「絶対安全」はどこにある?クラウド移行によるレジリエンス強化の可能性と懸念
既存システムにクラウドを導入することは、今後長きにわたって継続運用ができ、時代に合わせたアップデートを行いやすい業務環境を構築する上で、欠かせない取り組みです。
DX実践の要とも言えるクラウド活用ですが、一方でクラウド環境特有の運用リスクが潜在していることも忘れてはなりません。特に近年はクラウドを狙ったサイバー攻撃事案も確認されている他、オンプレミス環境との併用といった、複雑なシステム構成に移行したことによるインシデントリスクも高まるなど、予断を許さない過渡期に差し掛かっていると言えます。
クラウドへの移行はどんな脅威を退け、そして新たに導いてしまうのか、クラウドシフトによって発生するリスクを回避したり、インシデントに遭遇した場合のレジリエンスを獲得したりするにはどうすれば良いのか、考えていきましょう。
DXに伴い時代は境界防御からゼロトラストへ
これまで、サイバーセキュリティ対策における大原則は境界防御の考え方でした。境界防御は外部からの脅威を完全に退けるためのセキュリティコンセプトで、一切の脅威を内部に侵入させないことを前提としています。
脅威の多様化に伴い境界防御は不可能に
しかし、このような境界防御の考え方は、DXの普及とともに陳腐化しています。境界防御が意味をなさなくなっているのは、外からの脅威が多様化しているのに加え、脅威が内部からもたらされるリスクも高まっているからです。
サイバー攻撃の数や種類は増え、最新の攻撃を未然に防ぐことは不可能に近くなっています。また、業務のデジタル化や働き方改革に伴い、マルウェアに感染したエンドユーザーが社内システムにアクセスし、内部からサイバー攻撃が行われるリスクも増大しているのが現状です。
以上のリスクの増大から、もはや境界防御は意味をなさなくなり、外部からの攻撃を全て防ぐことはできても、内部からの攻撃には無力となっています。
「インシデントはいつでも起こるもの」に基づくゼロトラスト
境界防御では防げないリスクに対して対処するべく、登場した考え方がゼロトラストと呼ばれるコンセプトです。
ゼロトラストは、インシデントはいつでも組織の内外からやってくるものである前提に立脚し、攻撃を受けた際の被害を最小限に抑えられるよう、環境を整備しておく概念です。
サイバー攻撃のリスクをゼロに抑えることが不可能であるのなら、対応が後手になることは免れません。その事実を受け入れ、少しでも損失を小さくするにはどうすれば良いのかという考え方に基づき、セキュリティ対策を行います。
境界防御の欠点は、外側の防御が突破されてしまうと、なす術がないという脆弱性にあります。ゼロトラストのコンセプトは、セキュリティが突破されることを前提に、その後どうすれば良いのかを定義し、対策を講じる点にアドバンテージを持っています。
ゼロトラストセキュリティにおけるレジリエンスの重要性
ゼロトラストセキュリティを実践する上で、もう一つ知っておく必要があるのがレジリエンスの概念です。
レジリエンスは直訳すると「回復力」という意味の英語ですが、サイバーセキュリティの文脈では、インシデント発生後にどれだけ元の状態にまで回復できるかを考えることを指します。
例えサイバー攻撃が発生しても、事業の全てが失われてしまうとは限りません。あらかじめ攻撃を想定しておき、被害を小さく抑えられる仕組みを導入しておくことで、インシデント発生前の状態に近づけることが可能です。
レジリエンスの獲得において重要なのは、
- 予測
- 抵抗
- 回復
- 適応
の4つの要素です。サイバー攻撃を踏まえたセキュリティ環境を構築できているかという予測力、被害を最小限に、局所で抑えられるかという抵抗力、被害からスピーディに復旧できるかという回復力、同様のサイバー攻撃を受けることのない、体制改善が可能な適応力の4つを備えることで、レジリエンスの獲得が実現します。
これからのセキュリティ環境を考える上で、ゼロトラストとレジリエンスの関係と実装に着目することは、大きな意味を持つでしょう。
クラウドシフトがレジリエンス強化にどう貢献するのか
レジリエンスの強化においては、企業の課題や環境に応じて多様なアプローチが考えられます。一方で多くの組織がレジリエンス獲得に向けて取り組んでいるのは、クラウドシフトです。
クラウドシフトとは、既存のシステム運用環境の一部、あるいは全てをクラウドサーバーに移行し、自社サーバーが攻撃を受けた際のリスクを最小限に抑える取り組みです。
オンプレミス環境に依存したシステム環境は、一度セキュリティが突破されてしまうと、瞬く間に被害が拡大し、事業の継続性を失ってしまう可能性があります。このような事態を回避する上で有効なのがクラウドシフトで、システムをオンプレミスとは別個の環境に移行することにより、攻撃を受けた場合の被害を抑制可能です。
日本企業の多くはオンプレミス環境に依存しており、それでいて推奨されるセキュリティ要件を満たせていないケースが大半です。クラウド環境に移行することで、オンプレミス環境がはらむリスクを最小限の負担で回避できることから、多様な企業がその取り組みを進めています。
クラウドシフトに伴い懸念すべき課題
システムへのクラウド導入は、企業が「もしも」の事態に備える上で強力な味方となるだけでなく、生産性向上やコスト削減の観点からも注目を集めている取り組みです。
ただ、クラウドシフトはオンプレミス環境の全ての問題を解決するわけではないばかりか、クラウド特有のリスクをもたらす場合があります。クラウドシフトを進める場合、以下の課題にどう対処するのか、という話し合いも事前に済ませておく必要があるでしょう。
クラウドを使えば絶対安全、というわけではありません。リスクの種類が変わったり、リスクの分散を推進するだけで、リスクが0%になるわけではない点を理解しておかないと、ゼロトラストを組織的に普及させることが難しくなります。
クラウドベンダーへのセキュリティ依存
クラウド環境は、サービス提供事業者への依存度を高める可能性があります。特に懸念されるのがセキュリティの依存で、自社のセキュリティ要件を満たさない状況下での運用を強いられるリスクをはらみます。
クラウドサービスの特徴は、ツール開発や維持管理の負担を外部に任せられる点です。ただ、ここにはサービス周辺のセキュリティもベンダー側に任せざるを得ず、自社でカバーできる範囲がオンプレミスのそれより限定されてしまいます。
自社と同水準のセキュリティ要件を満たしたサービスでなければ、クラウドシフトがリスク増大の懸念をもたらすかもしれません。
クラウドの脆弱性を狙ったサイバー攻撃
最近見られるようになってきたのが、クラウドを狙ったサイバー攻撃です。
クラウドサービスの利用は、オンプレミスシステムを狙ったサイバー攻撃による被害を回避する上で効果があります。ただクラウドを狙った攻撃となると、インシデントを回避できるかはベンダー側の対応次第となるのは注意しなければなりません。
DX時代の新たな脅威となっているのが、ランサムクラウドと呼ばれる攻撃手法です。これはクラウド環境を狙ったランサムウェア攻撃の一種で、クラウドを取り巻く「絶対安全神話」を突き崩す脅威として懸念されています。
クラウドサービスが保有するデータの量や機密性の高さは、一企業が有するそれとは比べものになりません。ベンダー各社はクラウドサービスを狙った攻撃への対策を進めていますが、インシデント発生リスクをゼロにすることは難しいでしょう。
データセンターにおける事故・ベンダーの操作ミス
高度なサイバー攻撃が起こらなくとも、ベンダー側のヒューマンエラーなどによって、いとも簡単に自社システムがインシデントにさらされてしまう懸念もあります。
2024年9月、シンガポールにある米Digital Realty社のデータセンターが火災事故に見舞われ、センターの一部閉鎖に追い込まれる事件が発生しました。この火災による損失の全容は現在も調査中ですが、サーバーそのものが焼失するなどしていた場合、クラウド上のデータが永久に失われてしまった可能性があります。
もちろん、クラウドベンダー側にもバックアップがあるため、別のデータセンターからデータを呼び出して復旧することはできるはずですが、その環境が整っていない、あるいはバックアップ前のデータが喪失してしまっている懸念もあります。
また、ベンダーの操作ミスによってデータが失われたり、サーバーの経年劣化によってサービスが使えなくなったりするリスクも、ゼロではありません。どれだけ高度な対策を整えていても、可能なのはこれらのリスクをゼロに近づけるだけで、完全な「0%」を達成することは不可能です。
クラウドサービスの終了・料金の高騰
クラウド市場はトレンド性が高く、サービスそのものが未来永劫残り続けるわけではない点にも注意しなければなりません。自社でクラウド環境を構築する場合、話は別ですが、他社のクラウドサービスを利用するとなると、そのサービスがいきなり終了してしまうリスクを常に抱えることとなります。
また、価格改定が不定期に行われるリスクにも注意が必要です。料金の引き上げにより、当初想定していた価格での利用機会が失われ、コストが増大するリスクです。クラウドの仕様が大幅に変更され、自社環境にそぐわないものとなってしまう事態も想定されるでしょう。
クラウド導入に際しては、そのサービスが失われてしまった時のシナリオもある程度考えておかなければなりません。
クラウドシフトに伴うセキュリティリスクの解消方法
クラウド環境を導入したシステム運用体制において、少しでもセキュリティリスクを小さく抑える上では、以下の施策を必要に応じて取り入れることが大切です。
ZTNA(ゼロトラストネットワークアクセス)の導入
クラウドを採用する企業が近年導入しているのが、ZTNAです。ZTNAはユーザーからのリモートアクセスに際して、その都度セキュリティ検証を実行することにより通信の安全性を確保する方法です。
サービスへのアクセスを試みる、全てのユーザーに対してセキュリティチェックを行うため、ユーザーに起因する脅威の大半を排除し、インシデントの発生を抑制できます。
ZTNAと似たような手法に、VPNが挙げられます。VPNの使用はリモートアクセスを安全に行うための方法として普及していますが、こちらはユーザーの増加に伴い機器の増加も必要なため、運用環境が煩雑化する問題を抱えています。
また、VPNの利用は認証を一度クリアしてしまえば、社内ネットワークの全てにアクセスが可能となり、セキュリティリスクをもたらす点も問題です。
一方ZTNAは、各種アプリケーションごとに詳細なアクセス権限が設定できる点も高く評価されているだけでなく、通信遅延のリスクも小さく抑えられます。
ZTNAは、ゼロトラスト環境では時代遅れとなりつつある、VPNにかわるコンセプトとして注目されています。
バックアップにおける「3-2-1ルール」の採用
3-2-1ルールは、
- 3つのデータを作成
- 2つのメディアに保存
- 1つを別環境で保管
という条件でバックアップを管理するアプローチを指します。元のデータ、元のデータのミラー、遠隔で補完する元のデータのミラーという3つのデータを同時に扱い、サイバー攻撃を受けた場合などにおいても、瞬時にバックアップを使って復旧できる仕組みを整えられます。
バックアップを取得しても、同じシステムの中で補完していたり、ローカルネットで保存しているサーバーと接続されていたりする場合、サイバー攻撃を受けた際にまとめてデータが失われてしまうリスクがあります。
このような事態に直面しても事業継続性を損ねないよう、3つのバックアップを取得しておくルールを定めると良いでしょう。
利用サービスの分散(ベンダーロックイン回避)
クラウドベンダー側でのインシデント発生やサービスの終了、あるいは利用料金の高騰に備え、利用サービスを分散しておくと良いでしょう。
クラウドサービスを利用する場合、ハイブリッドクラウド環境の構築がおすすめです。第三者が提供しているパブリッククラウドに加え、自社専用のプライベートクラウド、そしてオンプレミス環境の併用により、リスクを分散することができます。
具体的には、機密性の高いデータを扱う領域はオンプレミスやプライベートクラウドで、それ以外の一般業務はパブリッククラウドでといった環境に移行するのが有効です。特定事業者に依存するベンダーロックインを回避できるほか、サイバー攻撃を受けた際の損失を小さく抑える上でも役に立ちます。
コンテナ環境の導入
コンテナ環境とは、単体の物理サーバーに対して複数のサーバー環境を構築する手法です。複数のOSを有する仮想サーバーをたてるのとは異なり、一つのコンテナにつきOSは一つであるため、処理速度が仮想環境よりも速く、サーバーへの負荷を抑えられます。
またコンテナ同士はハードの中で仮想的に隔離された環境での運用となるため、セキュリティレベルの向上においても効果的です。万が一コンテナの一つでサイバー攻撃が発生しても、別のコンテナへ被害が波及するリスクは最小限に抑えられます。
まとめ
「絶対安全」は存在しない。抜本的な事業継続性の確保を
クラウドシフトの実践は、オンプレミス環境が企業にもたらすリスクの多くを軽減する上で、重要な役割を果たします。ただ、クラウドへの移行が全てのリスクを解消してくれるわけではなく、クラウド移行が新たにリスクをもたらす可能性についても知っておかなくてはなりません。
また、特定のサービスにシステムの全てを依存させてしまうことも、企業を大きなリスクに晒す事態を招きます。ゼロトラストの実現にはレジリエンスの獲得が不可欠であり、そのためにはサービスの分散や、確実なバックアップ体制の構築といった、複数の施策を実装することが有効です。
絶対安全な環境の実現が不可能な時代において、大切なのはリスクを最小限に抑え、事業継続性を確保することです。境界防御型のセキュリティコンセプトから早期に脱却し、フットワークに優れる運用体制に移行しなければなりません。