今日を知り、明日を変えるシステム運用メディア

ラスベガスから講演レポートなどお届け
Azureセキュリティを万全にするベストプラクティス26選を紹介!

Azureセキュリティを万全にするベストプラクティス26選を紹介!

Azure上で安全な環境を構築するためには、確立されたセキュリティ対策を体系的に実施することが重要です。本記事では、Azureセキュリティのベストプラクティスについて、具体的な内容と、その考え方、そしてフレームワークやベンチマークの活用について解説します。

Azureセキュリティのベストプラクティスとは?

Azureセキュリティのベストプラクティスとは?

従来、ベストプラクティスは、業界の標準的な手法や、過去の成功事例から導き出された「成功するための最も優れた方法」として捉えられてきました。Azureにおいても、Microsoftが提供するセキュリティガイドラインや、セキュリティ専門家による推奨事項などが、ベストプラクティスとして紹介されています。

しかし、サイバー攻撃は日々進化しており、固定的なベストプラクティスだけでは対応しきれない状況となっています。そこで、新たな視点からベストプラクティスを捉え直します。

「Azureセキュリティのベストプラクティス」とは、自社の目標を達成するため、Azureの機能を最大限に活用し、継続的に改善していく「組織に最適化されたセキュリティ戦略」であるといえます。

この戦略には、以下の3つの特徴があります。

  • カスタマイズ性: 自社のシステム環境やセキュリティ要件に合わせて、カスタマイズされた対策を打ちます。
  • 動的性: サイバー脅威の状況は常に変化するため、ベストプラクティスもそれに合わせて柔軟に変化していく必要があります。
  • 包括性: 単一の対策ではなく、多層的なセキュリティ対策の集合体であるべきです。

Azureセキュリティのベストプラクティスは、単なるチェックリストではなく、組織のセキュリティ戦略を具現化するための「道標」です。すべての項目を網羅的に実施するのではなく、自社の状況に合わせて優先順位付けを行い、重点的に取り組むべき対策を特定することが重要です。後述する「26選」もあくまで出発点であり、自社のセキュリティ状況を把握し、改善すべき点を特定するためのツールとして活用してください。

Azureセキュリティのベストプラクティス導入までの4STEP

Azureセキュリティのベストプラクティス導入までの4STEP

①Microsoftの推奨事項を理解する

Microsoftは、Azureのセキュリティに関する様々なガイドラインやドキュメントを提供しています。これらのドキュメントには、Azureの各サービスに対する具体的なセキュリティ設定や、一般的なセキュリティ脅威に対する対策などが詳細に記載されています。まずはこれらの推奨事項を体系的に理解し、自社の環境に適用しましょう。

②自社システムの脆弱性を診断する

Azure Security Centerなどのツールを活用し、定期的に自社のシステムの脆弱性診断を実施しましょう。脆弱性が発見された場合は、迅速にパッチを適用したり、セキュリティ設定を変更したりするなどの対策を講じることが重要です。

③コンプライアンス要件への準拠

現代では、PCI DSS(※)に代表されるように、業界や地域によって様々なコンプライアンス要件が求められます。Azureは、これらのコンプライアンス要件に対応するための様々な機能を提供しています。自社のビジネスが属する業界のコンプライアンス要件を把握し、Azureの機能を上手く組み合わせて準拠させましょう。
※PCI DSS(Payment Card Industry Data Security Standard) : クレジットカード情報を取り扱う企業が、カード情報の漏洩を防ぎ、安全な取引環境を確保するためのセキュリティ基準。

④ベストプラクティスは自社の状況に合わせて適用する

Azureの提唱するベストプラクティスはあくまでも一つの指針であり、自社の環境やビジネスの規模、セキュリティ要件に合わせてカスタマイズすることが重要です。

例えば、Azureのネットワークセキュリティグループ(NSG)の設定において、すべてのインバウンドトラフィックをデフォルトで拒否するよう設定すると、正当なアクセスが遮断され、業務が停止してしまう可能性があります。これは極端な例ですが、セキュリティを過度に重視しすぎた結果、可用性が犠牲になってしまうケースはシステムの現場でしばしば発生します。

「特定のアプリケーションに対してはより厳格なアクセス制御を設定する一方、他のアプリケーションに対しては柔軟な設定を行う」といった、きめ細やかな対応が必要となる場合もあるでしょう。

Azureセキュリティで利用できるフレームワークとベンチマーク

Azureセキュリティで利用できるフレームワークとベンチマーク

Azureでは、クラウド環境におけるセキュリティを最大限に強化するための、豊富なフレームワークとベンチマークを提供しています。

クラウド導入フレームワーク (Cloud Adoption Framework)

Azureのクラウド資産をセキュリティで保護するための構造化されたアプローチを提供します。このフレームワークは、ゼロトラスト原則に基づき、セキュリティ戦略、アーキテクチャ、実装の指針を提供します。

ゼロトラストセキュリティ

ゼロトラストは、侵害を前提とし、最小限の特権と明示的な信頼の検証を行うセキュリティモデルです。従来のセキュリティでは、企業の内部ネットワークは安全な場所とみなされていました。ゼロトラストではこの前提を覆し、「何も信頼しない」という考え方に基づいて、社内ネットワークであっても、ユーザー、デバイス、アプリケーションなど、すべてを疑いの目で見て、アクセスを厳密に制御します。Azureでは、ゼロトラストの原則をクラウド導入の各フェーズに適用することが推奨されています

Azure Security Benchmark

Azure Security Benchmarkは、Microsoftが提供するセキュリティ基準です。この基準では、Azureのリソースに対するセキュリティ設定のベストプラクティスが網羅的に示されており、自社のセキュリティ体制を評価するための基準として活用することができます。

Azureセキュリティのベストプラクティス26選

Azureセキュリティのベストプラクティス26選

Azure環境におけるセキュリティを最大限に高めるための26のベストプラクティスをまとめました。シークレット情報の保護、データの暗号化、ID管理、ネットワークセキュリティ、PaaS/IaaSのアプリケーション保護など、幅広いテーマを深掘りしています。

具体的な実装の手順についてはAzureの公式ドキュメントを参照してください。

シークレット保護のベストプラクティス

パスワード、API キー、証明書などのシークレット情報は、システムの心臓部です。これらの情報が漏洩すると、不正アクセスやデータ改ざん、サービス停止など、企業にとって致命的な被害をもたらす可能性があります。

①シークレットを特定する
システム全体を徹底的に監査し、保護すべきシークレットを洗い出します。ソースコード、設定ファイル、データベースなどあらゆる場所を対象とし、すべてのシークレットを正確に特定しましょう。静的コード解析ツールやセキュリティスキャンツールなどを活用します。 

②シークレットのハードコーディングを回避する
コードや設定ファイルに直接埋め込まれた(ハードコーディングされた)シークレットは、コードが公開されたり、システムが侵害された場合に悪用されるリスクが高いため、絶対に避けるべきです。環境変数やシークレット管理ツールを利用して、安全に管理しましょう。

③シークレットを一元化する
Azure Key Vaultのような専用のシークレット管理サービスを利用し、すべてのシークレットを一元管理することで、セキュリティインシデント発生時の影響を最小限に抑えましょう。 

④シークレットへのアクセスを厳密に制御する
Azure ロールベースのアクセス制御(Azure RBAC)を活用し、シークレットへのアクセス権限を最小限に制限することで、不正アクセスを防ぎます。シークレットにアクセスできるユーザーを限定したり、アクセスできる時間帯を制限するといった措置が考えられます。

⑤シークレットをローテーションする
シークレットは、少なくとも90日ごとにローテーションすることを推奨します。パスワードと同様に、シークレットも定期的に変更することで、万が一漏洩した場合のリスクを軽減できます。

データセキュリティのベストプラクティス

クラウド環境におけるデータセキュリティは、企業にとって最も重要な課題の一つです。Azureは、さまざまなサイバー攻撃からデータを保護するための、多層的なセキュリティ機能を提供しています。

⑥ データの保存、転送、使用時に暗号化のプロセスを挟む

データの状態に合わせて暗号化を施します。ストレージに保存されたデータは、Azure Disk Encryptionなどを使用して、ディスク暗号化を適用しましょう。転送中のデータは、HTTPSやVPNなどを使用して暗号化します。使用中はコンフィデンシャルコンピューティングによりデータをメモリ内で暗号化し、不正アクセスから保護します。

⑦ Azure Key Vaultで暗号化キーを管理する

最初にユーザー、グループ、およびアプリケーションにキーコンテナーへのアクセス権を付与します。この時は定義済みのAzure RBACを使用すると良いでしょう(独自のロールを定義することもできます)。また、トランスポートセキュリティ証明書(TLS)はAzure Key Vaultに格納しておきましょう。

⑧ セキュリティ保護されたワークステーションを活用する

多くのセキュリティ攻撃が、ローカルワークステーションなどのエンドポイントを標的にします。そのため、特権アクセスを提供しているなど、セキュリティ保護されたワークステーションの利用を推奨します。また、データを利用するすべてのデバイスには、セキュリティポリシーを適用しましょう。

ID管理とアクセス制御のベストプラクティス

AzureにおけるID管理とアクセス制御のセキュリティは、クラウド環境の安全性を確保するために不可欠です。

⑨ Microsoft Entra IDでID管理を一元化する

まずはオンプレミスのActive DirectoryとMicrosoft Entra IDのディレクトリを同期し、シングルサインオンや条件付きアクセスを有効にします。


⑩パスワードを適切に管理する

パスワードハッシュの同期はオンにしておきます。セルフサービスパスワードリセット(SSPR)や、強固なパスワードポリシーを導入することで、パスワード関連のセキュリティリスクを軽減します。 

⑪多要素認証(MFA)を義務づける

条件付きアクセスを設定することで、パスワードのみの認証よりも安全な認証を実現し、高リスクな状況でのアクセスを制限します。 

⑫ロールベースのアクセス制御(RBAC)を用いる

最小権限の原則に基づき、Azure RBACを活用して、ユーザーに必要最低限の権限のみを付与し、アクセス制御を細粒化します。 

⑬特権アカウントを管理する

Just-In-Time(JIT)アクセスや特権アクセスワークステーションなどを導入し、特権アカウントへの不正アクセスリスクやマルウェア感染のリスクを軽減します。 

⑭リソースへのアクセスを制御する

Azure Policyやネットワークセキュリティグループ(NSG)を使用して、リソースへのアクセスを制御しましょう。NSGでは組織全体のセキュリティ基準を強制的に適用させ、特定のリソースへのアクセスを許可または拒否することができます。 

⑮疑わしいアクティビティを検出する

Microsoft Entra ID Identity ProtectionやMicrosoft Defender for Cloudを活用し、疑わしいサインインやその他のセキュリティリスクを検出し、リアルタイムでアラートを発信します。 

⑯ストレージ認証を導入する

Azure StorageへのアクセスにMicrosoft Entra ID認証を使用することで、Azure RBACによるアクセス制御が可能になり、セキュリティを強化します。

ネットワークセキュリティのベストプラクティス

Azureは、クラウドならではのネットワークセキュリティ機能を豊富に備えています。

⑰VMのセキュアな接続環境を構築する

Azure Virtual Machines (VM) やネットワークアプライアンスをAzure Virtual Network(Vnet)に配置することで、他のネットワークデバイスへの接続が可能になります。この際、ExpressRouteやVPN Gatewayを活用しましょう。ExpressRouteはVnetとオンプレミスネットワークとの間でプライベートな接続を実現します。一方、VPN Gatewayはパブリック接続を使って暗号化されたトラフィックを送信するため、データの機密性を確保できます。

⑱サブネットの論理的なセグメント化を進める

DMZ、アプリケーション層、データベース層など、異なる役割を持つリソースをそれぞれ別のサブネットに配置することで、攻撃の拡散を防ぎます。さらにネットワークセキュリティグループ (NSG) を利用して、各サブネット間のトラフィックを細かく制御しましょう。ルートテーブルを設定することで、サブネット間のルーティングを管理できます。ただし、セグメントが多すぎると管理が複雑になるため、適切な粒度でセグメント化することが重要です。

⑲ゼロトラスト原則に基づきアクセスを厳密に制御する

「ネットワークの境界線をなくし、すべての接続を信頼しない」というゼロトラストの原則に基づいて、セキュリティを強化します。Microsoft Entra IDの条件付きアクセスを利用することで、多要素認証 (MFA)、デバイスコンプライアンス、リスクベースの条件付けなど、複数の条件を満たした場合にのみ、リソースへのアクセスを許可できます。また、Privileged Identity Management (PIM) を利用したジャストインタイムアクセスにより、特権アカウントへのアクセスを一時的に許可し、不正アクセスのリスクを最小限に抑えます。さらに、PIMで承認ワークフローやアクティビティログも一元化し、特権アクセス管理を効率化すると良いでしょう。

⑳ルーティングをきめ細かく制御する

ネットワークセキュリティアプライアンスを配置する際には、ユーザー定義ルートを構成することで、トラフィックの経路を詳細に指定できます。これにより、ファイアウォールなどのセキュリティアプライアンスが不正なトラフィックをフィルタリングしたり、侵入検知を行うため、セキュリティを強化できます。また、意図しない経路でのトラフィックの流出を防ぎ、セキュリティリスクを低減する効果もあります。

PaaSのアプリケーション保護のベストプラクティス

前述したIDとアクセス管理、シークレットキーの保護、ネットワークセキュリティは、アプリケーションの保護においても非常に重要な要素です。さらに下記の対策を組み合わせ、Azure PaaS上のアプリケーションをより安全に運用しましょう。

㉑脅威モデリングで事前にアプリケーションの脆弱性を洗い出す

脅威モデリングとは、アプリケーション開発の初期段階から、考えられるセキュリティリスクを洗い出し、対策を講じるプロセスです。OWASP Top 10のような業界標準の脅威モデルを参考にしつつ、 以下の点に注意して脅威モデリングを実施しましょう。

  • 入力検証: ユーザーからの入力データを厳密に検証し、不正なデータによる攻撃を防ぎます。 
  • 出力エンコーディング: 出力するデータを適切にエンコードすることで、クロスサイトスクリプティング (XSS) などの攻撃を防ぎます。
  • セッション管理: セッション情報を安全に管理し、セッションハイジャックを防ぎます。 
  • アクセス制御: 認証・認可を適切に行い、権限のないユーザーによるアクセスを防ぎます。 
  • エラー処理: エラーメッセージに詳細な情報を含めないようにし、攻撃者にヒントを与えないようにします。


㉒Azure App Serviceを活用する

Azure App Serviceは、Webアプリ、APIアプリ、モバイルバックエンドなど、様々な種類のアプリケーションをホストするためのPaaSサービスです。Azure App Serviceでは、アプリケーションのセキュリティを高めるため、カスタムドメインやIP制限、SSL証明書といった豊富な手段を提供しています。

㉓Azure Web Application Firewall (WAF) を活用する
Azure Web Application Firewall (WAF) は、Webアプリケーションへの攻撃を検知し、ブロックするMicrosoftのクラウドネイティブサービスです。DDoS攻撃、SQLインジェクション、クロスサイトスクリプティング (XSS) など、様々な種類のWeb攻撃に対応しています。

IaaSのワークロード保護のベストプラクティス

Azure IaaS (Infrastructure as a Service)の ワークロード、特に仮想マシン (VM)のセキュリティに関するベストプラクティスについて説明します。

㉔Azure PolicyによりVMへのアクセス制御を強化する
Azure Policyで組織に合わせたカスタムポリシーを作成しましょう。「誰が」「どの」VMにアクセスできるのか。「どのような操作」を許可するのか。これらを細かく設定することで、不正アクセスを未然に防ぎます。

㉕ネットワーク分離とマルウェア対策でVMを保護する
Azureのネットワーク機能を活用し、VMを論理的に分離することで、他のVMやインターネットからの攻撃を防止します。⑱でも触れたネットワークセキュリティグループ (NSG) を利用し、VMへの入出力トラフィックを細かく制御しましょう。さらに、Microsoft Defender for Cloudのようなセキュリティソリューションを導入することで、VMをマルウェアから保護します。マルウェア対策では定期的なスキャンと、検出された脅威への迅速な対応が肝心です。

㉖VMの監視を自動化する
Azure Monitorを活用し、VMのパフォーマンスを常時監視することで、異常な挙動を早期に検知することができます。CPU使用率、メモリ使用量、ネットワークトラフィックなどのメトリクスを監視し、閾値を超えた場合にアラートを発する設定も可能です。また、Azure Automationでは、OSの更新、パッチの適用、バックアップなどの繰り返しの作業を自動化することができます。

まとめ

Azureセキュリティのベストプラクティスは、日々進化するサイバー脅威に対応するため、継続的に見直す必要があります。 本記事で紹介した内容は、あくまでも出発点です。Microsoftが提供する最新のセキュリティ機能や、業界の動向を常に把握し、自社のセキュリティ体制改善につなげてください。

人気の記事

最新情報をお届けします!

最新のITトレンドやセキュリティ対策の情報を、メルマガでいち早く受け取りませんか?ぜひご登録ください

メルマガ登録