課題解決へのアプローチ
今や業務に不可欠なクラウド環境、
セキュリティ対策の鍵は一元的なログ管理体制
もはや特別なものではなく、当たり前になった「クラウド活用」と「ハイブリッド」
今、クラウドサービスを一切使わずに業務ができるだろうか? おそらくほぼすべての企業において、クラウド抜きに仕事はできないと言っていいのではないだろうか。メールにはじまり、部署内の予定を調整するグループウェアや必要なファイル・資料類を共有するストレージサービス、さらには営業支援システムや名刺管理、ワークフローなど、当たり前のようにSaaSを活用する場面が増えている
そして、これまで社内環境、いわゆる「オンプレミス」に構築するのが当たり前だった、自社独自の業務アプリケーションもまた、徐々にAmazon Web Services(AWS)やMicrosoft AzureといったIaaSへの移行が進んでいる。
かつては、「クラウドで基幹システムを動かすなんて心配だ」と言われた時代もあった。だが今や、BCPも含めた可用性の確保や拡張性、何より固定資産を持たずにITシステムを運用できる経済性といった利点が評価され、クラウドファーストと言われるように、クラウドありきで構築されるケースがむしろ増えてきた。日本政府のセキュリティ評価制度「ISMAP」に複数のクラウドサービスが登録されたことも追い風になっている。
かといって、すべての業務、すべてのアプリケーションをクラウドベースで運用している企業ばかりかというと、決してそうではないだろう。新たに事業を開始したスタートアップ企業ならばともかく、大抵の企業には長年にわたって運用し続けてきた「長寿」のシステムがあり、なかなか移行が難しいといった事情がある。また、個人情報・機密情報を扱うという観点から、どうしてもクラウドに移行できないシステムも存在するだろう。結果として現実的には、クラウドとオンプレミスを適材適所で組み合わせる、ハイブリッドな環境が一般化している。
ハイブリッド化の流れは、システムだけでなく、「働き方」についても同様だ。
新型コロナウイルスの感染拡大を受け、一時期、多くの企業でテレワーク・リモートワークへの切り替えが進んだ。中には、自宅からVPNで企業ネットワークを介することなく、ダイレクトにクラウドサービスを利用させるケースもあったほどだ。
それまでは限定的だったリモートワークを多くの人が実際に体験し、自分や家族の都合に合わせて柔軟に働くことができ、業務内容によっては集中して作業できるなど、メリットを実感した。同時に、顔をつきあわせてディスカッションすることによって生まれる良さをあらためて感じた人も多い。結果として、コロナ禍がやや落ち着きを見せた後も、オフィスへの出社とオンラインを組み合わせ、より高い効率と生産性を実現するハイブリッドワークで業務を進める企業が増えている。
「事業者に全てお任せ」とはいかない、クラウドセキュリティの確保
こうした複数の意味での「ハイブリッド」環境は、コスト削減だけでなく、柔軟に、かつ効率的に業務を行えるなど、企業にも従業員にもさまざまなメリットをもたらした。
ただ、残念ながら明るい側面ばかりではない。中でも、最も企業が懸念するのはセキュリティリスクだろう。
確かにクラウド環境には、オンプレミス環境で運用する場合に比べて可用性が高く、クラウド事業者によるさまざまなセキュリティ対策が施されているといったメリットがある。ただ、クラウド環境全体のセキュリティは、クラウド事業者とユーザー企業がともに責任を果たすことで実現される「責任共有モデル」によって成り立っている。物理的なファシリティや基盤部分はクラウド事業者が確保するとしても、その上で動作するアプリケーションへのアクセス制御やアカウント管理、データの保護といった部分はユーザー企業側の責任だ。
だが、残念ながらこの境界の曖昧な部分でセキュリティ事故も発生している。
たとえば、クラウド上のリソースに対するアクセス制御が不十分で、第三者に盗み見られる状態でデータを保管してしまっていた、といった事故は、古くからたびたび発生してきた。また、リモートワーク環境からクラウドサービスへのアクセス時に多要素認証(MFA)を設定していなかったためになりすましアクセスを許し、クラウド上のリソースを勝手に悪用され、仮想通貨のマイニングに使われてしまうといった問題も報告されている。最悪なのはこの結果、クラウドの管理者権限までが奪取され、悪用されてしまうケースで、設定が変更され、社内の重要なシステムでのさらなる被害につながる恐れがある。
ハイブリット環境におけるセキュリティリスク
ハイブリット環境における
セキュリティリスク
ハイブリット環境における
セキュリティリスク

対策のポイントは適切なアクセス制御とログの統合管理
ここではセキュリティ基本方針の策定に始まり、組織の整備、資産やデータの特定・管理といった組織やプロセス面での対策に加え、技術的な対策について言及している。
特に多くの記述が費やされているのは、さまざまなリソースに対する「アクセス制御」だ。IT管理者や利用者がそれぞれどのようなリソースに対してアクセスでき、適切な権限のみを与えるように設定するとともに、実際にそのポリシー通りに運用されているかを監視していく必要がある。万が一何らかのインシデントが発生した場合に備え、ログイン履歴などの証拠を保全できる仕組みとプロセスも必要だ。そのためには、「システム使用状況」や「実務管理者・運用担当者の作業ログ」「障害ログ」などの各種監査ログを取得し、一定期間保存しておく必要がある。
少しスコープはそれるが、ハイブリッドワークで働く従業員のセキュリティ対策においても、認証とアクセス制御と、動作の履歴をたどれるログの統合管理が重要になる。
近年のIT環境の変化に伴って、企業ネットワークの入口で不正アクセスを防ぐ境界防御型セキュリティの意味が薄れ、徐々に「ゼロトラストセキュリティ」と呼ばれるモデルへの移行が進んでいる。このゼロトラストセキュリティの要となるのが、「いつ、誰が、何にアクセスし、どんな操作を行ったか」の制御と管理だ。IDとパスワードさえ入力すれば後は何でもやり放題ではなく、アクセスのたびに権限を確認して操作を制御し、かつその履歴を継続的に検証することでセキュリティを保っていくことがゼロトラストセキュリティの本質であり、それには強固な認証システムとそれを裏付けるログ管理が必須と言える。
各種クラウドサービスからログを収集し、統合的な管理を実現する「Logstorage」
こうした背景から、クラウド環境、ハイブリッド環境では、これまでにもましてログの収集・管理が重要になる。オンプレミス環境とクラウド、それも複数のクラウドサービスにまたがってさまざまなログを収集し、一元的に把握できる環境を整えることで、リスクに備えることができるだろう。
ただ、経済産業省のガイドラインにも示されているとおり、「ログから得られる情報をクラウド事業者から提供するために、想定以上の時間を要する場合がある」のが実情だ。自社のコントロール下にあるオンプレミス環境とは異なり、クラウド環境の場合、自社が必要とする範囲や深さのログ情報が得られるとは限らない。まずその部分をクラウド事業者と確認し、収集方法を検討する必要がある。
次の課題はログの保存期間だ。これも、オンプレミス環境ならば、予算やストレージ容量といった制約はあるが、自社のポリシーに沿って中長期にわたる保存が可能だ。だがたいていのクラウドサービスでは一定期間後にログは消去されてしまう。このため、後から監査やインシデント調査を行おうと思っても肝心な時期のログが残っておらず、それ以上の解明が困難になる恐れがある。
こうした部分をサポートするのが「Logstorage」だ。ログの収集・保管を行い、検索・集計・検知、レポートや分析を可能にするシステムで、400種類以上のソフトウェアやネットワーク機器、そして幅広いクラウドサービスに対応し、さまざまな種類のログを取り込めることが特徴だ。またログのデータを圧縮し、効率よく長期間に渡って保管することもできる。もしポリシーに反する動きがあればアラートを送るようにキーワードを定義することも可能だ。
ポイントの1つは、「マルチクラウドテンプレート」で、マルチクラウド環境においても、複数のクラウドサービスから一元的にログを収集・管理できる。オンプレミス環境でもそうだが、ログの形式はまちまちだが、そこをツール側で自動的に整形し、把握しやすい形で提示することで、ハイブリッドかつマルチクラウドな環境においても、適切な監視体制を構築できるだろう。
Logstorage システム概要
Logstorage システム概要
Logstorage システム概要
