Salesforceの情報漏洩、攻撃されたのは製品を扱う別の企業…《「間接侵入」にみる教訓とは》クラウドの"安全性"は利用する企業の使い方次第

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

では、クラウド自体が脆弱なのかといえば、そうではない。むしろ、AWSやSalesforceのような大手クラウド事業者は、莫大な投資と世界最高水準のセキュリティ体制を持つ。問題はそこではなく、「利用する企業がどの範囲まで責任を負うか」という共有責任モデルにある。

クラウドベンダーはインフラの可用性と基盤セキュリティを保証するが、アプリケーション設定やアクセス管理、データ暗号化、ユーザー権限などの運用面は利用企業の責任範囲である。つまり「クラウドだから安全」という認識は誤りで、クラウドの安全性は利用者の運用品質で決まる。

実際、過去には日本の自治体がSalesforce環境の設定ミスにより、住民情報を外部に公開してしまった例もある。では、クラウドを使う企業はどう守ればよいのか。

第1に、ベンダー選定の段階で統制可能性を見極めることだ。クラウドサービスの可用性(SLA)や冗長化体制だけでなく、アクセス制御の細かさ、監査ログの取得範囲、暗号鍵の管理方法(BYOK対応など)を確認する必要がある。可視性と制御性が高いサービスほど、異常検知や追跡が容易になる。

第2に、クラウドの利用範囲を意識的に分けることである。すべての業務をクラウドに委ねるのではなく、個人情報や機密データは自社サーバーで処理する「ハイブリッド運用」や「マルチクラウド構成」が有効だ。これはコストこそかかるものの、障害発生時に被害を局所化できる。

第3に、運用体制そのものの見直しが欠かせない。クラウドの設定や権限管理は、属人的な運用に任せるべきではない。多要素認証(MFA)の徹底、アクセス権限の最小化、APIトークンの定期更新などを自動化し、運用をシステム的に支えることが必要である。

重要なのは「復旧力(レジリエンス)」

セキュリティ対策というと、「攻撃を防ぐ」ことに意識が向きがちだ。だが現実には、どれほど強固な防御を敷いても、侵入を完全に防ぐことはできない。真に問われるのは、「被害をどれだけ早く食い止め、事業を再開できるか」という復旧力(レジリエンス)である。

次ページクラウドへの信頼を前提に「監視」を
関連記事
トピックボードAD
ビジネスの人気記事