忍者ブログ
今すぐお金欲しい~お願いします

“ゾンビアカウント”とは何か? クラウドのセキュリティリスクに注意せよ



ここで

車を高く売れました


 アプリケーションセキュリティサービスプロバイダーの米Adallomは、2014年11月に「Cloud Usage Risk Report」(クラウドの使用リスクに関するリポート)というリポートを公開した。このリポートでは、同社のサービスを利用している企業で2013年に観測されたクラウド固有のリスクやセキュリティ問題が報告されている。興味深い統計データが含まれており、クラウドプロバイダーのセキュリティ制御を適切に実装および管理できていない企業が少なくないことが浮き彫りになった。その中でも、特に問題視されていたのがSaaS環境だ。以下に幾つかの興味深いデータを紹介する。

【「Cloud Usage Risk Report」のサマリー】

・大半の企業がSaaSアプリケーションのユーザーアカウントを適切に管理していない。2013~2014年の間、企業が保有するSaaSアカウントの11%が“ゾンビ化"していたことが判明した。ゾンビ化とは、アカウントを使用しているアクティブなユーザーがいない状態だ。それから、退職した社員が使っていたアカウントが無効になっていないというゾンビ化したアカウントが80%の企業に少なくとも1つ以上存在していたことも判明した。
・クラウドには最小権限という概念が当てはまらないことが多い。多くの企業ではユーザー100人に対して7人という高い割合で管理者がアサインされていることが分かった。また、クラウドアプリケーションユーザーの19%は、可能であればID/アクセス制御を無視していることも明らかになった。
・企業が非公開にしているファイルのうち5%は、さまざまなクラウドアプリケーション環境で社外からアクセスできる。このことは、クラウドに実装しているアクセス制御が不十分であることを示唆している。
・29%の従業員がクラウドアプリケーションのファイルを個人のメールアカウントと共有し、また、標準的な企業は393個の外部ドメインと情報を共有していることが判明した。

 さまざまな理由から、これらの統計データには警戒しなければならない。まず、統計の数値から、セキュリティチームがSaaS環境でデータとユーザーアカウント情報の設定、監視、削除にあまり関与できていない可能性が伺える。多くのセキュリティの専門家は、クラウドプロバイダーの制御能力全般だけでなく、PaaS/IaaSプロバイダー環境に移植できるサードパーティーのツールや社内ツールも重視している。だが、専門家は、さまざまな面でSaaS環境のセキュリティを見過ごしているかもしれない。また、クラウドではシャドーITがまん延し、データとユーザーアカウントが長期に渡って公開または無人化されている点も強く示唆している。

●クラウドアプリケーションのセキュリティポリシーを策定する

 このようなSaaS環境のセキュリティ問題を企業が管理するにはどうするのがよいだろうか。まずセキュリティチームが取り組むべきは、クラウドアプリケーションのセキュリティポリシーの施行だ。セキュリティポリシーで定義するのは、特定のデータの種類や機密のレベルに関する制御要件だ。この作業は、提案されたプロジェクトについて、導入を検討しているプロバイダーのセキュリティ制御の状態と能力を評価するクラウドリスクアセスメントプロセスと足並みがぴったりそろっている必要がある。プロバイダーのセキュリティ状況全般に加え、SaaS環境で注意すべき重要なポイントは他にも幾つかある。

 まず、プロバイダーが提供している統合ID/アクセス管理ソリューションの種類を調査しなければならない。例えば、米Microsoftの「Active Directory」のような内部LDAPストアをネイティブに統合し、IDのデータ交換と更新のためにSAMLをサポートし、ID管理のための各種APIも提供しているプロバイダーが存在するとしよう。ユーザーIDをより安全に管理しようと考えているセキュリティチームは、そのプロバイダーから時間と共に多くのものを得られるようになる可能性が高い。

 それから、企業はプロバイダーについて特定すべきことがある。それは、非アクティブなユーザーアカウントが自動的に停止されるか、インスタンス化したときから短期ユーザーのライフサイクルを設定できるデータライフサイクルコントロールをプロバイダーがサポートしているかどうかだ。

 さらにセキュリティチームは、SaaS環境に保存されているデータへのアクセス保護に使用できる暗号化の種類とアクセス制御オプションも調査しなければならない。暗号化の種類については、キーが保存される場所と、誰がキーを制御するのかを特定されたい。

 管理コンソールとダッシュボードについて誰が管理権限を持っているのかを特定することも極めて重要だ。SaaSプロバイダーが、管理コンソールや機能に対してロールベースのアクセスを用意しているのが理想的であろう。それから、既存の企業の制御やツールと統合できる証明書やトークンなどの方法を使用した多要素アクセスに対応していることも望ましい。

 加えて、企業は、SaaS環境内の全アクティビティのログを取得できるかどうか、ログを取得できる頻度、ログの形式を特定しなければならない。ダイレクトログフィードは利用できるのか。利用できない場合は、APIを使用してログデータ/スクリプトや自動化ツールにアクセスできるのか。リアルタイムに近い形で自動取得できるログとイベントデータが多いほど、企業はデータをSIEMやログ管理プラットフォームに統合して、SaaS環境におけるユーザーの挙動をより適切に分析できるようになる。

●SaaS環境のセキュリティ制御の重要性

 SaaS環境のセキュリティは、ここ数年間におけるPaaSとIaaSのセキュリティほどの注目は集めていない。だが、多くのSaaS環境には大量の機密データが保存されている。大きなセキュリティ問題に発展する恐れがあるオープンなアクセス許可モデル、シャドーアカウントやゾンビアカウント、過度な権限の割り当てなどを放置することは許されない。企業は現在使用中のSaaS環境について、セキュリティ制御とそこに保存されているユーザーとデータの現状を評価しなければならない。それから、将来計画されているSaaSの実装についても、同様の対応が必要だ。

【関連記事】


引用:“ゾンビアカウント”とは何か? クラウドのセキュリティリスクに注意せよ



PR


引用:“ゾンビアカウント”とは何か? クラウドのセキュリティリスクに注意せよ



PR
" dc:identifier="http://dougamania.blog.shinobi.jp/%E4%BA%BA%E6%B0%97%E5%8B%95%E7%94%BB/%E2%80%9C%E3%82%BE%E3%83%B3%E3%83%93%E3%82%A2%E3%82%AB%E3%82%A6%E3%83%B3%E3%83%88%E2%80%9D%E3%81%A8%E3%81%AF%E4%BD%95%E3%81%8B%EF%BC%9F%E3%80%80%E3%82%AF%E3%83%A9%E3%82%A6%E3%83%89%E3%81%AE%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86" /> -->