SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

  • ニュース
  • 新着記事一覧
  • Security Online
  • DB Online
  • イベント

    EnterpriseZine Special Webinar powered by HENNGE
    2025年5月14日(水) オンライン開催

    EnterpriseZine Day 2025 Summer
    2025年6月20日(金)オンライン開催

    • SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

      SaaS ERP最前線──適者生存の市場を勝ち抜く企業はどこに

    • IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

      IT部門から“組織変革”を~気鋭のトップランナーを訪ねる~

    • 酒井真弓の『Enterprise IT Women』訪問記

      酒井真弓の『Enterprise IT Women』訪問記

  • ブログ

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

EnterpriseZine Special Webinar powered by HENNGE

2025年5月14日(水) オンライン開催

EnterpriseZine Day 2025 Summer

2025年6月20日(金)オンライン開催

HR×Data Forum

2025年5月27日(火)オンライン開催

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2025年春号(EnterpriseZine Press 2025 Spring)特集「デジタル変革に待ったなし、地銀の生存競争──2025年の崖を回避するためのトリガーは」

何かがおかしいセキュリティ

クラウドセキュリティ界隈の疑問──「クラウドの“設定ミス”」という表現は適切か? 問題の本質を考える

第1回

 情報セキュリティ対策製品やツールの需要は相変わらず高い。海外のみならず、日本国内の企業に対するサイバー攻撃やセキュリティ侵害の数も増える中で、どの企業もセキュリティ侵害を受けた経験や、ひやりとした経験の一つや二つはあるはずだ。企業のIT部門/情報システム部門は、そうした被害を避けるためにどの製品で対策を打つか検討していることと思う。本稿では、セキュリティ対策製品を提供するベンダー側で長らくビジネスに携わってきた筆者の経験をもとに、セキュリティ業界特有の“ホラーストーリー”で作り上げられたセールストークを排し、真にとるべきセキュリティ対策とは何か、今時のテーマを取り上げたうえでその本質に迫っていく。

クラウドの“設定ミス”に注意しよう?

 世の中のクラウドセキュリティベンダーは、「クラウドの“設定ミス”が大きな情報漏えいにつながる。だから、セキュリティ製品でアラートをあげて未然に防ぎましょう」というメッセージを打ち出している。この製品とは、CSPM(Cloud Security Posture Management)というカテゴリの機能を提供するものを指す。Gartner(ガートナー)が名付けた名称だ。

【図1】「FortiCNAPP」資料より抜粋(提供:フォーティネットジャパン合同会社)
図1】「FortiCNAPP」資料より抜粋(提供:フォーティネットジャパン合同会社)

 筆者は、このセールスメッセージである「設定ミス」という表現が適切ではないと考えている。その理由は、“Posture(ポスチャー)”の訳の解釈にある。

 一般的に、Postureには「態勢、姿勢」などの意味があるが、ITの世界では「構成(状態)」の意味になる。“Configuration(構成)”とイコールだ。これを「設定」と訳してしまうことで、「悪い設定=設定ミス」という解釈になってしまっているのではないだろうか(設定とは、一般的には“Setting”である)。

 つまり「設定ミス」ではなく、正しくは「構成ミス(または構成の不一致)」と表現すべきである。

 ここでいう「構成」とは何か、そのためには構成アイテム(Configuration Item)を知ることが近道だ。構成アイテムとは、一般的な情報システム向けに言えば、ハードウェア(サーバ、ルータ、スイッチ、端末など)、ソフトウェア(OS、アプリ、ミドルウェア、バージョン構成など)、設計書、構成図、契約書、メールサービス、Webアプリケーション、仮想リソース、設定値(ACL、ポリシー、スクリプトなど)が当てはまる。

 本稿ではクラウドサービスが対象であるため、PaaS/IaaSを例にとると、仮想マシンの設定、サイズ、OSバージョン、Dockerイメージ、Kubernetes Pod、ECSタスク、VPC/サブネット/仮想ネットワーク、セキュリティグループ/ネットワークセキュリティグループ、ルートテーブル/インターネットゲートウェイ、IAMユーザー/ロール/ポリシー、アクセスキー、APIトークン、フェデレーション設定、オブジェクトストレージ、ブロックストレージ、ファイルストレージ、監視項目、ログ保存設定、障害発生時の通知先、チャネル構成、WAFルールや暗号鍵、セキュリティポリシーなどのセキュリティ設定が該当する。

 これらが、ユーザーが期待する正しい構成の状態に保たれていることを実現するのが「構成管理(Configuration/Posture Management)」である。

 構成管理に関するガイドラインには様々なものがあるが、ここでは開発者・運用者向けのDevOpsに最適なセキュリティを重視したガイドラインである、米国の『NIST SP 800-128』を参考に、下記でどのような要素に重点が置かれているのか見てみよう。

  • 識別:サービス構成アイテム(CI:Configuration Item)の識別と管理
  • 制御:構成管理の管理プロセスを整備し、変更が必要な場合に適切に実施する
  • 監視と報告:構成管理プロセスが正常に機能しているか監視し、定期的に報告する
  • バージョン管理:CIの変更履歴を管理し、過去の状態に戻せるようにする
【図2】『NIST Special Publication 800-128』Guide for Security-Focused Configuration Management of Information Systems”,(August 2011, CHAPTER2 PAGE7)の図をもとに筆者が作成
図2】『NIST Special Publication 800-128』内のGuide for Security-Focused Configuration Management of Information Systems”,(August 2011, CHAPTER2 PAGE7)中の図をもとに筆者が作成

 この「構成管理を徹底する」というのは、ユーザーが自らの期待した状態(=Posture)になっているかを定期的に確認する仕組みをプロセス化し、実行していくことである。つまり、設定(=Setting)を確認するだけでは不完全であり、ユーザーが期待する構成(セキュアで正しい状態)になっているかどうかまでチェックすることが、ユーザーの責務になっているということだ。

 もし設定を確認するだけで、その後、意図しない状態のまま運用されているのであれば、それはユーザーの瑕疵(かし)とみなされてしまう。設定ミスだけでなく、正しい構成の状態か否かまでを常に確認することが極めて重要であると理解すべきだ。

 さて、ここでCSPMが注目を浴びている背景を見ていこう。こうしたジャンルの製品の必要性が訴えられるきっかけとなったのは、あるセキュリティ侵害事例からである。2020年12月17日、金融庁が『Salesforceの製品の設定不備による意図しない情報が外部から参照される可能性について』と題した注意喚起を促し、当該事象を引き起こす複数の条件を満たす金融機関は、速やかに財務局に報告するよう指示を行った。現在は、金融庁の当該注意喚起のサイトは見つからないため、同様の事象でその後、NISC(内閣サイバーセキュリティセンター)が注意喚起した掲載リンクを以下に記載する。

 本件は、Salesforceの製品においてデータのアクセス権などの設定不備により、意図しない情報が外部から参照可能になってしまうという事象が発生したことを受けての注意喚起である。過去の記事から推測すると、2016年にSalesforceがUIの改善、効率化機能のエンハンスを目的に行った改変がきっかけのようだ。その結果、ゲストユーザーがオブジェクトにアクセスできるという仕様がデフォルトで有効になっていたのだという。

 この後、米Salesforce, Inc.は、本事象に関する注意喚起を顧客に対して何度か行っていた。また、これに起因して2020年末に楽天やPayPayで顧客情報の流出が発覚している。Salesforceからの注意喚起メッセージを把握できておらず、設定を変更できていなかったのが原因のようだ。

 Salesforceだけではない。Amazon Web Services(以下、AWS)でも、2017年7月に似たような事例が発生している。これを受けてAWSは、一部の顧客に対しメールで「Amazon S3におけるバケットポリシーやアクセスコントロールリスト(ACL)の設定不備によって、同サービス上の重要なデータが漏えいするセキュリティリスク」に対する注意喚起を送信し、設定の見直しを呼び掛けている。

次のページ
構成ミスを未然に防ぐためのCSPM/SSPM、選定の留意点

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note
この記事の著者

伊藤 吉也(イトウ ヨシナリ)

フォーティネットジャパン合同会社 パブリックソリューションビジネス本部第三ビジネス部 部長ネットワークセキュリティベンダーに30年以上在籍し米国ワンタイムパスワード、米国SSL-VPN、イスラエル無害化製品、2019年に国内初、米国ゼロトラスト製品などのネットワークセキュリティビジネス立上げとソリュ...

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/21880 2025/05/13 09:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング