COLUMN

「最低限知っておくべき、クラウド上の情報セキュリティ対策とは」~情報セキュリティインシデント事例を含めてご紹介~2024年5月28日開催ウェビナーレポート

日時:2024年5月28日

進行:NTT東日本 サービスクリエイション部 クラウド・サーバ&アプリケーションセンタ

プロダクト開発スペシャリスト 白鳥 翔太氏

2024年5月28日に開催された「AWSを最大活用するための1dayカンファレンス」にて東日本電信電話株式会社(以下、NTT東日本)が「最低限知っておくべき、クラウド上の情報セキュリティ対策とは」~情報セキュリティインシデント事例を含めてご紹介~というタイトルでセミナー参加しました模様をレポートさせていただきます。当日に参加いただけなかった方のご参考となれば幸いです。また、レポートをご覧になっての疑問点や質問事項などございましたら、お問い合わせいただければと思います。

1. AWS利用時のセキュリティ対策の概要

まずは、中小企業のお客さまや自治体のお客さまを中心にセキュリティ対策の概要についての説明から始めました。

1-1. AWS利用時のセキュリティインシデント事例

最初にAWSを利用した際のセキュリティインシデントの事例の一部を紹介しました。

これらは利用者の注意不足や設計の考慮不足が原因で発生したものになります。

1-1-1. Amazon EC2の事例
  • セキュリティグループ設定でSSHを任意のIPアドレスで受け入れる設定にしていたところ、パスワードを読み取られC&C(コマンド&コントロール)サーバーとして乗っ取られた
  • WordPress構築・設定中にセキュリティを緩めに設定していたためWebサーバーを乗っ取られた
  • アプリケーションの脆弱性を突かれSQLインジェクション攻撃を受けてサービス停止した
  • 社内で標的型攻撃メールを開いてしまい、ランサムウェア被害を受けてサーバーが利用不可になった
1-1-2. Amazon S3の事例
  • 公開バケットに機密データを保存していたため、社内情報が漏えいしてしまった
  • 機密情報を保存しているバケットを誤って公開バケットに設定していた
1-1-3. アクセス制御の事例
  • AWS Lambdaのコードにアクセスキーを埋め込んでおり、それを忘れてGitHubの公開リポジトリにプッシュした結果、アクセスキーを悪用されて不要なリソースを作られ、後で高額な利用料を請求される事態になった

1-2. AWS利用時のセキュリティ対策の責任範囲

これらの事例はAWSのセキュリティの不完全さに拠るもではなく、むしろ利用者がデータ保護についての対策が不十分であったことから起こったものです。

決してAWSのデータセンターに穴があり物理的侵入を許してしまったという訳ではありません。

AWSでは利用者とセキュリティの責任範囲を分担するという考え方が採用されています。

ここではAWSの責任共有モデルについて解説しました。

AWSの責任共有モデルではアクセス管理やデータ保護は利用者側の責任であり、利用者は図のような部分に関して対応を行う必要がある

1-3. 一般的なセキュリティの脅威

ここではAWSから一旦離れて、経済産業省のIT政策実施機関であるIPAの組織における10大セキュリティの脅威について紹介しました。

次のように10大脅威は2016年からセキュリティの脅威はほとんど変わっておらず、ランサムウェアや内部の不正など人間が情報漏えいを起こすケース、標的型メールから漏えいするケースなど、クラウドを利用する・使用しないにかかわらず、重視されるセキュリティ対策は大きく変わってはいない。

AWS利用時においても同様の対策が必要で、本質的には「気密性」「完全性」「可用性」を守ることは変わらない。

情報セキュリティ10大脅威2024[組織]

順位 「組織」向け脅威 初選出年 10大脅威での取扱い
(2016年以降)
1 ランサムウェアによる被害 2016年 9年連続9回目
2 サプライチェーンの弱点を悪用した攻撃 2019年 6年連続6回目
3 内部不正による情報漏えい等の被害 2016年 9年連続9回目
4 標的型攻撃による機密情報の窃取 2016年 9年連続9回目
5 修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃) 2022年 3年連続3回目
6 不注意による情報漏えい等の被害 2016年 6年連続7回目
7 脆弱性対策情報の公開に伴う悪用増加 2016年 4年連続7回目
8 ビジネスメール詐欺による金銭被害 2018年 7年連続7回目
9 テレワーク等のニューノーマルな働き方を狙った攻撃 2021年 4年連続4回目
10 犯罪のビジネス化(アンダーグラウンドサービス) 2017年 2年連続4回目

参照:情報セキュリティ10大脅威 2024

おまかせクラウドアップセキュリティ 資料ダウンロード

2. AWS利用時の具体的なセキュリティ対策

続いて、一般的なセキュリティ対策からAWS利用時の具体的なセキュリティ対策について次の4つについて解説しました。

  • ネットワークセキュリティ
  • データ保護
  • アクセス権制御
  • ログ管理

AWS利用時においても一般的なセキュリティ対策と大きくは変わらず、各項目において対策をとっていく。

ポイント

  • AWSの各種のマネージドサービスを使って簡単に実装していく
    サーバーの設定ではなくマネージドサービスの利用やマーケットプレイスでサードパーティのセキュリティベンダーが提供している製品などを上手く使って簡単に実装していく
  • セキュリティがビジネスを阻害しないトレードオフを適切に考えていく
    強固なシステムを追求し過ぎると、逆に生産性が悪くなり、ビジネスの阻害となってしまうため、どこまでのリスクを許容し、どう運用していくのかという、レードオフを考えていく事がAWSの利用にかかわらず必要になる

2-1. AWS利用時のネットワークセキュリティ

まずはネットワークセキュリティについての解説になります。

ネットワークセキュリティには基本的に次の2つがある。

1つはAWSへの接続におけるネットワークセキュリティ

2つ目がAWS内部ネットワークのセキュリティ

ネットワークセキュリティはAWSの各種機能を通じて実装可能。基本的にはデータ伝送中の暗号化を実施・管理する。

ネットワークセキュリティを実装するときに考慮すべきことと対応するサービス

2-1-1. AWSへの経路におけるネットワークセキュリティ

AWS外部からの接続

  • 各種VPNサービス(Site-to-Site VPN/Client VPN/SD-WAN)
    企業向けネットワークでよく使われる
  • 閉域接続(Direct Connect)
    エンタープライズネットワーク向けで企業ネットワークを拡張する形を取って接続するパターンなどがある
  • Verified Access
    ゼロトラストネットワーク向け

境界防御

  • AWS WAF/AWS Shield
    DDoS攻撃を防ぐ
  • Gateway Load balancer
    AWS内部から外部へ出ていく際の防御向け
  • サードパーティ製のUTMアプライアンス(AWS Marketplace)
2-1-2. AWS内部のネットワークセキュリティ

内部経路制御

  • セキュリティグループ/NACL
  • AWS Network Firewall/AWS Firewall Manager
  • Amazon Route 53 Resolver DNS Firewall
    DNSのクエリーを制御してアクセス制御を行う
2-1-3. 共通

証明書管理

  • AWS Certificate Manger

伝送中の暗号化

  • TLS/SSLの使用

2-2. AWS利用時のデータ保護

続いてデータ保護についての解説になります。

AWSの責任共有モデルで解説したようにデータ保護は利用者側の責任範囲になります。

したがって、AWS側が勝手にアクセスしたり、データの中身を見たりする事がないと明確に宣言しています。

AWSにおいてデータそのものは「利用者のもの」であり、AWSが勝手に触ったり、利用しないことを宣言している(※AWS Digital Sovereignty Pledge)。

したがって、データ保護は利用者側での設計・管理・運用が必要。

※AWS Digital Sovereignty Pledge(日本語版)

参照:AWS Digital Sovereignty Pledge: Control without compromise

要約すると、データはお客さまのものであり、AWS側が勝手に使うことはないことを守るというものです。

では、利用者は保管場所の管理や暗号化の鍵の管理をどうするのか、耐障害性や復元をどうするのか、それらのポイントについて解説しました。

2-2-1. データ保護を行う際に考慮すべきことと対応するサービス

データ保管場所の管理

  • リージョンの選択
    法律上、国内に置かなければならない場合や、あるリージョンに置くことが必須の場合などに対応可能
  • ストレージ・データベースサービスの選択
    (Amazon S3/Amazon EBS/Amazon RDS など)
  • AWS Control Towerのデータレジデンシーガードレール
    顧客データが保存および処理されるリージョンを指定できる

暗号化・鍵管理

  • 暗号化有無の選択
  • 暗号化キーの管理(Amazon KMS/CloudHSM/自前管理)

データの耐障害性・復元

  • ストレージクラスの選択、冗長化(Amazon S3/Amazon EBS)
  • バックアップ管理(Amazon DLM/AWS Backup)

2-3. AWS利用時のアクセス権制御

次はアクセス権制御についての解説になります。

アクセス権は誰がどのような権限を持って、どこへ繋げるのか、という事について次の2点について解説しました。

  • 顧客に提供するアプリケーション向けのアクセス管理
  • 社内で利用するワークロードとAWSリソース操作に関するアクセス管理

アクセス権制御においても、用途に応じて各種AWSサービスを活用して実装することが可能

2-3-1. アクセス管理を実装するときに考慮すべきことと対応するサービス

顧客に提供するアプリケーション向けのアクセス管理

一元化されたIDプロバイダが使用可能なものを選択する

  • Amazon Cognito

ユーザーグループと属性に応じた細やかなアクセス管理を行う

  • Amazon Verified Permissions

社内で利用するワークロードとAWSリソース操作に関するアクセス管理

AWSリソース操作に関するアクセス管理を細やかに行う

  • AWS IAM
  • AWS IAMアイデンティティセンター

オンプレミスのリソースとの連携

  • AWS Directory Service(EC2上でのActive Directoryサーバーも検討する)

ガバナンスを効かせてリソースへのアクセス管理を行う

  • AWS Resource Access Manager
  • AWS Organizations SCP設定
  • AWS Control Tower 各種ガードレール

2-4. AWS利用時のセキュリティ監視およびログ管理

最後にセキュリティ監視およびログ管理についての解説になります。

セキュリティ監視はログ監視を集中化して管理する事が基本的なポリシーになります。

セキュリティ監視やログ管理においても、ログの集中化やセキュリティ監視ポリシーの一元化管理が可能

2-4-1. セキュリティ監視およびログ管理を行う際に考慮すべきことと対応するサービス

脅威を検出し通知する

侵入検知

  • Amazon GuardDuty

脆弱性診断・悪意のあるファイルの検知

  • Amazon Inspector/エンドポイントセキュリティ(AWS Marketplace)
  • Amazon Macie

AWS設定不備検知

  • AWS Config/AWS Security Hub

セキュリティイベントを記録・可視化する

Amazon Security Lake/AWS CloudTrail(+Amazon S3)

Amazon CloudWatch Logs

セキュリティイベントへの対応を自動化または手順化する

運用自動化

  • Amazon Eventbridge
  • AWS Systems Manager Automation

パッチ管理の自動化

  • AWS Systems Manager Patch Manager

定期的にセキュリティ情報をチェックする

Amazon Detective/AWS Security Hub

これらのセキュリティ監視は常時稼働するか使用時のみ稼働するかはコストと見合わせながら実施する。

おまかせクラウドアップセキュリティ 資料ダウンロード

3. NTT東日本によるAWS上のセキュリティ対策

最後にNTT東日本でおこなっております、セキュリティ対策に関するサービスについて紹介しました。

3-1. NTT東日本のクラウド関連プロダクトのご紹介

NTT東日本ではクラウド導入・運用サービスの中で、アカウントからリソースに対するセキュリティやDirect Connectを使ったVPNサービスなどのネットワークセキュリティサービスなど、さまざまなセキュリティ対策を実施しています。

① セキュリティチェックサービス

1つ目がセキュリティチェックになります。

こちらはAWS Security Hubを使ったセキュリティチェックで、常時稼働が大変な場合に「作成時」だけとか「ワンポイントで実施したい」場合などの利用シーンや既に利用中のクラウド環境を第三者視点でチェックするような用途に適したものとなっています。

セキュリティ面で是正が必要となった場合は、NTT東日本がどのような是正が必要なのかの説明を行います。その後の是正作業については別途料金が発生します。

ご利用中のAWS環境のセキュリティチェックを実施。自身で構築した環境の第三者アセスメントとしてもご利用可能

② Trend Micro Cloud One Workload Security運用オプション

2つ目がエンドポイントセキュリティ設定・運用チェックになります。

NTT東日本ではTrend Micro Cloud Oneを使った運用オプションを提供しています。

これらの設定代行からインシデント発生時の対応までを行っています。

エンドポイントセキュリティの設定・運用については、クラウド導入・運用サービスのオプションメニューとしてご提供

Point‼

  • 管理サーバー不要
  • Agentインストール含めた設定代行をNTT東日本で実施

対応項目

項目 内容
セキュリティ監視 不正プログラム対策、Webレピュテーション、ファイアウォール、侵入防御のサポート
アラート通知 Cloud Oneのアラート通知設定
設定代行 推奨設定をもとに実施
月次レポート Cloud Oneの機能利用
SOC運用問い合わせサービス

対応:平日9:00-17:00

※重要インシデント発生時は24時間365日対応を実施

問い合わせ回数:12回/年

③ AWSセキュリティ運用サービス

3つ目はGuardDutyやAWS Security Hubを利用した運用サービスになります。

セキュリティの日々のレポートやWeb ACLの追加・削除などを実施します。

またNTT東日本が独自に得た情報を元にAWS WAFのチューニングなども行います。

NTT東日本のSOC環境で、AWSセキュリティ運用を代行。セキュリティ監視・運用代行だけではなく、月次の運用レポートを提供。その他の範囲のセキュリティ監視・SOC提供も要件をお伺いの上実施可能

おまかせクラウドアップセキュリティ 資料ダウンロード

4. まとめ

最後に今回紹介しましたクラウド上の情報セキュリティについて簡単にまとめを紹介しました。

■AWS上でのセキュリティは、これまでと同様に利用者側での考慮が必要

■「ネットワークセキュリティ」「データ保護」「アクセス管理」「セキュリティ監視とログ運用」もAWSマネージドサービスを活用して効率的に取り入れる

■セキュリティ設定は定期的に見直す

5. おわりに

本レポートでは「最低限知っておくべき、クラウド上の情報セキュリティ対策とは」についてのセミナーの様子を紹介しました。

このセミナーだけでは、まだまだクラウド上でのセキュリティ対策について理解し切れない。セキュリティ対策に関してどんなことが有効なのか、まだまだ分からないことがあると思います。

NTT東日本では、そういったクラウド環境を利用される方のパートナーとなって、お客さまのサポートをしていく体制が整っています。是非、お気軽にお問い合わせ下さい。

また、今後も随時ウェビナーを開催していきますので当社クラウドソリューションサイトのイベント・セミナーページを引き続きご確認ください。

おまかせクラウドアップセキュリティ 資料ダウンロード

ページ上部へ戻る

相談無料!プロが中立的にアドバイスいたします

クラウド・AWS・Azureでお困りの方はお気軽にご相談ください。