
2024年セキュリティの現状:競争が激化するAIの活用
先進的なサイバーセキュリティ対策を推進する組織がどのように課題を克服し、AIを活用してイノベーションを推進し、デジタルレジリエンスを強化しているかをご確認ください。
優れた拡張性、アクセス性、費用対効果を実現するSaaS (Software-as-a-Service)は、多くの企業にとって間違いなく魅力的なソリューションです。しかし、この利便性の裏には、見過ごすことのできないセキュリティリスクが潜んでいます。
膨大な機密データを日常的に処理しているSaaSアプリは、サイバー脅威の格好の標的です。たとえば、攻撃者が脆弱性を悪用して機密情報にアクセスすればデータ漏えいが起きてしまいます。
実際、SaaS環境の複雑さと相互接続性がリスクを増幅させており、SaaSでは多層的で洗練されたセキュリティアプローチが必要とされています。従来の手法を超える高度なセキュリティプロトコルを取り入れ、データを保護しなければなりません。
とはいえ、SaaSプラットフォームが複雑で、セキュリティ侵害に対して脆弱になる理由はどこにあるのでしょうか。また、絶えず付きまとう脅威に対して、組織はどのような方法で防御を強化すればよいのでしょうか。この記事では、こうした点を見ていきます。
従来のソフトウェアが個々のコンピューターにインストールされるのに対し、SaaSアプリケーションはリモートサーバーでホストされています。そのため、ユーザーはWebやAPIを介してアプリケーションにアクセスできます。SaaSアプリケーションは、次の3つの層に分かれています。
SaaSアーキテクチャは、1つのアプリケーションインスタンスで複数の顧客、つまり「テナント」にサービスを提供できるマルチテナント型です。各テナントのデータと利用は分離されていますが、基盤となるインフラストラクチャとアプリケーションコードは共有されています。この構成のメリットは、更新や拡張、リソースの最適化を効率的に行えることです。
その仕組みを簡単に説明します。
このようなメリットがある一方で、SaaSはクラウド上でホストされているため、セキュリティ侵害に対して脆弱です。
では、SaaSアプリケーションがセキュリティの脅威に対して脆弱である理由を見ていきましょう。
マルチテナント型のSaaSアーキテクチャでは、複数の顧客のデータが同じサーバー上に存在します。たとえば、テナント間の分離が十分に行われていない場合、システムの不備によって、あるテナントが意図せず別のテナントのデータにアクセスできてしまいます。これがセキュリティ侵害を招き、機密情報の漏えいを引き起こします。
SaaSアプリには誰もがどこからでもアクセスできるため、不正アクセスを受けるリスクが高まります。攻撃者がフィッシング詐欺を利用して認証情報を取得したり、脆弱なパスワードを悪用したりするかもしれません。
このような侵害が起これば、データの完全性は損なわれ、機密情報に対する不正な閲覧、改ざん、削除がソフトウェア経由で行われる可能性があります。
多くの場合、SaaSプラットフォームはAPI経由で他のアプリケーションと統合されています。APIが安全に設計されていなければ、攻撃者がそのAPIを足がかりに侵入し、機密データにアクセスする可能性があります。そうなれば、データ漏えいのリスクは広範囲に及び、SaaSアプリケーションだけでなく、複数のシステムが危険にさらされます。
顧客はSaaSベンダーのセキュリティ対策に依存するしかありません。ベンダーが高いセキュリティ基準を維持できなければ、システムは攻撃に対して脆弱になり、リスクの高い状況に置かれることになります。なぜなら、顧客にはそのシステムで採用されているベンダーのセキュリティ対策やプロトコルを制御するすべがないからです。
こうした脆弱性から分かるように、SaaSプラットフォームにはプロバイダーのセキュリティ対策とユーザーの慎重な行動を合わせた多層的なセキュリティアプローチが必要です。
機密性の高い患者データを大量に保有する医療業界は、サイバー犯罪者にとって格好の標的です。
2022年、米国の地域医療機関であるShields Health Care Groupは、患者200万人分の医療記録が流出するという深刻なデータ侵害に見舞われました。事の発端は、権限のないユーザーが不正に入手した認証情報を使ってアクセスしたことでした。
この事件がとりわけ憂慮すべきものとなったのは、データ漏えいのみならず、その後の展開と対処にも問題があったからです。
まず、不正アクセスを受けてから2週間以上もの間、問題のアクセスが疑わしい活動として検出されませんでした。そして検出後の調査でも、データは流出していないと判断したのです。
しかし、これは早まった結論でした。その後、機密性の高い患者の個人情報(PII)を含むファイルの流出が判明したのです。HIPAAで規制対象となっているこれらのファイルには、医療記録番号、患者ID、詳細な医療情報、および治療情報が含まれていました。
この侵害を引き起こしたのは、「正しいログイン情報を持っているユーザーは信頼できるユーザーである」という、デジタルセキュリティ分野でのよくある思い込みです。こうした思い込みが実際に問題を招くのです。
最初のログインをくぐり抜けた攻撃者は、ほとんど妨害されることなく、システム内を自由に移動できるようになります。この侵害により、「一度認証が完了すると、ユーザーの活動に対する監視が弱まる」という重大な問題が浮き彫りになりました。
監視が弱まれば、データの抜き取りなど、悪意のあるアクティビティが見逃される可能性が高くなります。この事例では、機密性の高い患者データの流出が、プライバシーの侵害や他の攻撃者による情報の悪用など、幅広い影響を及ぼしました。
そこで、同様の侵害を防ぐための3つの基本原則を紹介しましょう。
SaaS環境を保護するには、堅実なポリシーの適用、テクノロジーの利用、継続的な監視などを含む多面的なアプローチが必要です。SaaSアプリケーションのセキュリティ態勢を強化するためのロードマップとして、以下の戦略を参考にしてください。
MFAを導入すると、システムに不正アクセスされるリスクを軽減できます。MFAでは、パスワードの入力に加えて、テキストメッセージのコードや生体認証など、追加の認証方法が要求されます。このため、攻撃者がシステムに不正アクセスすることが難しくなります。
さらに、ユーザーの役割と権限を定義すれば、各ユーザーにその役割に必要なデータと機能へのアクセスのみを許可できます。これにより、アカウントが侵害された場合の影響を最小限に抑えることができます。
ゼロトラストアプローチは、「決して信頼せず、常に検証せよ(Never Trust, Always Verify)」という原則に基づいたセキュリティモデルです。このアプローチを導入すれば、ネットワークの内外を問わず、あらゆる場所からのアクセス要求が徹底的に検証されます。
このモデルは厳格なアクセス制御の導入に重点を置いており、最小特権アクセス、マイクロセグメンテーション、動的/属性ベースのアクセス制御などの手段を採用することで、攻撃される可能性をゼロに近付けます。
簡単に言うと、ゼロトラストアプローチとは次の取り組みを行うことです。
(関連記事:ゼロトラストの詳細)
クラウドアクセスセキュリティブローカー(CASB)は仲介者として機能します。適用されたセキュリティポリシーに従い、SaaSユーザーとクラウドサービスプロバイダー間のユーザーアクティビティを監視します。CASBには次の機能が組み込まれています。
CASBによって、データの移動とSaaSの使用状況に対する可視性と制御が強化されます。
脅威インテリジェンスと行動分析の導入では、最新の脅威に関するデータを収集して分析するためのシステムを構築し、ユーザーのアクティビティを監視して異常な行動パターンを検出します。
実際、行動分析に特に重点を置くことで、脅威を迅速に特定し、影響が拡大する前に対処できるため、セキュリティインシデントへの対応が改善されます。
AI (人工知能)と機械学習は、大規模なデータセットを分析して悪質なパターンを特定することにより、リアルタイムで脅威を検出します。同様に、ブロックチェーンは安全な分散型のデータ管理を可能にすることで、セキュリティを強化してデータの完全性と機密性を確保します。
このような最新のテクノロジーによって、認証方法を強化し、データ共有とプライバシーのセキュリティを確保することができます。
CSPMは、クラウド環境のセキュリティ態勢を監視および管理するための手段です。セキュリティリスクの特定と修復を自動化し、クラウド資産と潜在的な設定ミスを包括的に可視化します。
これらのSaaSセキュリティ戦略を導入することで、組織はSaaSプラットフォームのセキュリティを強化し、進化するサイバー脅威から組織を保護できるようになります。
セキュリティ問題を克服するための主要な戦略についてご理解いただけたと思うので、次はSaaSアーキテクチャをゼロから保護するための手順をご紹介します。
この手順に従えば、潜在的な侵害を効率的に防御できるようになります。
SaaSプラットフォームを保護するには、プロバイダー主導のセキュリティ対策をユーザーの慎重な行動で補完する必要があります。マルチテナント型のアーキテクチャやオープンなWebアクセスなど、SaaSの脆弱性は深刻なリスクをもたらしますが、強力な認証管理と継続的な監視を組み合わせることで、効果的な防御が可能になります。
このブログはこちらの英語ブログの翻訳です。
この記事について誤りがある場合やご提案がございましたら、ssg-blogs@splunk.comまでメールでお知らせください。
この記事は必ずしもSplunkの姿勢、戦略、見解を代弁するものではなく、いただいたご連絡に必ず返信をさせていただくものではございません。
Splunkプラットフォームは、データを行動へとつなげる際に立ちはだかる障壁を取り除いて、オブザーバビリティチーム、IT運用チーム、セキュリティチームの能力を引き出し、組織のセキュリティ、レジリエンス(回復力)、イノベーションを強化します。
Splunkは、2003年に設立され、世界の21の地域で事業を展開し、7,500人以上の従業員が働くグローバル企業です。取得した特許数は1,020を超え、あらゆる環境間でデータを共有できるオープンで拡張性の高いプラットフォームを提供しています。Splunkプラットフォームを使用すれば、組織内のすべてのサービス間通信やビジネスプロセスをエンドツーエンドで可視化し、コンテキストに基づいて状況を把握できます。Splunkなら、強力なデータ基盤の構築が可能です。