームワークを実装することを支援できるように設計されているソリューションです。HPEゼロトラストセキュリティでは、データ、デバイス、人、アプリケーションを攻撃から守るための、きめ細かな可視性と制御が提供されます。このソリューションを使用して、攻撃対象領域を減らし、脅威を特定して対処し、セキュリティ運用を自動化することもできます。
  • HPE Aruba Networking ClearPass Policy Managerは、マルチベンダーの有線、無線、VPNのインフラストラクチャ全体にわたって、従業員、請負業者、およびゲストに対するロールベースおよびデバイスベースのネットワークアクセス制御を提供します。ClearPassでは、エンドユーザーの利便性のためにセキュアなセルフサービス機能がサポートされています。ユーザーは、エンタープライズ環境での使用またはインターネットアクセスに合わせて自身のデバイスを確実に構成できます。

HPEが提供するクラウドセキュリティソリューションとは

変化し続ける脅威や攻撃によるセキュリティ侵害のリスクに懸念をお持ちですか。あらゆるものに対するセキュリティの組み込みを必要としていますか。

関連トピック

ハイブリッドクラウドセキュリティ

コンピュートセキュリティ

インフラストラクチャセキュリティ