リソース > セキュリティ用語集 > クラウド セキュリティとは

クラウド
セキュリティ
とは

クラウド セキュリティの定義

クラウド セキュリティは、クラウド コンピューティング環境におけるユーザー、機密データ、アプリ、そしてインフラストラクチャーを保護するために設計された一連のセキュリティ ポリシー、手順、ツール、テクノロジーを指します。総合的なクラウド セキュリティ ソリューションであれば、クラウド上のワークロード、ユーザー、そしてSoftware as a Service (SaaS)リソースをデータ侵害、マルウェア、その他のセキュリティ上の脅威から保護します。

 

クラウド セキュリティが重要な理由

リモート ワークやクラウドの導入をきっかけとしてデジタル トランスフォーメーションが加速しましたが、従業員やデータ、クラウド アプリの分散化が進むにつれて、ローカルの従業員とリソースを中心に構築された従来型のネットワーク モデルでは、作業速度と安全性が低下してしまいます。セキュリティや生産性、ユーザー満足度を損ねる負の効果に対処するためには、この環境を保護する方法について再考する必要があります。

その一方、皮肉なことに、クラウド移行を行わない主な理由としてセキュリティ上の懸念を挙げる組織は数多く存在します。しかし、イノベーションが経済を牽引すると同時に、サイバー犯罪の勢いも増してきている現在の複雑な状況下では、クラウド サービスの柔軟性とスケーラビリティーが必要となるのは間違いありません。そして、これを効果的に提供できるのは、クラウド固有のニーズを満たせる限られたクラウド セキュリティ ソリューションのみです。

クラウド セキュリティの仕組み

脆弱な箇所が1つでも存在すれば、クラウド環境全体のセキュリティが損なわれていまいます。そのため、効果的なクラウド セキュリティを実現するには、複数のテクノロジーを組み合わせ、あらゆる角度からデータとアプリケーションを保護する必要があります。これには多くの場合、ファイアウォール、アイデンティティーとアクセス管理(IAM)、セグメンテーション、そして暗号化が含まれますが、セキュリティのニーズはクラウドの種類によって異なることがあります。

クラウド セキュリティでは、境界を保護するのではなく、リソースとデータを個別に保護します。したがって、クラウド セキュリティ ポスチャー管理(CSPM)、データ保護、データ セキュリティ、ディザスター リカバリーなどの、よりきめ細かい具体的なセキュリティ対策、そしてコンプライアンス要件に準拠するために多数のツールを実装することになります。

各種のクラウド環境の中でも、とりわけパブリック クラウドやリモートまたはオンプレミスのプライベート データ センターを組み合わせたハイブリッド クラウドは、多数の脆弱性や内部と外部の両方からの攻撃ベクトルにさらされています。そのため、アクセス制御、多要素認証、データ保護、暗号化、構成管理などを活用して、アクセス性と安全性の両方を維持することが重要となってきます。

 

クラウド コンピューティングとは

クラウド コンピューティングは単に「クラウド」として捉えられる場合も多く、ローカルのハードウェアやネットワークだけでなく、インターネット経由でアプリケーションやデータ、システムなどにアクセスする手段として、世界各地で普及が進んでいます。これにより、データ、アプリ、そしてインフラストラクチャーの一部をサード パーティーに委ねることができるようになりました。このようなサード パーティーは、サービスに応じてさまざまなレベルでこれらのリソースの管理と保護を提供します。
 

企業のデータ センターを接続要件の中心に据えたネットワーク セキュリティ アーキテクチャーは、デジタル ビジネスの動的なアクセスに関する要件を阻害するものです。
Gartner、「The Future of Network Security Is in the Cloud」、2019年8月

クラウド サービスの種類

SaaS製品、クラウド ストレージ、および各種プラットフォームやインフラストラクチャ サービスは、Amazon Web Services(AWS)、Microsoft Azure、Google Cloudなどのパブリック クラウド サービス プロバイダーから提供されています。

政府当局や金融機関を含む一部の組織では、機密性の高いリソースをより適切に保護するためにプライベート クラウドを採用しています。まとめると、クラウド インフラストラクチャーには、メインとなる4つのサービス モデルと併せて4つのサブタイプが存在します。

クラウドの4つのサブタイプは以下のとおりです。

  • プライベート クラウド:1つの組織によって使用され、サード パーティーまたは組織自体が所有する専用のインフラストラクチャーであり、これらの所有者がセキュリティ管理のすべての要素に関して責任を負います。
  • パブリック クラウド:サード パーティーが所有し、複数の組織間で共有されるインフラストラクチャーであり、責任共有モデルに従ってプロバイダーとセキュリティ上の責任が共有されます。
  • ハイブリッド クラウド:プライベート クラウドとパブリック クラウドを組み合わせた形で導入され、スケーラビリティー(パブリック クラウド)や厳密な管理(プライベート クラウド)のようなそれぞれの長所を生かした使い分けが可能です。
  • マルチクラウド:一般的には、同じアプリケーションにアクセスする必要があるか、同じセグメンテーションとプライバシー要件(例:PCI DSS)を持つ組織間で共有されるインフラストラクチャーです。

また、4つのクラウド サービス モデルは以下のとおりです。

  • Software as a Service (SaaS):クラウド提供型の有料または無料の完全なソフトウェア ソリューション(例:Google Docs)。
  • Platform as a Service (PaaS):開発者がスケーラブルな環境でアプリケーションを構築、テスト、導入するために使用できるクラウド提供型のツール。
  • Infrastructure as a Service (IaaS):サード パーティーによって管理され、組織がソフトウェアをインストールできる仮想インフラストラクチャー。
  • Functions as a Service (FaaS): PaaSに似ているものの、アプリの個々の機能に適しており、非常に迅速に立ち上げまたは削除が可能なインフラストラクチャー(別名:サーバーレス コンピューティング)。

 

クラウド コンピューティングのセキュリティ リスク

クラウドは、リソースの構築、導入、使用、およびメンテナンスをフレキシブルに実行する上で役立ちます。また、ハードウェアに関する責任を負う必要がないため、スケーラビリティーを確保するためのアプライアンスに追加投資を行うことなく、必要な分だけクラウド サービスを利用することができます。

ただし、リソースをネットワークの外に移動させると、境界に基づく保護は機能しなくなるため、従業員の働き方や働く場所をはじめ、セキュリティの問題の特定や脆弱性の軽減、マルウェアの阻止、情報漏洩の防止を最も効果的に行う方法について再考する必要性に迫られます。

 

クラウド セキュリティの長所と短所

クラウド セキュリティは組織にどのようなメリットをもたらすのでしょうか。また、適切な対策を取らない場合、どのようなクラウドのリスクが発生するのでしょうか。
 

長所

  • クラウド リソースの可視性を向上できる
  • 顧客のニーズに合わせてセキュリティを拡張できる
  • クラウドのデータと独自のエンドポイントに対する保護を強化できる

短所

  • 設定ミスが重大なリスクを引き起こす
  • 連携や展開戦略が不十分になる可能性がある
  • リソースへの不正アクセスによって攻撃対象領域が拡大する

このように短所が並ぶとやや尻込みしてしまうかもしれません。しかし、この短所は適切な注意義務の実施と慎重なパートナーの選択で克服できるため、結果的に長所が持つ価値を十分に享受できるのです。

 

クラウド セキュリティの一般的な課題

価値のあることを成し遂げるには相応の努力が必要です。これは、クラウド セキュリティについても同じことが言えます。セキュリティを簡単に管理できるようにしながら、可視性を高める効果も期待できる一方で、対処すべき課題は確実に存在します。ここでは、そういった課題をいくつか紹介します。
 

アイデンティティーとアクセス制御

クラウド プロバイダーは継続的にサービスを追加しており、こういったサービスへの個別の権限やアクセスの平均数は現在5,000を超えています。これほどの量の権限を従来のアイデンティティーとアクセス管理(IAM)のアプローチで管理するのは簡単ではありません。
 

ログ記録、監視、インシデント対応

インシデントに適切に対応するうえで、包括的で精度の高いログは不可欠です。多くの企業の場合、インストール アカウントはこの目的のための機能を備えておらず、すべてを十分にログに記録することはできません。
 

ストレージと暗号化

キュー管理サービスや通知サービスには、処理された後に適切なセキュリティ対策が適用される前の機密情報が残ることがありますが、この機密性は軽視されがちで、多くのサービスにはサーバー側の暗号化機能がありません。
 

クラウド ランサムウェア

クラウド環境と言えどもマルウェアやランサムウェア攻撃を受けないとは限りません。攻撃者が企業に侵入する最も一般的な手法は、正しく構成されていない資産や脆弱なパスワード、不十分なポリシー制御などの「手順ミス」や「設定ミス」を悪用したものです。
 

クラウドでのサプライチェーン攻撃

クラウド環境ではサプライチェーン攻撃のリスクが高く、コンプライアンスのリスクにつながる恐れもあります。セキュリティ部門は、サプライチェーン攻撃を引き起こさないためにも、クラウド環境におけるサードパーティーのリスクを最小限にする必要があります。

 

 

クラウド セキュリティと従来型ネットワーク セキュリティの比較

ネットワーク セキュリティ スタックは、クラウドではなく企業ネットワークを保護することを念頭に設計されており、現在のクラウドベースのアプリケーションやモバイル ユーザーが必要とする、総合的なサイバーセキュリティとクラウド データ保護を提供することはできません。コストや複雑さを増大させることなく、ビジネスにおいて極めて重要なSaaSアプリ(Microsoft 365など)をサポートし、帯域幅を大量に消費する他のサービスやより多くのネットワーク トラフィックを処理するには、弾力的に拡張できるマルチテナント セキュリティ プラットフォームが必要となります。旧来のネットワーク セキュリティ アーキテクチャーでは、これを実践できません。

接続場所を問わず、アプリケーション、ワークロード、クラウド データ、ユーザーを保護する最善の方法は、セキュリティとアクセス制御をクラウドに移行することです。クラウドベースのセキュリティは常に最新の状態に保たれ、最新のランサムウェアやその他の高度な脅威からデータとユーザーを保護することができます。

 

クラウド セキュリティのメリット

総合的なクラウド セキュリティ プラットフォームには、セキュリティ サービスとクラウド アクセス制御が組み込まれており、クラウドとオンプレミスの分散されたネットワーク内を移動するすべてのトラフィックを可視化させます。また、単一のインターフェースを通じて世界中のユーザー、場所、サーバー、エンドポイント デバイスごとにすべてのリクエストを数秒で把握できます。加えて、SD-WANやクラウド アクセス セキュリティ ブローカー(CASB)、IAM、ならびにエンドポイント保護サービスを提供するプロバイダーなど、他のクラウド サービス プロバイダーとのAPI統合によってセキュリティ ポスチャーがさらに強化されます。

 

クラウドがアプライアンスより優れた保護を提供できる理由

一貫性のあるポリシーの適用によってユーザーを保護するのに必要とされるのは、URLやWebのフィルタリングだけではありません。これこそが、多くの組織がITセキュリティをアプライアンスからクラウドのセキュリティ制御へと移行している理由です。アプライアンスベースのセキュリティとクラウドベースのアプローチには、次のような違いがあります。

アプライアンスベースのセキュリティ

クラウドベースのセキュリティ


エンタープライズ全体の保護


アプライアンスベースのセキュリティ

すべての出口にセキュリティ スタックを実装するか、支店やリモートの拠点からのトラフィックをコストがかさむMPLSリンクを介してDMZにバックホールする必要があります。モバイル ユーザーは保護されません。


クラウドベースのセキュリティ

本社、支店、外出先、自宅のいずれにおいても、同一の保護がユーザーに提供されます。


統合されたセキュリティ


アプライアンスベースのセキュリティ

異なるベンダーのポイント アプリケーションはそれぞれ独立して動作するため、データを容易に集約できません。


クラウドベースのセキュリティ

統合されたセキュリティ制御とクラウド サービスによって情報が相関付けられ、ネットワーク全体の可視化が可能になります。


ユーザー エクスペリエンス


アプライアンスベースのセキュリティ

ユーザーとインターネットの間にあるすべてのアプライアンスでレイテンシーが発生します。ユーザーがデータ センターにVPNで接続する必要がある場合、エクスペリエンスはさらに低下します。


クラウドベースのセキュリティ

Zscalerは高速なローカル ブレークアウトを提供し、単一スキャンのマルチアクション テクノロジーによってセキュリティ サービスが同時スキャンを行うことができるため、パフォーマンスが高速化します。


ITの複雑さ


アプライアンスベースのセキュリティ

複数の異なるセキュリティ ベンダーのアプライアンスの導入、メンテナンスには多くのコストがかかるうえ難易度も高く、継続的なパッチ適用、アップデート、およびハードウェア アップグレードが必要です。


クラウドベースのセキュリティ

クラウド セキュリティは、ポイント製品を統合されたプラットフォームへと統一します。その際に購入または管理が必要なハードウェアやソフトウェアはありません。


インテリジェンス


アプライアンスベースのセキュリティ

ポイント製品は通常単一のテクノロジーを適用し、脅威を特定してデータを次のアプライアンスに渡します。パッチは利用可能になった際に適用されます。


クラウドベースのセキュリティ

クラウド インテリジェンスにより、クラウド内のいかなる部分で脅威が検出されようと、そのたびに保護があらゆる場所に導入されます。Zscalerは、セキュリティ アップデートだけにとどまらない対策を毎日クラウドに適用しています。


価値


アプライアンスベースのセキュリティ

アプライアンスの購入、所有は費用がかさみ、脅威が増大するにつれ、より多くのアプライアンスを購入する必要が生じます。



クラウドベースのセキュリティ

Zscalerは、セキュリティ関連コストの性質を設備投資から運用コストに変えることで、ユーザー1人あたりコーヒー1杯分ほどの価格を実現しています。


クラウド セキュリティの4つの柱

クラウド セキュリティは、境界を保護するだけでなく、セキュリティをデータにまで適用することを目的としています。最も一般的なクラウド セキュリティ ソリューションには、以下の4つが挙げられます。

  • アイデンティティーとアクセス管理(IAM)により、クラウド環境内のリソースへのアクセスのプロビジョニングをサポート。また、IAMはクラウド間で共有されるデータ、アプリ、およびインフラストラクチャーへの不正なアクセスを防止する効果を発揮します。
  • 情報漏洩防止(DLP)によるデータの監視と検査で、流出を防止。DLPはクラウド コンピューティング セキュリティの必須要素ですが、従来型のセキュリティ モデルではこれを効果的に実施できません。
  • データ暗号化でデータをエンコードし、攻撃者が復号化なしにはデータを解釈できない状態に変換。暗号化は、信頼の確立と匿名性の維持にも役立ち、世界中のさまざまなプライバシー規制において義務付けられています。
  • セキュリティ情報とイベント管理(SIEM)により、セキュリティ ログをリアルタイムで分析し、セキュリティ部門のクラウド エコシステムの可視性を改善。

クラウドが主流となっていく過程においては、これらのテクニックがクラウドを保護する一般的な手段でしたが、現在では脅威アクターの能力が各段に上昇しており、コンプライアンス要件として以前よりも強力なセキュリティとデータ保護が求められています。このような状況に対処するために、クラウド セキュリティは進化が必要となったのです。

 

クラウド セキュリティの進化

クラウドは世界規模でテクノロジーを取り巻く環境を変え、クラウド セキュリティもそれに伴って変化してきています。最近では、セキュリティ サービス エッジ(SSE)とゼロトラストのトピックにおいて、この変化がより明確になっています。

業界のトレンドとなっているSSEは、リモート ワーク、クラウド、セキュア エッジ コンピューティング、デジタル トランスフォーメーションに関連する基本的な課題を解決し、インターネット、SaaS、クラウド アプリ、および組織のプライベート アプリケーションへの安全なアクセスを提供しています。

SSEについての詳細はこちら

SSEの重要な構成要素であるゼロトラストも、採用が急速に進んでいます。ゼロトラストのアプローチは、ユーザーやエンティティーは本質的に信頼してはならないという考えに基づいており、特定のコンテキスト(アイデンティティー、コンテンツ、場所、デバイスなど)に応じてデータやアプリケーションへのアクセスを許可しつつ、ユーザー エクスペリエンスも強化できます。

ゼロトラストについての詳細はこちら

クラウド セキュリティの進化

ゼロトラストを採用すべき理由

今やエンドポイント、リソース、およびデータはいたるところに存在するようになっており、クラウドのメリットはオンプレミス テクノロジーを凌ぐようになってきています。クラウド環境をセキュリティで保護することは、データ侵害を防ぐとともにユーザーの満足度と生産性を維持できるテクノロジーに投資することを意味しますが、現在それを実現できるセキュリティ パラダイムはゼロトラストに限られます。

Cybersecurity Insidersによると、72%の組織がゼロトラストの採用を優先事項としています。時代遅れでサイロ化されたセキュリティ ツールには、アクセス元の場所に関わらず、すべてのクラウド リソースを保護するキャパシティーやスケーラビリティーを有していないことを理解しているためでしょう。

ゼロトラスト サービスを比較評価する際、どのベンダーもゼロトラストを提供していると謳っている可能性があることに注意してください。多くのベンダーはクラウド プラットフォームを従来型のネットワーク アプライアンスに追加し、それを「クラウド対応」としていますが、本当に必要なのは、クラウド向けにクラウドで構築されたゼロトラスト ソリューションを備えたパートナーです。

Zscalerが提供するソリューション

Zscalerは、クラウド ワークロードのセキュリティ管理における難題を解決します。Zero Trust Exchange™の一部であるZscaler Cloud Protectionは、ネイティブに統合された4つのデータ保護ソリューションを組み合わせており、組織は以下を実現できます。

これらのソリューションを組み合わせることで、セキュリティ ポリシーを最大90%排除し、コストを30%以上削減することが可能になります。最終的には、攻撃対象領域を最小限に抑えながら自動化によってセキュリティ戦略を簡素化して、セキュリティ リスクを劇的に抑えることができます。

 

Zscaler Cloud Protection

Zscaler Cloud Protectionは、運用を複雑化することなく、クラウドのワークロードを安全に保護します。革新的なゼロトラスト アーキテクチャーにより、セキュリティ ギャップや設定ミスの自動的な修正、攻撃対象領域の最小化、ユーザーとアプリ、アプリ同士のコミュニケーションの保護、脅威の水平移動の排除を行い、最終的にビジネス リスクを低減します。詳細については、Zscaler Cloud Protectionのページをご覧ください。

 

組織の防御力をテスト

まだネットワーク セキュリティにアプライアンスをお使いですか?当社の無料セキュリティ評価ツールで、クラウド セキュリティが組織の安全性を向上させられるかどうかを確認できます。このテストでは、ランサムウェアなどの脅威から組織がどの程度保護されているかを検証し、セキュリティ ギャップを安全に特定することができます。

2022年 セキュリティ・サービス・エッジ(SSE)のMagic Quadrant™

レポート全文を見る
2022年 セキュリティ・サービス・エッジ(SSE)のMagic Quadrant™

Zscaler Cloud Protectionの概要

資料を見る
Zscaler Cloud Protectionの概要

ゼロトラスト アプローチによるクラウド トランスフォーメーションの保護

ホワイトペーパーを読む
ゼロトラスト アプローチによるクラウド トランスフォーメーションの保護

2020年のクラウド セキュリティの現状

ブログを読む(英語)
2020年のクラウド セキュリティの現状