Cloud Security Architecture

クラウドに移行する組織は、事後にセキュリティを追加するのではなく、移行の一環としてクラウドセキュリティを計画し、 クラウド のデプロイメントを成熟させる必要があります。 クラウドセキュリティ アーキテクチャの設計と構築は、クラウドのセキュリティを計画する上で不可欠な部分です。

セキュリティの青写真 セキュリティ アーキテクチャ ガイド

クラウドセキュリティアーキテクチャを開発するための重要な概念

クラウドセキュリティアーキテクチャは、クラウドセキュリティのベストプラクティスに基づいている必要があり、これらのベストプラクティスを理解して実装するには、クラウドセキュリティの概念に関する基本的な知識が必要です。 クラウドセキュリティ アーキテクチャを開発する前に習得すべき最も重要な概念は、クラウド共有責任モデルとゼロ トラスト セキュリティの原則の 2 つです。

 

  • クラウド責任共有モデル

AWSやAzureなどのプラットフォーム上でクラウドインフラをリースする場合、クラウドプロバイダーはお客様のクラウドデプロイメントを保護する責任を完全に負うわけではありません。 使用するサービスに応じて、クラウドのお客様は、セキュリティの特定のコンポーネントに責任を負います。 クラウド責任 共有モデル と、それに基づくクラウド顧客のセキュリティ責任を理解することは、これらの責任に適切に対処するクラウドセキュリティアーキテクチャを開発するために不可欠です。

 

  • Check Point Infinityによる完全ゼロ トラスト セキュリティ

従来、組織はネットワークセキュリティのために境界に重点を置いたモデルを採用してきました。 このモデルは、すべての脅威がネットワークの外部から発生し、ネットワーク内のすべての人が「信頼されている」という前提に基づいて、ネットワーク境界を通過するすべてのトラフィックを監視およびフィルタリングすることで、組織のリソースを保護しようとします。

 

組織のインフラストラクチャが従来の境界の外側にあるクラウドでは、このモデルには多くの欠点があります。 ゼロトラストセキュリティモデルでは、アクセス管理に対してよりきめ細かなアプローチを採用し、ユーザーのアクセスを業務に必要なリソースのみに制限します。この点で、ゼロトラストセキュリティモデルは最良の選択です。 組織のクラウドセキュリティアーキテクチャは、ゼロトラストによって義務付けられているロールベースのアクセス制御をサポートするだけでなく、実施するように設計する必要があります。

クラウドセキュリティアーキテクチャの基本原則

クラウドセキュリティアーキテクチャには、クラウドベースのリソースをサイバー脅威から効果的に保護するために必要なすべてのツール、ポリシー、プロセスが含まれている必要があります。

 

AWSなどのクラウドプロバイダーは、多くの場合、 特定のプラットフォームに固有の推奨事項を提供します。

 

ただし、 最近のレポート によると、ほとんどの組織は 2 つ以上のクラウド プロバイダーを使用します。 したがって、これらのマルチクラウド組織は、すべてのクラウドベースのリソースを保護できるクラウドセキュリティアーキテクチャを開発する必要があります。

 

クラウドセキュリティアーキテクチャには、特定の基本原則を組み込む必要があります。

  • セキュリティ・バイ・デザイン: セキュリティ・バイ・デザインでは、セキュリティ・ポリシーの設定ミスによって回避できない保護を実装するクラウド・アーキテクチャを設計します。 たとえば、特定のリソース (データベースなど) にパブリック インターネットからアクセスできない場合、そのリソースとパブリック インターネットの間にネットワーク リンクが存在しないようにする必要があります。
  • ネットワーク境界セキュリティ: 責任共有モデルでは、お客様はクラウドベースのリソースに出入りするトラフィックフローをセキュリティで保護する責任があります。 そのためには、お客様の企業ネットワーク、クラウドベースのデプロイメント、およびパブリックインターネット間の接続ポイントをセキュリティで保護する必要があります。
  • セグメンテーション: サイバー犯罪者は、ネットワークにアクセスした後、通常、横方向に移動して他のマシンを攻撃します。 セグメンテーションは、ネットワークを分離されたチャンクに分割し、水平移動の可能性を制限し、セキュリティ侵害の影響を軽減します。
  • 敏捷: クラウドの主な利点の 1 つは、組織が新しいソリューションを迅速に開発して展開できることです。 クラウドセキュリティアーキテクチャは、セキュリティが俊敏性を阻害したり、リリース期限に間に合わせるための競争で迷子になったりしないようにする必要があります。 その重要な要素は、 クラウドネイティブなセキュリティソリューションの活用です
  • オートメーション: 自動化により、セキュリティ制御と構成の迅速なプロビジョニングと更新が可能になり、クラウドベースのインフラストラクチャに対する潜在的な脅威を迅速に検出して対応できるようになります。
  • クラウドコンプライアンス: ほとんどの組織は、GDPR、CCPA、CMMC などの新しい法律が可決され、施行されるにつれて、急速に拡大する規制環境にさらされています。 これらの法律で保護され、クラウドベースのインフラストラクチャでホストされているデータとプロセスにより、組織はクラウドでコンプライアンス責任を効果的に管理できるソリューションを必要としています。
  • 可視性:クラウドの可視性は、ほとんどの組織がマルチクラウドのデプロイメントを使用しており、従来のセキュリティソリューションがクラウド環境では効果がないことが多いという事実によって複雑になっています。クラウドセキュリティアーキテクチャ戦略には、組織のクラウドベースのインフラストラクチャ全体の可視性を維持するためのツールとプロセスを含める必要があります。
  • ボーダレス: 93%の企業がマルチクラウド戦略をとっており、クラウドサービスに統合されるセキュリティソリューションと構成設定は、クラウドプロバイダーごとに異なります。 クラウドセキュリティアーキテクチャは、組織が運用しているさまざまなクラウド環境を考慮する必要があります。
  • 統合管理: 組織のセキュリティチームは慢性的な人手不足に陥っており、サイバー脅威の状況と企業の攻撃対象領域がますます複雑化しているため、組織が直面するサイバー脅威に追いつくことが困難になっています。 企業のセキュリティチームの有効性を最大化するために、クラウドセキュリティソリューションは、クラウドベースのインフラストラクチャを保護するために必要な複数のクラウドセキュリティソリューションを一元管理できる統合管理ソリューションを提供する必要があります。

クラウドセキュリティアーキテクチャの開発

クラウドセキュリティアーキテクチャの効果を最大化するには、プロセスのできるだけ早い段階で開発することが重要です。 まず、チェック・ポイントの クラウドセキュリティ ブループリント と関連 ソリューションのホワイトペーパー を確認して、クラウドセキュリティ アーキテクチャの例と、クラウドセキュリティ ソリューションを導入してそれをサポートする方法を確認することをお勧めします。

 

基礎が整ったら、次のステップは、カスタマイズされた デモ またはチェック・ポイントのエキスパートによる クラウドトランスフォーメーションのセキュリティコンサルティング をスケジュールし、クラウド戦略とクラウドセキュリティソリューションの現在のギャップを特定し、それらを修正することです。

×
  Feedback
このWebサイトでは、機能、分析、およびマーケティング上の目的でCookieを使用しています。本Webサイトの使用を継続した場合、Cookieの使用に同意したことになります。詳細については、Cookieについてのお知らせをご覧ください。
OK