コンテンツへスキップ

仕事の未来を守る:Google Cloudによるエージェントの行動分析ブログを読む

クラウドセキュリティの脅威:トップの脅威と3つの緩和策

  • 6分で読む

目次

    クラウドセキュリティの脅威とは?

    クラウドセキュリティは、今日ほとんどの組織にとって最優先事項です。クラウド・サービス・プロバイダーと組織の間でやり取りされる大量の情報は、意図的または偶発的に悪意のある第三者に機密情報が漏えいする機会を生み出します。インサイダーの脅威、人為的ミス、脆弱な認証情報、犯罪行為、マルウェアは、多くのクラウドサービスのデータ漏えいに関与しています。

    サイバー犯罪者(例えば国家に支援されたハッカー集団)は、クラウドサービスのセキュリティの脆弱性を利用して、標的組織のネットワークから不正な目的で情報を得ようとします。攻撃者は一般的に、クラウドサービスが提供する組み込みツールを悪用して横方向に移動し、機密データを自分たちがコントロールするシステムに流出させます。

    クラウドサービスには、公開APIや認証APIに関連する新たなセキュリティ脅威が存在します。一般的に言って、ITシステムや従業員がクラウド・サービスにアクセスしやすいという特性は、組織が不正アクセスを管理・阻止することを困難にしています。

    この用語解説について:

    このコンテンツは、クラウドセキュリティに関するシリーズの一部です。


    なぜクラウドのセキュリティを気にする必要があるのか?

    クラウドは、従来のオンサイト・ソリューションよりも高いセキュリティを提供できる可能性を秘めているが、この可能性はセキュリティを保証するものではありません。最終的にセキュリティは、クラウドそのものよりも、組織が管理、見落とし、セキュリティにどのように対処するかに依存します。インフラだけではサイバー脅威から身を守ることはできません。

    今日、世界におけるデータ漏洩の平均コストは386万ドル(漏洩したレコード1件あたり148ドル)に相当します。これは世界平均であり、米国内の平均コストは790万ドルに近いです。

    しかし、組織が30日以内に侵害に対処できれば、約100万ドルを節約できます。脅威を完全に阻止できれば、数百万ドルの節約になります。

    クラウド・セキュリティは高価でリソースを大量に消費するように見えるかもしれないが、上記の数字を考慮すればそうではありません。現実には、費用対効果の高い投資であり、ROI(投資収益率)は驚くほど高いです。

    エキスパートからのアドバイス

    Steve Moore

    スティーブ・ムーアは、Exabeamのバイスプレジデント兼チーフ・セキュリティ・ストラテジストで、脅威検知のためのソリューションの推進を支援し、セキュリティ・プログラムの推進や侵害対応について顧客にアドバイスを行っています。The New CISO Podcast」のホストであり、Forbes Tech CouncilのメンバーExabeamのTEN18の共同創設者でもあります。

    私の経験から、クラウドセキュリティの脅威をより効果的に軽減するためのヒントを紹介しましょう:

    UEBAを使用してクラウドの異常なアクティビティを検出
    UEBA(User and Entity Behavior Analytics)ツールは、アカウントの侵害や不正なクラウドアクセスなど、従来のセキュリティツールでは見逃されがちなユーザー行動の微妙な異常を検出するのに役立ちます。

    自動化による最小権限アクセスの実装
    自動化ツールを使用して、すべてのクラウドアカウントに最小特権の原則を適用します。これにより、ユーザーとアプリケーションが必要最小限の権限しか持たないようにし、ロールが変更された場合のアクセス取り消しを自動化することで、攻撃対象領域を削減します。

    クラウドサービスの構成をリアルタイムで監視
    継続的な構成監視を導入し、脆弱性が露呈する前に構成ミスを検出します。CSPM(Cloud Security Posture Management)のような自動化ツールは、これらの問題をリアルタイムで検出し、修正することができます。

    クラウド固有のインシデント対応計画の策定
    メタ構造の障害やクラウドリソース間の横移動など、クラウド固有のリスクに対応するインシデント対応計画を策定します。被害を最小限に抑えるために、侵害されたクラウドアカウントの自動封じ込めを含めます。

    SIEMとクラウドネイティブなツールの統合
    SIEM がクラウドネイティブのロギングおよびモニタリングサービス(AWS CloudTrail、Azure Monitor など)と直接統合されていることを確認します。これにより、イベントデータが一元化され、リアルタイムでの脅威の検出と調査が容易になります。


    クラウドサービスが直面する一般的なセキュリティ脅威

    ここでは、クラウドを利用する企業に影響を与える、最も一般的なセキュリティ脅威をいくつか紹介します:

    クラウドサービスの設定ミス

    セキュリティの誤設定とは、クラウドのユーザーや管理者がセキュリティ設定を正しく適用できないことです。クラウドの誤設定の典型的な例は、認証なしでパブリック・インターネット上に公開されているAmazon S3ストレージ・バケットです。

    設定ミスはクラウドデータ漏えいの主要なコストであり、設定ミスによって暴露されるデータレコードの数が急速に増加していることが調査で明らかになっています。設定ミスはデータ侵害を直接引き起こすだけでなく、ブルートフォースアクセスやその他の悪用にもつながります。

    データ損失

    クラウドの大きなメリットはコラボレーションが容易なことですが、クラウドサービスでは機密データを含むデータの共有が容易すぎることが多いです。多くのクラウドサービスではデフォルトで共有が可能になっており、権限を慎重に制限しなければ、ユーザーは誤って、あるいは意図的に、権限のない相手とデータを共有する可能性があります。

    最近の調査では、サイバーセキュリティの専門家の大半が、データ漏洩がクラウドセキュリティの最大の懸念事項であると回答しています。データ漏えいは、財務上の損失、評判の低下、コンプライアンス上の罰金、さらにデータの復旧や再作成にかかる高額な費用など、組織に複数のコストを発生させます。

    内部脅威

    インサイダーの脅威は、悪意のあるインサイダー、セキュリティ・ポリシーを無視して攻撃者にアクセスを許可する不注意なインサイダー、特権アカウントを侵害し、信頼されたインサイダーを装う攻撃者などの形をとることがある。インサイダーの脅威は発見が難しく、悲惨な結果をもたらす可能性があります。

    オンプレミス環境であっても、従来のセキュリティ・ツールでは内部脅威を検知できないことが多いです。クラウド環境では、攻撃者によって侵害される可能性のあるエンドポイントやサービス・アカウントの数が多く、クラウド・ネットワーク内のリソース間の接続が容易であるため、問題はさらに悪化します。

    サービス拒否攻撃

    サービス拒否(DoS)攻撃は、ハッカーが自動化された空の接続でシステムを氾濫させ、リソースを圧迫し、正当なユーザーへのサービスを拒否します。クラウドでは、システムが公共のネットワークにさらされていることが多いため、DoSの脅威はより大きくなります。

    攻撃者はまた、クラウドの大規模なスケーラビリティを利用して攻撃を仕掛けることもできます。攻撃者がクラウドのアカウントを侵害し、クラウドインスタンスを立ち上げて他者に対してDoS攻撃を行うケースもあります。DoS攻撃の発信元が自社のクラウド環境であるため、このような攻撃を受けると、被害者は多大なコストを負担することになり、法的な問題に発展する可能性もあります。

    メタ構造の故障

    メタストラクチャーとは、クラウドインフラストラクチャがIT環境の他の部分と通信することを可能にするプロトコルやメカニズムの集合です。例えば、AWS APIとCloudFormationテンプレートエンジンは、Amazonクラウドのメタストラクチャの重要な部分です。

    大規模なクラウド・プロバイダーは強大な開発リソースとセキュリティ・リソースを持っているが、完璧ではない。クラウド・セキュリティ・アライアンス(CSA)は、クラウド・プロバイダーによるAPIの実装が不十分であったり、顧客が不適切にAPIを使用した結果、セキュリティ・リスクにつながった事例をいくつか発見しました。もう一つのリスクは、ゼロデイ攻撃です。ハッカーがメタストラクチャAPIの脆弱性を発見し、クラウド・プロバイダーが脆弱性を発見してパッチを適用する前に、何千、何百万もの組織を攻撃することが可能になります。

    メタストラクチャーに機能障害やセキュリティ障害が発生した場合、多数のクラウド顧客にとって大規模なサービスの中断、経済的損失、データ喪失につながる可能性があります。


    クラウドの脅威への対応:4つの緩和策

    クラウド・コンピューティングのセキュリティ脅威を最小限に抑えるために、あらゆる組織が使える3つの戦略があります。

    詳細はこちら:

    クラウドセキュリティのベストプラクティスについての詳細な説明をお読みください。

    行動プロファイリング

    User and Entity Behavioral Analytics(UEBA)とも呼ばれる行動プロファイリングは、現在ITセキュリティの重要な要素であり、脅威検知ソリューションの中心的な要素です。これらのソリューションは、サイバー攻撃の切り分けと対応にかかる時間を劇的に短縮する可能性があります。オンサイトとクラウドの両方のインフラからのコンテキストと可視性を利用することで、従来の製品が見逃していた脅威を特定することができます。

    UEBAの主な利点は、多種多様なサイバー攻撃を自動的に識別できることです。これには、侵害されたアカウント、内部脅威、ブルートフォース攻撃、データ侵害、新規ユーザーの作成などが含まれます。

    DevSecOpsプロセス

    DevOpsとDevSecOpsは、コードの品質を向上させ、脆弱性とエクスプロイトを削減することが何度も実証されています。また、機能のデプロイとアプリケーション開発のスピードも向上させることができます。独立したセキュリティ検証チームに依存するのではなく、開発、セキュリティプロセス、および QA を組織単位またはアプリケーション当事者内で統合することは、今日の組織環境が要求するペースで機能するために不可欠です。

    アプリケーションのデプロイと管理の自動化ツール

    セキュリティ・スキルの不足に加え、セキュリティ脅威のペースと量が増加していることから、高度な訓練を受けたセキュリティの専門家でも追いつけない可能性がある。平凡な作業を排除し、人間の利点を機械の利点で補う自動化は、今日のIT運用に不可欠な要素です。

    詳細はこちら:

    クラウド・セキュリティ・ツールについての詳しい説明をお読みください。

    サービスとプロバイダーの一元管理

    1つのベンダーや製品ですべてを提供することはできませんが、複数の異なる管理ツールを使用すると、セキュリティ戦略を統一することが難しくなります。統合管理システムとオープンな統合ファブリックを併用すれば、ワークフローを合理化し、コンポーネントを統合することで、複雑さが軽減されます。最後に、トレードオフを決定しなければならない場合、管理強化ではなく、可視性の向上が最優先されるべきです。クラウドの不完全な部分を管理するよりも、クラウドのすべてを見ることができる方が役に立ちます。


    エクサビーム:高度なセキュリティ分析で脅威検知を強化

    Exabeam Fusion Enterprise Edition Incident Responderは、SIEM、行動分析、自動化、ネットワークの可視性を強力に組み合わせ、企業が脅威を検知、調査、対応する方法を変革します。ファイアウォールのログと、エンドポイント、クラウド環境、アイデンティティ・システム、その他のセキュリティ・ソースからのデータを相関させることにより、Exabeamは、通常であれば検出されない進化する脅威について、より深い洞察を提供します。

    Exabeamは、行動分析によって静的なルールやシグネチャの枠を超え、クレデンシャルの不正使用、内部脅威、ネットワーク全体の横移動を示す異常な行動を特定します。通常のユーザーやエンティティの行動を長期にわたって分析することで、Exabeamは従来のセキュリティ・ツールが見落としていたリスクの高い行動を発見します。

    自動化された調査は、異種のデータポイントを包括的な脅威のタイムラインにリンクすることでセキュリティ運用を合理化し、アナリストが手作業でインシデントをつなぎ合わせる時間を短縮します。これにより、チームは攻撃の根本原因を迅速に特定し、的確に対応できるようになります。

    詳細はこちらExabeam Fusion SIEM

    Exabeamについてもっと知る

    ホワイトペーパー、ポッドキャスト、ウェビナーなどのリソースで、Exabeamプラットフォームについて学び、情報セキュリティに関する知識を深めてください。

    • Webinar

      New-Scale Security Operations Platform: October 2025 Quarterly Launch

    • ブログ

      アイデンティティなしで意図を検出できるか?企業におけるAIエージェントのセキュリティ

    • ブログ

      仕事の未来を守る:Google Cloudによるエージェントの行動分析

    • 機能概要

      ExabeamとGoogle Cloud:AIエージェントとLLMを安全に利用するために行動分析

    • もっと見る