クラウド・コンピューティング・セキュリティ・サービスとは

クラウドコンピューティングは、スケーラビリティ、柔軟性、コスト効率において大幅な向上をもたらし、企業の運営方法を劇的に変えました。しかし、クラウドによって多くの新たな課題が生まれているのも事実であり、特にこれはサイバーセキュリティの面で顕著となっています。クラウド・コンピューティング・セキュリティ・サービスを利用すると、組織とその IT チームは、サブスクリプションベースの料金で、サービスとして提供される高度なセキュリティソリューションを導入できるようになります。クラウド・セキュリティ・サービスを利用することで、クラウドリソースやクラウド環境をより簡単かつすばやく展開し、迅速なスケーラビリティを実現して保護できるようになります。

Illustration of a picket fence embedded within a cloud.

クラウド・コンピューティング・セキュリティ・サービス

クラウド環境は新たに広がったアタックサーフェスであり、クラウド環境内の機微な情報や価値の高い資産はサイバー犯罪者にとって非常に魅力的です。この結果、セキュリティチームでは、クラウド内のデータとインフラの安全性、機密性、完全性、可用性を確保するために、多層のセキュリティ制御、テクノロジー、プロトコルを実装することが求められています。当初、これらのテクノロジーは、データセンターにオンプレミスのハードウェアおよびソフトウェアソリューションとして実装されていました。これには多額の設備投資と、テクノロジーの監視、保守、アップグレードに関連する継続的なコストが必要でした。

近年、クラウド・コンピューティング・セキュリティ・サービスは、セキュリティ制御を実装するための新しいモデルとして登場しました。オンデマンドテクノロジーを提供するクラウドのキャパシティを活用することで、クラウドのセキュリティ課題を解決しています。クラウド・コンピューティング・セキュリティ・サービスを利用することで、IT チームはクラウド・セキュリティ・ソリューションを迅速に導入し、先行投資、長いリードタイム、継続的なメンテナンスやアップグレードの責任を回避できます。

クラウド・コンピューティング・セキュリティ・サービスのモデル

クラウドベースのセキュリティサービスには、3 つの異なる展開モデルがあります。

  • クラウド・セキュリティ・サービス:最もシンプルな選択肢はクラウド・セキュリティ・サービスで、これはクラウドでホストされ、ユーザーにサービスとして提供されるツールやテクノロジーです。これらのサービスは通常セルフマネージドで、組織がその設定、監視、保守を担当します。一般的なクラウド・セキュリティ・サービスには、データ損失防止(DLP)ソリューション、Web アプリケーションファイアウォール、暗号化サービス、IDS/IPS テクノロジーなどがあります。
  • Security as a Service(SECaaS):このモデルでは、セキュリティソリューションはクラウドサービスとして提供され、サブスクリプションとして提供されます。SECaaS プロバイダーが、テクノロジーの展開、保守、更新を担当します。一般的な SECaaS サービスには、ウイルス対策/マルウェア対策、電子メールセキュリティ、アイデンティティおよびアクセス管理(IAM)、Web セキュリティ、SIEM などがあります。
  • マネージドクラウド・セキュリティ・サービス:クラウドセキュリティに対するこのアプローチには、サードパーティのベンダーが提供および管理する包括的なセキュリティソリューションが含まれます。プロバイダーは、ツールやテクノロジーを提供するだけでなく、継続的な管理、監視、サポートも担当し、IT チームやセキュリティチームの運用負担を軽減します。一般的なソリューションには、マネージド型 SIEM、マネージド型エンドポイント防御、包括的なマネージド型セキュリティなどがあります。

クラウド・コンピューティング・セキュリティ・サービスの種類

クラウド・セキュリティ・サービスには、さまざまなセキュリティ機能が網羅的に含まれています。

  • データ暗号化:サードパーティのプロバイダーによる管理のもと、保存データ、転送データ、クラウドストレージ内のデータを暗号化して、顧客データなどの機微な情報を不正アクセスから保護します。
  • アイデンティティとアクセス管理(IAM)認証とロールベースのアクセス制御を使用して、クラウドリソースへのユーザーアクセスを制御し、安全なアイデンティティ管理を実現します。
  • ファイアウォール:受信トラフィックと送信トラフィックをフィルタリングして不正アクセスを防止することで、ネットワークセキュリティを実現します。マネージド・ファイアウォール・サービスとして利用できます。
  • ネットワークセグメンテーション:ネットワークをセグメントに分割して、セキュリティ侵害の影響を制限し、トラフィック制御を改善します。マネージドサービスとして提供されます。
  • 脅威検知と対応力:セキュリティ脅威を継続的に監視し、インシデントに迅速に対応します。多くの場合、高度な分析と機械学習を活用します。
  • コンプライアンス管理HIPAA や GDPR などの業界の規制や標準への準拠を確保し、コンプライアンス要件を管理するためのツールとサービスを提供します。
  • 障害復旧と事業継続性:中断やサイバー攻撃時にデータとサービスの可用性を確保するためのバックアップおよび復旧のソリューションを提供します。
  • 継続的な監視:リアルタイムの監視とロギングを実装して、セキュリティインシデントを迅速に検知し対応します。
  • 自動セキュリティ評価:定期的に自動スキャンと評価を実施して、脆弱性を特定し、セキュリティポリシーへの準拠を確保します。
  • DevOps プロセスとの統合によるクラウド展開のセキュリティ確保:セキュリティを DevOps ライフサイクルに統合し、アプリケーションの開発と展開のセキュリティを確保します。
  • 侵入検知および防御システム(IDPS):ネットワークトラフィックを監視して疑わしいアクティビティを検出し、自動応答によって侵入を防止します。
  • セキュリティ情報およびイベント管理(SIEM):さまざまなソースからセキュリティ・イベント・データを収集、分析、関連付けて、脅威を検知し対応します。
  • 多要素認証(MFA):クラウドリソースへのアクセスに複数の形式の検証を求めるようにすることで、セキュリティレイヤーを追加します。
  • アクセス制御:ユーザーの役割とポリシーに基づいてクラウドリソースへの権限とアクセスを管理し、権限のあるアクセスのみを許可します。
  • クラウド・アクセス・セキュリティ・ブローカー(CASB):クラウドサービス全体のデータとセキュリティポリシーを可視化して制御し、ユーザーとクラウドプロバイダーの間の仲介役として機能します。
  • クラウドワークロード保護プラットフォーム(CWPP):脆弱性の管理やランタイム保護など、クラウドで実行されるワークロードに包括的なセキュリティを提供します。
  • クラウドセキュリティ対策管理(CSPM):クラウド環境を継続的に監視し、セキュリティ設定がベストプラクティスやコンプライアンス基準に沿っていることを確認します。
  • 暗号化および鍵の管理サービス:暗号鍵を管理し、暗号化サービスを通じてデータのセキュリティを確保して、データの機密性を確保します。
  • 脆弱性の評価と管理:定期的な評価と修復アクションにより、クラウド環境の脆弱性を特定、優先順位付け、緩和します。

クラウドセキュリティに対する脅威

クラウド・コンピューティング・セキュリティ・サービスは、クラウド環境に関連のある数多くのサイバー脅威、リスク、脆弱性を緩和するのに役立ちます。

  • データ漏えいデータ漏えいは、権限のない個人がクラウド環境内の機微な情報にアクセスすることで発生します。データ漏えいの結果、機密情報の露出、盗難、改ざんなどがもたらされ、組織の経済的損失、評判の失墜、法的な影響につながる可能性があります。
  • 設定ミス:設定ミスとは、ストレージバケットやセキュリティグループなど、クラウドリソースの設定が正しくないか、不完全であることを指します。システムに脆弱性が生じ、意図しないエラーや専門知識の欠如、見落とし、不十分なセキュリティ制御が原因で、機微な情報が不正アクセスにさらされる可能性があります。
  • インサイダーの脅威:インサイダーの脅威には、クラウドリソースへのアクセスを許可された組織内の個人が実行した悪性のアクションや意図しないエラーなどがあります。このような個人(従業員、業務委託先、パートナーなど)は、権限の悪用、機密情報の漏えい、システムの妨害を行う可能性があります。
  • DDoS 攻撃分散型サービス妨害(DDoS)攻撃とは、標的またはその周辺のインフラを大量のインターネットトラフィックで過負荷状態にすることで、標的となるサーバー、サービス、ネットワークの通常のトラフィックを妨害しようとする悪性の試みです。このような攻撃は、サービスの停止、データ損失、組織への経済的損害を引き起こす可能性があります。
  • フィッシングフィッシング攻撃とは、信頼できるエンティティになりすまして、ユーザー名、パスワード、クレジットカード情報などの機微な情報を取得しようとする不正な試みです。このような攻撃は多くの場合、クラウドユーザーを標的にして、認証情報を公開させたり、悪性のリンクをクリックさせたりします。
  • マルウェアマルウェアは、コンピューターシステムへの不正アクセスや、システムへの損害を引き起こすように設計された悪性ソフトウェアです。さまざまなチャネル(感染したファイル、侵害されたアプリケーション、脆弱なインフラなど)を介してクラウド環境に侵入し、データ窃盗、システムの中断、経済的損失を引き起こす可能性があります。
  • アカウントの乗っ取り:アカウントの乗っ取りは、攻撃者がユーザーのクラウドアカウントへの不正アクセスとその制御権を取得した場合に発生します。フィッシング、Credential Stuffing、脆弱性の悪用など、さまざまな方法で実現されます。攻撃者が制御権を取得すると、機微な情報にアクセスしたり、設定を操作したり、さらなる攻撃を仕掛けたりすることができます。
  • 安全でない API:安全でない API とは、設計、実装、セキュリティの確保が不十分なアプリケーション・プログラミング・インターフェース(API)であり、クラウドサービスやデータが不正アクセスや不正操作にさらされます。このような API は、攻撃者によるセキュリティ制御の回避、データ窃盗、業務の中断などに悪用される可能性があります。
  • シャドウ IT:シャドウ IT とは、組織の明示的な承認を得ずに IT システム、デバイス、ソフトウェア、アプリケーション、サービスを使用することを指します。こういった行為は、クラウド環境にセキュリティリスクをもたらす可能性があります。未承認のリソースはセキュリティポリシーに準拠していない、適切な監視が行われていない、悪用される恐れのある脆弱性が含まれている場合があるためです。

クラウド・コンピューティング・セキュリティ・サービスのメリット

クラウド・コンピューティング・セキュリティ・サービスには、より効果的なセキュリティ戦略を実現し、組織全体のセキュリティ体制を強化する多くのメリットがあります。

  • スケーラビリティ:クラウド・セキュリティ・サービスは、組織のニーズに応じて簡単にスケールアップまたはスケールダウンでき、ハードウェアやインフラに多額の設備投資を行うことなく、需要の拡大や変化に対応できます。
  • 優れたコスト効率:クラウド・セキュリティ・サービスは、サブスクリプションや従量制モデルで運用されることが多く、オンプレミスソリューションに関連する初期コストや継続的なメンテナンスコストを削減できます。
  • 管理の容易さ:クラウド・セキュリティ・サービスはサードパーティのプロバイダーによって管理されるため、パブリッククラウド、プライベートクラウド、ハイブリッドクラウドの展開全体でセキュリティインフラの維持と更新の負担を軽減できます。また、クラウド・セキュリティ・サービスでは、最新のセキュリティ機能やアップデートも確実に利用できます。
  • 迅速な導入:クラウド・セキュリティ・サービスの実装は、オンプレミスソリューションの導入よりも迅速に実行できるため、長時間にわたるセットアップをせずに、セキュリティセキュリティ体制の迅速な強化が可能です。
  • 高度な機能:多くの場合、クラウド・セキュリティ・プロバイダーは、AI、機械学習、脅威検知の自動化など、最先端のテクノロジーや専門知識を提供しています。社内でこれを実現するのは難しく、多額のコストがかかる可能性があります。
  • グローバルなアクセス性:クラウド・セキュリティ・サービスは、すべての場所で一貫した保護を提供し、世界中のどこからでも安全なアクセスと監視を可能にします。これは、分散したテレワーカーにとって特に有益です。
  • コンプライアンスと認定:多くのクラウド・セキュリティ・プロバイダーは、特定の業界標準や規制へのコンプライアンスを維持しているため、組織は独自のコンプライアンス要件を満たしやすくなります。
  • セキュリティポスチャの強化:継続的な監視と脅威検知により、全体的なセキュリティが強化され、潜在的な脅威に対する強力な防御を実現できます。
  • データ保護の強化:堅牢なセキュリティ対策により、機微な情報とクラウドインフラを保護し、重要情報のセキュリティを確保します。
  • 可視性:クラウド環境の可視性と制御性が向上することで、組織はセキュリティインシデントをより効果的に検知し、これに対応できるようになります。
  • マルチクラウド環境とハイブリッド環境で一貫したセキュリティを確保:クラウド・セキュリティ・サービスは、さまざまなクラウド環境やハイブリッド環境で一貫した保護とポリシーを提供し、複雑さや潜在的なセキュリティギャップを軽減します。
  • DevOps プラクティスとの統合によるクラウド展開のセキュリティ確保:セキュリティと DevOps プラクティスを統合することで、開発および展開プロセス全体にセキュリティが組み込まれ、アプリケーションとシステムのセキュリティが強化されます。

よくあるご質問

マルチクラウド環境は、IT インフラの複雑さと潜在的なセキュリティリスクを増大させます。クラウド・セキュリティ・サービスは、さまざまなクラウドプラットフォームやサービスで一貫した保護と可視性を提供することで、IT チームが複雑さを最小限に抑えるのに役立ちます。

責任共有モデルでは、クラウド・サービス・プロバイダー(CSP)と顧客の間でセキュリティ責任が定義されています。通常、プロバイダーは基盤となるインフラのセキュリティを確保し、顧客はクラウドデータの保護とアクセス管理の責任を負います。クラウドサービスモデルによっては、アプリケーション、ランタイム、ミドルウェア、オペレーティングシステム、仮想ネットワーキングのセキュリティを確保するタスクについては、いずれの当事者も責任を負う場合があります。たとえば、Infrastructure-as-a-Service(IaaS)サービスでは、顧客はサービスの各テクノロジーを管理する責任を負います。一方、Platform as a Service(PaaS)ソリューションでは CSP がアプリケーションセキュリティ以外のすべてを管理します。Software as a Service(SaaS)ソリューションでは、顧客側のセキュリティ負担は最も少なく、データとアクセスの管理責任のみを負います。

セキュリティに対するゼロトラストのアプローチでは、IT リソースへのアクセスを要求するたびに、すべてのユーザー、デバイス、アプリを認証し、許可する必要があります。これにより、不正アクセスが防止され、攻撃者が横方向に移動する能力が制限されます。クラウド・コンピューティング・セキュリティ・サービスは、迅速に実装できるゼロトラストに基づいたセキュリティサービスを提供することで、これらの原則の導入を加速できます。

Amazon Web Services(AWS)、Microsoft Azure、Google Cloud、Akamai などのプロバイダーは、IAM、データ暗号化、ファイアウォール、脅威検知システムなど、さまざまな組み込みのセキュリティツールやサービスを提供することで、顧客のクラウド環境のセキュリティ確保を支援しています。

Akamai が選ばれる理由

Akamai はサイバーセキュリティとクラウドコンピューティングを提供することで、オンラインビジネスの力となり、守っています。市場をリードするセキュリティソリューション、優れた脅威インテリジェンス、そして世界中の運用チームが、あらゆるところで企業のデータとアプリケーションを多層防御で守ります。Akamai のフルスタック・クラウドコンピューティング・ソリューションは、世界で最も分散されたプラットフォーム上で、パフォーマンスと手頃な価格を両立します。安心してビジネスを展開できる業界トップクラスの信頼性、スケール、専門知識の提供により、Akamai は、グローバル企業の信頼を獲得しています。

関連ブログ記事

クラウドコンピューティングにおける AI:AI の普及で大きく変わるビジネス環境
クラウドコンピューティングにおける AI の普及により、さまざまな業界で変革が起きようとしています。この記事では、クラウド AI とエッジ AI の違いに加え、それぞれの長所やユースケース、ソリューションについて説明します。
クラウド移行戦略:ステップバイステップのフレームワークとメリット
お客様のビジネスに最適なクラウド移行戦略を見つけてください。クラウド移行のさまざまな手法とメリットについてご説明します。
分散型 AI 推論 — 次世代のコンピューティング
分散型推論は、AI の活用方法を再考するものです。Akamai が高パフォーマンスで高いコスト効率の AI 推論の需要にどのように対応しているかをご覧ください。