クラウドセキュリティ評価とは

クラウドセキュリティ評価とは、組織のクラウドインフラストラクチャをテストおよび分析して、さまざまなセキュリティリスクや脅威から組織が保護されていることを確認するための評価です。この評価は、次を行うために設計されています。

  • 組織のクラウドインフラストラクチャ内の弱点と潜在的なエントリポイントを特定する
  • ネットワークを分析してエクスプロイトの証拠を特定する
  • 将来の攻撃を防ぐためのアプローチの概要をまとめる

クラウドセキュリティ評価では、一般に次の7つの領域に焦点を当てます。

  1. 全体的なセキュリティポスチャ:インタビューとドキュメントレビューを実施して、企業のクラウドインフラストラクチャのセキュリティを評価する
  2. アクセス制御と管理:ユーザーアカウント、ロール、キー管理など、アイデンティティとアクセスの管理を確認する
  3. ネットワークセキュリティ:セグメンテーションとファイアウォールのポリシーに照らして一般的な設定ミスがないかを確認する
  4. インシデント管理:インシデントに関連するロールやプロセスなど、クラウドインフラストラクチャに関連するインシデント対応ポリシーを確認する
  5. ストレージセキュリティ:オブジェクトレベルのストレージ、ブロックレベルのストレージ、関連するスナップショットなど、クラウドストレージのポスチャを評価する
  6. プラットフォームサービスセキュリティ:各クラウドサービスプロバイダーに固有の高度なサービス製品のセキュリティ設定を確認する
  7. ワークロードセキュリティ:仮想化サーバー、サーバーホスト型のコンテナ、機能、コンテナ化されたサーバーレスワークロードなど、ワークロードのセキュリティを確認する
cloud-risk-report-executive-summary-cover-jp

2023年版クラウドリスクレポート(英語版)

この新しいレポートをダウンロードして、2023年に最も蔓延しているクラウドセキュリティの脅威について精通し、2024年にはそれらの脅威からの保護を強化してください。

今すぐダウンロード

クラウドセキュリティ評価が必要な理由

従来のオンプレミスサーバーと比較して、クラウドコンピューティングでは、組織の運用効率が大きく上昇します。しかし、イノベーションとクラウドへの依存は、新たなリスクも生み出します。クラウドベースのワークロードの急速な導入は、多くの場合、組織のセキュリティサービス能力を上回り、技術面におけるリーダーシップに深刻な盲点をもたらします。組織は、多くの場合、複数のクラウドアカウントやサブスクリプションを導入していますが、すべてが同じレベルのセキュリティ監視を受けているわけではないため、「重要度」の低いワークロードに対して重大なセキュリティコントロールが欠落している状況につながります。侵害の影響は、以前はそれほど重要ではないと考えられていたクラウド環境であっても、驚くほど深刻になる可能性があります。

境界セキュリティモデルで防御されることが多い従来のネットワークとは異なり、クラウド環境では「いつでもどこでも」保護できる、より高度なセキュリティ対策が必要になります。さらに、在宅勤務の必要性からクラウドベースのシステムにアクセスするユーザーが増えると、組織の攻撃対象領域が意図せず拡大し、リスクが高まる可能性があります。

クラウドセキュリティに関連する一般的な問題の1つは、設定ミスです。多くのセキュリティ侵害の根本原因であるクラウドの設定ミスは、殆どの場合、テクノロジーの初期段階でネットワークエンジニアが不注意で行ったミスに起因します。クラウドセキュリティ評価は、このような問題や、その他セキュリティモデルのあらゆる時代遅れの側面を特定するために必要なステップです。

もう1つの一般的な問題は、過剰なネットワーク権限に関連するものです。これにより、受信トラフィックを介して信頼できない第三者が意図せずアクセスできたりすることがあります。また、承認されていない送信トラフィックを介して侵害が発生すれば、それが小規模なものであっても、組織が被る損害の増大につながる可能性があります。

必要以上の特権、送信元のIPアドレスや送信元の国に対する制限の欠如、クラウドサービスプロバイダーの認証に使用するユーザーまたはワークロードの静的認証情報への依存、多要素認証 (MFA)(2つ以上の独立した証拠を活用してユーザーのIDを確認するセキュリティ慣行)の欠如など、効果的ではないユーザーアカウント管理が存在します。これらの問題が積み重なると、攻撃者は簡単に、許可されたアクティビティを装い、データの改ざん、持ち出し、破壊を実行できるようになります。最後に、クラウドベースのシステムではよくある不十分または不適切なログ記録が原因で、悪意のあるアクティビティの検出、特徴付け、当該アクティビティからの回復が困難になり、コストが増加します。

専門家のヒント

クラウドセキュリティ評価は、組織がクラウドインフラストラクチャを評価して、それぞれの組織に固有の課題やリスクに対処するための適切なレベルのセキュリティとガバナンスが実装されているかどうかの判断に役立ちます。クラウドストライクのクラウドセキュリティ評価チームの詳細

クラウドセキュリティ評価の利点とは

クラウドセキュリティ評価は、ネットワークとアセットが適切に設定、保護され、継続的な攻撃にさらされないという安心感を組織にもたらします。評価では、組織のネットワーク履歴を確認して、アーキテクチャ内のアクセスポイントやその他の弱点だけでなく、将来の防御の強化と機能の向上に役立つ詳細な推奨事項も特定できます。

クラウドセキュリティ評価の具体的な利点は次のとおりです。

  • 偶発的な設定ミスによるリスクの軽減:クラウドセキュリティ評価の一環として推奨される、カスタマイズされた設定変更を採用することで、組織はクラウド環境での攻撃対象領域を減らすことができます。
  • 通知の見逃しによるリスクの軽減:クラウドセキュリティ評価チームの推奨事項により、組織は侵害の検知と対応能力を高めて、軽微な問題が本格的な侵害にならないようにすることができます。
  • レジリエンスの向上:クラウドセキュリティ評価を実施するチームは、組織が侵害から迅速に回復するための推奨事項を提供します。
  • より効率的なアカウント管理:十分なレベルに達しているアイデンティティアーキテクチャを導入している組織は、アカウントと権限の管理に費やす時間を削減できるとともに、不注意で過剰な権限が付与される可能性を減らすことができます。
  • 過去の侵害の検出:クラウドセキュリティ評価は、包括的なクラウド侵害調査ではありませんが、侵害によって引き起こされた可能性のある、組織のクラウド設定標準とのずれを特定できます。

詳細

このページでデモのスケジュールを依頼し、セキュリティチームの作業の軽減、クラウド侵害からの保護、マルチクラウド環境の最適化にCrowdStrike Falconクラウドセキュリティがどのように役立つかをご確認ください。デモのスケジュールを依頼:Falconクラウドセキュリティ

クラウドセキュリティ評価はどのように実施されるか

クラウドセキュリティ評価は、通常、次の3つの基本コンポーネントで構成されています。

  1. ドキュメントのレビューとインタビュー – 評価チームが、クライアントの環境のビジネス目的、意図したアーキテクチャ、環境の計画変更を理解するために行われます。
  2. 自動テストと手動テスト – 評価チームは専用のツールを実行して、環境に関する情報を収集し、設定ミスや理想的なアーキテクチャとのギャップを特定して、考えられる攻撃チェーンを評価します。
  3. 推奨事項の生成 – 評価チームは、調査結果ごとに推奨事項を作成し、クライアントのセキュリティチームに提示します。
  4. プレゼンテーション – 評価チームは、クライアントの内部利害関係者と協力して、調査結果について話し合い、個々の技術的推奨事項と全体的な推奨事項の両方について質問に答えます。

追加のクラウドセキュリティサービスとして、次のものがあります。

CrowdStrike Falcon®プラットフォームの実際の動作をご覧いただけます。今すぐ無料トライアルを開始しましょう。

無料トライアル開始