クラウドの設定ミスを防ぐCSPM(クラウドセキュリティポスチャマネジメント)とは?

クラウドの設定ミスを防ぐCSPM(クラウドセキュリティポスチャマネジメント)とは?

多くの企業がクラウドを利用する中、クラウド上のシステムが「安全な状態」かどうかを確認することの重要性が高まっています。もし、安全な状態でなければ、クラウド上のサーバーから大切な情報が漏洩してしまうことも懸念されます。こうしたリスクに対する解決策として注目されているのが「クラウドセキュリティポスチャマネジメント(Cloud Security Posture Management:CSPM)」です。その機能や導入メリットを解説します。

CSPMとは?

近年、DX(デジタルトランスフォーメーション)の推進やテレワークの拡大に伴い、自社の基幹システムや連携する各種システムをクラウドに移行する企業が増えてきました。クラウドへの移行が進む一方でクラウド環境にパッチの未適用や脆弱性の放置、アカウント設定の不備があると情報漏洩やマルウェア感染のリスクとなるため、クラウド上に構築したシステムのセキュリティを確認し、常に安全な状態に保ち続けることが求められています。
しかし、アプリケーションやOSごとにセキュリティ対策を実施するためには、複数のツールを適用しなければいけない場合があります。コストがかかるだけではなくクラウドについての知識も必要なため、情報セキュリティ部門の負担となり対策がなかなか進まない企業も多いでしょう。 そこで、注目されているのが、クラウド上の各種システムの「今の状態」を確認し、設定ミスや脆弱性などを検証してセキュリティを担保する「クラウドセキュリティポスチャマネジメント」です。 CSPMは、現在、多くの企業がその導入・活用を検討しているセキュリティソリューションです。IT専門調査会社アイティアールの発表によると、『国内のCSPM市場は2020年度に前年度比2倍強の13億円に達し、2021年度には同38%増の18億円、2022年度には21億円にまで拡大する』と予測されています。※1

※1 国内のパブリッククラウド向け診断/CSPM(Cloud Security Posture Management)サービス市場規模推移および予測(株式会社アイ・ティ・アール プレスリリース)

この記事に関連するおすすめの製品

Orca Security

資料ダウンロード

ダウンロード

クラウド上で設定ミスが起きる理由とは?

さて、クラウド上のシステムにおいて、設定ミスが起きてしまうのはなぜでしょうか。ひとつには、クラウド事業者が用意した基盤上にシステムを開発・構築しデータを保存するため、自社のセキュリティポリシーを完全に適用できるとは限らないということが考えられます。また、Amazon Web Services(以下AWS)、Microsoft Azure(以下Azure)、Google Cloud Platform(以下GCP)など複数のクラウドを利用するマルチクラウド環境も増えてきました。それぞれのクラウドサービスの仕様を把握してセキュリティ設定を適切に行うのは困難です。情報セキュリティ部門が把握していない、部門が独自に契約したクラウドサービスが存在し、リスクの検知が難しいケースもあります。 その課題を解決するソリューションとして、CSPMの注目度も高まっているのです。

CSPMの主な機能とメリット

製品によって機能に違いはありますが、CSPMにはおおむね次のような機能が備えられています。

■パブリッククラウドの利用状況とリスクを可視化
IaaSやPaaS、またそのうえに構築されているシステムが、どのように設定されているかを、ダッシュボードなどの画面を用いて可視化します。脆弱性やアクセス設定状況、機密データの管理状況についても確認することが可能です。

■マルチクラウドを一元管理
AWS、Azure、GCPといった、主要なクラウド事業者から提供される環境に対応しており、異なるクラウドサービスを一元的に管理できます。

■設定ミスやインシデントなどを検知
誰が、いつ、どのような設定を変更したのかを確認し、ルールに反する操作が行われていないかを監視します。設定ミスや不審な操作、脆弱性の存在、マルウェアの侵入などのインシデント発生を検知した場合は、アラートによりセキュリティ担当者に通知し、迅速な対応を促します。

■国際基準にもとづくチェック
CSPMでは、あらかじめ設定した会社のポリシーやISO 27017※2やNIST CSF※3、SP 800-53※4、SOC2-TYPE2※5といったクラウド利用に関する国際基準にもとづくチェックが可能です。CSPMを使えば、ポリシー違反がないか、導入したクラウドサービスの安全性が保たれているかを効率的に確認することができます。

※2 クラウドサービスの提供および適用に関する国際的なセキュリティ基準

※3 米国立標準研究所(NIST)Cybersecurity Framework

※4 米国の連邦情報システムのセキュリティおよびプライバシー管理の管理策

※5 米国公認会計士協会(AICPA)が定めたセキュリティ評価基準

通常、クラウドサービスのセキュリティリスクを洗い出す場合、担当者はセキュリティに関する知見はもちろん、各クラウド事業者特有の設定項目などを熟知している必要があるなど、さまざまな方面の知識やノウハウが必要になります。

CSPMにより、マルチクラウド環境の広範囲にわたるセキュリティリスクを、自社の定めたポリシーや国際基準にもとづき可視化・一元管理することができるため、クラウドの設定ミスをなくすだけでなく、クラウド利用におけるコンプライアンスやガバナンスを強化し、クラウド環境の安全性を高めることにもなります。

CSPM導入を機に、セキュリティポリシー、ガバナンス強化の方針についても改めて検討し、クラウド利用を前提とした内容に見直すのもよいでしょう。

日立ソリューションズでは、CSPM関連ソリューションとして「Orca Security」「クラウドワークロードセキュリティサービス」「Palo Alto Networks Prisma Cloud」を提供しています。

  • Orca Security
    独自技術である「SideScanningTM」により、既存の環境を変更することなく数分の権限設定で利用を開始することが可能です。クラウドサービスの設定ミスや脆弱性だけではなくラテラルムーブメント※6のリスクも検出できます。
  • クラウドワークロードセキュリティサービス
    複数のIaaS/PaaS環境を管理できていなかったものも含め一元管理し、セキュリティ対策状況をシステムごとに把握できます。システムの重要度に応じて優先度をつけた効率的な対策が可能となります。
  • Palo Alto Networks Prisma Cloud
    パブリッククラウド上のセキュリティ設定をポリシーにもとづきチェックし、違反している項目についてアラート通知や自動修復、ランタイム防御を行います。

※6 攻撃者が企業や組織内のネットワークに侵入した後に、ネットワーク内の他のサーバーに渡り歩いて機密情報などを窃取する活動

エンドポイントのセキュリティポスチャマネジメント
について

この「ポスチャマネジメント」というコンセプトを、エンドポイント、つまり、ユーザーが使用するパソコンやスマートフォン、タブレットなどの端末に対しても同様に適用し、セキュリティを高めようというサービスも登場しています。 それが、日立ソリューションズが提供する「秘文 統合エンドポイント管理サービス」です。秘文 統合エンドポイント管理サービスは、内部不正や盗難紛失への対策、IT資産管理、スマートデバイス管理、ポスチャマネジメント機能を備えています。 秘文 統合エンドポイント管理サービスの持つポスチャマネジメントとは、エンドポイントの状態やセキュリティリスクを可視化し、分析・評価して、リスクに応じた対策を講じることでエンドポイントを常に安全な状態に保つ機能です。「可視化」「分析・評価」「対策」というサイクルで継続的にエンドポイントを管理することで、常に脆弱性やセキュリティ設定に不備がない状態を維持することができるようになります。 まず「可視化」では、OSのセキュリティ設定状況、OSやアプリケーションの脆弱性といったセキュリティリスクをダッシュボードで一元管理します。次に「評価・分析」にて、200項目以上にのぼるセキュリティの国際基準の推奨事項をもとに、日立ソリューションズの知見を盛り込んだチェックリストを使うなどして、脆弱性の深刻度を評価、分析します。そして「対策」では、リスクが見つかったエンドポイントに対し、自動での是正や、ユーザー通知して対策を促すことも可能です。 また、クラウド型ID管理・統合認証サービスを提供するOkta Workforce Identity Cloudと連携。Okta Workforce Identity Cloudによるユーザー認証と証明書にもとづく「デバイス認証」で、認証済みのユーザーが会社支給の安全な端末を利用している場合のみ会社のリソースにアクセスといった対策が可能となります。さらに、セキュリティが維持された端末のみアクセスを許可する「ポスチャマネジメント認証」により、エンドポイントのセキュリティを担保し、安全にビジネスで利用できるようにします。

スピーディーなセキュリティ対策を可能とするCSPM

ポスチャマネジメントという用語は、安全な状態を維持できるために継続的に管理する体制を意味しています。つまり、一時的に使うのではなく、「継続的に」利用することがポイントになります。 既存のシステムであっても、新しい脆弱性が見つかったら、その影響を受ける場所を探して対処する必要が生じます。特に、マルチクラウド上に数多くのシステムを稼働している環境では、一つひとつに時間をかけて対応している余裕はありません。その効率化にもポスチャマネジメントは役に立つでしょう。 将来にわたってクラウドやエンドポイントをビジネスで安心して利用していくためにも、ポスチャマネジメントの継続的な活用によって安全性を高めることは、企業にとって重要なセキュリティ戦略のひとつと言えるでしょう。

この記事に関連するおすすめ製品

Orca Security

AWS、Azur、GCP上に存在するシステムやサービスに対し、既存の環境を変更せずに、わずか数分の権限設定で、セキュリティリスクを継続的に検出。

クラウドワークロードセキュリティサービス

企業内におけるIaaS/PaaS環境の利用状況やセキュリティリスクを可視化し、システム運用管理の効率向上や情報セキュリティガバナンスの強化を実現するサービス。

Palo Alto Networks Prisma Cloud

パブリッククラウド上のセキュリティ設定を監査・レポーティングし、脅威の付け入る隙が発生しやすいクラウド環境を分析。パブリッククラウドの安全な利用を実現。

秘文 統合エンドポイント管理サービス

IT資産管理、スマートデバイス管理などの管理機能まで統合的に1つのサービスで提供。
エンドポイントのセキュリティ設定を安全な状態に維持するポスチャマネジメント機能によりセキュリティインシデントの発生を未然に防止。

おすすめコラム

「ゼロトラストモデル」とは―クラウド時代の次世代セキュリティモデル―

クラウドシフトやテレワークの普及によって、従来の「境界防御モデル」ではセキュリティ維持が困難になっています。そこで注目される「ゼロトラストモデル」。なぜゼロトラストモデルが求められているのか、ゼロトラストモデルを実現するために何をすればいいのか、詳しくご紹介しています。

関連コラム

トータルセキュリティソリューション コンテンツ一覧