はじめに
最新のデータでは、クラウド環境がサイバー犯罪者に狙われる傾向が強まっていることが示されている。IBMの「Cost of a Data Breach」レポートでは、最初の攻撃ベクトルの15%がクラウドの設定ミスを悪用していることが示されている。
15%という数字はあまり気にならないかもしれないが、これはつまり、6件に1件はクラウドの脆弱性の発見が間に合わなかったために始まったということだ。
どのシステムにも、攻撃者がターゲットにできる脆弱性が存在する。特に、迅速な展開や大量のサードパーティ製コンポーネントが存在するダイナミックな環境ではなおさらだ。
こうした盲点には、オンプレミスのツールを後付けするのではなく、専用のクラウドネイティブ・ソリューションが必要だ。
このような背景から、クラウド脆弱性管理(クラウド設定内のセキュリティ問題を検出、評価、優先順位付け、解決する行為)は、あらゆるセキュリティ専門家にとって喫緊の課題となっている。
Cloud Vulnerability Management何か?
CVM(Cloud Vulnerability Management)とは、クラウド環境におけるセキュリティギャップを特定、評価、優先順位付け、修正するプロセスである。
これらは、管理者が修正できる問題であったり、ベンダーのアップデートが必要な問題であったり、まだ発見されていない隠れた脅威であったりする。
クラウドの脆弱性評価と管理の主な目標は以下の通りである:
- クラウドのセットアップにおけるリスクの発見
- パッチの故障箇所を示す
- 新たな脅威が顕在化した際に、クラウドシステムがどの程度危険にさらされているかを判断する。
つまり、CVMはサイバー攻撃の可能性を減らし、緊急の問題が発生した場合の対応時間を短縮するのに役立つ。
OPSWAT MetaDefender Cloudような最新のプラットフォームは、基本的な脆弱性スキャンの枠を超え、マルチクラウド環境にわたる脅威インテリジェンスと高度なマルウェア検出機能を備えています。
Cloud Vulnerability Management 管理と従来のVulnerability Management比較
従来の脆弱性管理は、資産がほとんど変化せず、脅威を追跡しやすいオンプレミスのシステム向けに構築されていた。
オンプレミスシステムでは、ファイアウォール、AVエンジン、侵入検知システムなどのツールは、予測可能なインフラを保護するために構築され、多くの場合、固定されたスケジュールに焦点を当てている。
Cloud 環境は異なるため、クラウドに特化した脆弱性管理は、絶え間ない変化に対応できるように構築されている。
クラウドに特化したアプローチでは、資産の露出、バージョン管理、ランタイムの動作などのコンテキストを考慮し、リスクベースの優先順位付けを行うこともできる。
従来のツールは、クラウド環境でそのレベルの詳細な情報を扱うことができない。
クラウドファーストで目的に合わせて構築されたアプローチは、パフォーマンスへの不必要な足かせを避け、クラウドシステムの実際の運用方法により適合する。
Cloud 脆弱性の種類
脆弱性について語るとき、私たちは攻撃者がアクセスしたり損害を与えたりするために利用できるシステムの弱い点(欠陥、見落とし、隙間)を指している。
パッチ未適用のソフトウェアは、特に自己増殖型攻撃にとってリスクの源となる。これらの攻撃は通常、パッチの適用されていないシステムと不十分なAV管理プロセスの組み合わせによってシステムに侵入する。
攻撃者がサービスを中断させたり、リソースを流出させたりする可能性があるため、適切に保護されていない場合、公開されたAPIは標的になりやすい。
もう一つの大きな懸念は、IAM(アイデンティティとアクセス管理)の脆弱性に関するもので、一旦侵入した攻撃者がシステムを通り抜けることを許してしまう可能性がある。
Cloud 誤設定
一般的でクラウド特有の弱点は、クラウドリソースが意図しないアクセスや暴露を引き起こすような方法で設定されている場合の設定の誤りにある。
クラウドストレージを公開したままにしたり、コンピュータリソースへのアクセスを制限しなかったりすると、機密データが流出する可能性がある。ある2021年の事例では、Microsoft Power Appsのポータルの設定ミスにより、3800万件以上のレコードが流出した。
設定ミスが過失の結果であることはほとんどない。多くの場合、デプロイのスピード、明確なポリシーの欠如、またはクラウド資産全体の可視性の制限に関連している。
データの漏洩、横移動、不正な変更、サービスの中断など、リスクは多岐にわたる。
通常、設定ミスは悪用するのにそれほど労力を必要としないため、攻撃者にとって好都合なエントリポイントであることに変わりはない。
Cloud脆弱性
コンテナ、サーバーレス機能、マイクロサービスで構築されたCloudアプリケーションは、独自のリスクをもたらす。これらは常に安全でない設定についてではなく、動的な環境全体でコードがどのように実行され、相互作用するかについてだ。
頻繁なデプロイと短期間のワークロードでは、従来のスキャン・ツールでは追いつかない。
新しいコード、サードパーティのパッケージ、ランタイムの動作はすべて、デプロイ前のテストでは表示されない未知の要素をもたらす。
クラウド・ネイティブ・スタックで懸念が高まっているのが、武器化されたファイルのアップロードだ。
多くのクラウドアプリは、ユーザーがアップロードしたファイルを受け入れます。バリデーションが弱かったり漏れていたりすると、攻撃者はマルウェアやバックエンドのサービスを悪用するためのスクリプトを含むファイルを注入することができます。
武器化されたファイルアップロードは、CDR(Content Disarm and Reconstruction)技術による脅威抽出によって無力化することができます。CDRは、ファイルを危険にさらすことなく、ファイルアップロードから埋め込まれたマルウェアを除去します。
クラウドネイティブシステムは、AWS S3やGoogleCloud Storageのようなオブジェクトストレージを使用することが多いため、アップロードエンドポイントのセキュリティが不適切な場合、機密ファイルが公開されたり、無制限のアクセスが許可されたりする可能性もある。
こうしたリスクに対処するために、クラウドネイティブ環境のスピードとスケールに対応するために構築されたツールやプラットフォームが不可欠となっている。そのようなプラットフォームには次のようなものがある:
CNAPPCloudアプリケーション・プロテクション・プラットフォーム)
CNAPPは、ライフサイクル全体にわたるセキュリティの接続を支援する。
アプリケーションがクラウド上でどのように動作するかを可視化し、疑わしい動作にフラグを立て、安全でないコードがデプロイされるのを防ぐのに役立つ。
CWPPCloud
CWPPはワークロードそのものに焦点を当て、実行中のコンテナ、VM、機能を監視する。その範囲は、異常なアクティビティを検出し、悪意のあるコードが実行されるのを防ぐことである。
Cloud Vulnerability Management プロセスとライフサイクル
CVMによって、セキュリティは事後的なものではなく、戦略的なものになる。
脅威が現れるのを待つのではなく、チームは環境全体の弱点をスキャンすることで、脆弱性管理をより正確にし、クラウドシステムの仕組みに沿ったものにする。
ステップ1:脆弱性の特定
何を修正すべきかを知るには問題を見つけることから始まるが、クラウド環境では従来のスキャンでは不十分だ。
この最初のステップでは、悪用可能な脆弱性を特定するために、クラウドアプリケーション、データストレージサービス、ネットワークなどのインフラ要素がスキャンされる。
これには、パッチが適用されていない脆弱性、設定ミス、IAMの問題などが含まれる。
ステップ2:脆弱性評価
脆弱性評価には、セキュリティ上の弱点を特定し、評価し、優先順位を付け、是正することが含まれる。
その結果、パッチ適用やさらなる調査、修復が必要なリスクのある資産を示すレポートが作成されるはずだ。
脅威インテリジェンスに基づくリスク評価には、暴露、潜在的影響、悪用可能性の分析が含まれます。Sandbox 環境は、マルウェアの動作をシミュレートするために使用することができ、特定の脅威がシステム内でどのように動作するかをより明確に把握することができます。
ステップ3:優先順位付け
ほとんどのチームには、すべての問題を一度に解決する時間はないため、専門家はリスクベースの優先順位付けを行い、それに応じて努力を集中させる。
優先順位付けの要素には、資産が一般に公開されているかどうか、エクスプロイトが実行しやすいかどうか、どのような被害をもたらす可能性があるかなどが含まれる。
クリティカルな実運用サービス上の重大度の低い欠陥は、テストコードに埋もれた重大度の高い欠陥よりも重要な場合が多い。
ステップ4:修復と緩和
修復には、パッチの適用、設定のハード化、露出したサービスの無効化などが含まれる。
多くのチームが、CI/CDパイプラインやセキュリティオーケストレーションツールに統合された修復ワークフローを使用している。
完全な修正がすぐにできない場合は、(脆弱なワークロードを隔離するなどの)緩和策を講じることで、短期的にリスクを軽減することができる。
ステップ5:検証と報告
パッチ適用後、チームは問題が解決したことを確認する必要がある。
このステップには、問題を再度チェックするための再スキャン、ログの確認、修正のテストが含まれます。レポーティングはプロセスを文書化するのに役立ちます。また、監査をサポートし、社内チームの進捗を示します。
Cloud Vulnerability Management主要コンポーネントとテクニック
SoC(セキュリティ・オペレーション・センター)チームは、クラウド環境の脅威を先取りするために、ツール、ワークフロー、データを組み合わせて利用している。
検出はステップ1に過ぎないので、SoCチームはギャップを埋めるためにパッチ管理戦略も適用し、欠陥が存在する場合の暴露を制限するために厳格なIAM管理を維持する。これらの努力は、攻撃者が利用可能なエントリー・ポイントの数を減らすために連動する。
Cloud Vulnerability Management ツールとプラットフォーム
これらのツールやプラットフォームは、既知の欠陥についてシステムをスキャンし、多くの場合、CVEやNVDのような大規模な脆弱性データベースを参照して、攻撃者よりも先に問題を検出する。
最低限、効果的なツールは必要である:
- バグ、設定ミス、セキュリティ上の弱点がないか、定期的・継続的にスキャンを実行する。
- プロファイル制御により、ユーザーの役割、アクセスルール、アカウントの動作を追跡
- 明確でカスタマイズ可能な通知設定によるアラートのトリガー
- スコアリングモデルとビジュアルダッシュボードを使用して、深刻度別に脆弱性をランク付けする。
- ポリシー遵守の評価
- クラウドに面した資産全体の攻撃経路とサーフェスエクスポージャーを表示
- エージェントとスキャナーの集中管理をサポート
- パッチのバージョン管理と変更追跡の提供
- 監査や内部レビュー用にエクスポート可能なレポートを作成
- 自動メンテナンス、アップデート、アップグレードオプションを含む
- 基本以上の認証コントロール(MFA、SSOなど)を提供する。
- 攻撃ベクトルをモデル化し、潜在的な横移動経路を特定する。
- Deep CDR 使用して、アップロードおよび共有されたファイルをサニタイズし、安全なコンテンツのみがクラウドストレージやアプリケーションに到達するようにします。
クラウド脆弱性管理ツールの選択基準には、カバレッジとスケーラビリティ、導入の容易さ、自動化またはワークフロー統合、コンプライアンス機能などがある。
Cloud Vulnerability Management指標とKPI
どんなにハイテクなツールを使っても、生のスキャン結果は空白の時間ではあまり明らかにならない。
このためチームは、発見を明確で追跡可能な数値に変換し、意思決定を支援し、修正に優先順位をつけ、プロセスが機能しているかどうかを示すためにメトリクスを使用する。
追跡すべき主な指標は以下の通り:
- Vulnerability Detection 率:スキャンまたは手動のチェックで、どれだけの実際の問題が見つかったか
- MTTD(Mean Time to Detect:平均検出時間):公開または展開された新しい脆弱性が発見されるまでの時間
- MTTR(Mean Time to Remediate:平均修復時間:検出から解決またはパッチ適用までの時間
- Exploitability Score: 脆弱性が積極的に悪用されているか、狙われているかを示す。
- パッチコンプライアンス率:既知の問題に対して、一定期間内にどれだけのパッチが適用されたか
- 未解決の脆弱性の数:バックログの合計と、それが縮小しているか拡大しているかを追跡する。
- 重大な脆弱性に対処した割合:高リスクの項目がどの程度迅速に解決されたか。
- 資産/サブネットごとのリスクスコア:重大性、暴露、攻撃の可能性によって資産をランク付けする。
- スキャンカバレッジ率:1サイクルあたりのスキャン対象資産の割合
これらの数字によって、プロセスがどこで破綻しているのか、どこに投資が必要なのか、既存の取り組みが最も重要なリスクと整合しているのか、などを容易に発見することができる。
実施アプローチとベストプラクティス
Cloud Vulnerability Management 実行に移すということは、基本的な弱点のスキャンにとどまらず、真のリスクに優先順位をつけ、クラウドアーキテクチャに合わせて拡張するシステムになることを意味する。
最も効果的なアプローチは、リスクを考慮した意思決定と、クラウド資産とワークフローに直接配線された自動化を組み合わせることである。
脆弱性管理は検出で終わるのではなく、インフラストラクチャー・アズ・コードやポリシー・エンジンを通じて修正をプッシュし続け、ループを素早く閉じる。
もちろん、すべてはクラウドのコントロールプレーンとワークロードの両方にわたる強力な継続的モニタリングにかかっている。
同様に重要なのは、脆弱性管理フレームワークがクラウドセキュリティスタックの他の部分に適合していることを確認することだ。そうでなければ、開発者のペースを落としたり、冗長なアラートに時間を浪費したりする危険性がある。
Cloud Vulnerability Management自動化
自動化により、チームは脅威をより迅速に検出し対応することができ、運用上のオーバーヘッドを削減し、広大で動きの速い環境全体で脆弱性を管理する一貫したアプローチを構築することができる。
また、ポリシー主導の制御を実施し、監査証跡を自動的に生成することで、継続的なコンプライアンスの基盤を構築する。
検知から修復までのエンド・ツー・エンドの自動化により、特定から対処までのタイムラグをなくし、人為的ミスを減らします。
Cloud 統合
よく設計された脆弱性管理プログラムは、NISTサイバーセキュリティフレームワーク、CISベンチマーク、ISO/IEC 27001などのような、より広範なクラウドセキュリティフレームワークや規制基準と整合していなければならない。
例えば、ISO/IEC 27001では、脆弱性管理をより広範な情報セキュリティマネジメントシステム(ISMS)の一部として位置づけています。
ISO/ICO 27001の詳細については、無料のコンプライアンス・ガイドをダウンロードしてください。
MetaDefender Cloud 、広範なコンプライアンス戦略の一環として、詳細な監査ログとスキャンレポートを提供することで、ISO/ICOを含む複数のセキュリティフレームワークに対応しています。
リスクは文書化され、緩和策は監査可能で、プロセスは再現可能でなければならない。
実際には、CVMはインシデント対応計画、資産分類、構成管理データベース(CMDB)と統合する必要があり、単に技術的なコントロールとして存在するだけではない。
Cloud Vulnerability Management管理の利点と課題
CVMの真の価値は、それがDevOpsのDNAの一部になったときに見えてくる。
DevOps、IT、セキュリティの各チームが、コードのコミットからデプロイまでのあらゆる段階でスキャン結果を共有することで、組織全体が「シフト・レフト」の考え方を受け入れる。
セキュリティレビューは、スプリントの最後のチェックボックスではなく、プルリクエスト、ビルドパイプライン、スプリントプランニングに統合されている。
その結果、エンジニアはセキュアなコーディングの実践を学び、セキュリティのチャンピオンが現れ、予防的セキュリティはポリシーから実践へと変化する。
その他の明確なメリットは以下の通り:
セキュリティとコンプライアンスの向上
クラウドにおけるプロアクティブな脆弱性スキャンにより、設定ミス、パッチ未適用のサービス、安全でないインターフェースが、攻撃者に悪用される前に検出され、改善される。
可視性とコントロールの向上
ワークロード、コンテナ、サーバーレス機能、APIを自動スキャンすることで、ほぼ継続的に資産を発見し、リスクをスコアリングします。
セキュリティチームは、影響の大きい問題に優先順位を付け、修復の進捗を追跡し、発見した問題をDevOpsパイプラインに統合することができる。
資源効率とコスト削減
ワークロード、コンテナ、サーバーレス機能、APIを自動スキャンすることで、ほぼ継続的に資産を発見し、リスクをスコアリングします。
セキュリティチームは、影響の大きい問題に優先順位を付け、修復の進捗を追跡し、発見した問題をDevOpsパイプラインに統合することができる。
ゼロデイ脅威の早期通知
脅威インテリジェンス・フィードや異常検知エンジンとの統合により、CVMソリューションは、侵害の指標やゼロデイ・エクスプロイトが出現した瞬間にフラグを立てることができます。
共通の課題を克服する
実際のクラウド環境には、CVMにとって独自の課題がつきものである。
Cloud 複雑性への対応
最新のアプリケーションは、仮想マシン、コンテナ、マネージド・データベース、サードパーティ・サービスにまたがっている。多くの場合、これらは複数のアカウント、地域、チームにまたがっている。
新しいマイクロサービスや環境が登場するたびに、未スキャンの攻撃対象が発生する可能性がある。
これに対処するには、組織のアカウントとサブスクリプションにまたがるすべてのクラウド・リソースを自動的に検出する、エージェントレスでAPIスキャン・アプローチを使用する。
IaC(Infrastructure as Code)スキャン・プラグインを導入し、デプロイされる前に設定ミスを発見する。
Cloud 環境の管理
企業はAWS、Azure、GCP(そして時には小規模プロバイダー)を並行して活用するようになっている。
それぞれに独自のセキュリティモデル、API、ベストプラクティスがある。あるクラウドで優れているツールが、別のクラウドでは盲点になることもある。
マルチクラウド環境の管理には、それぞれのAPIを介してすべてのクラウドプロバイダーとネイティブに統合する、単一の集中型CVMプラットフォームの導入が必要です。
脆弱性修正のワークフローを標準化し、リスクを同じシステムで分類、割り当て、追跡できるようにします。
可能な限り、クロスクラウド・ポリシーを活用し、ポリシー施行を自動化する。
ファイルベースの脅威を一度に1スキャンずつ排除する
クラウドに特化した攻撃を防ぐには、継続的かつプロアクティブな警戒が必要です。それこそが、OPSWAT MetaDefender Cloud「Trust no file(ファイルを信頼しない)」という哲学に支えられている理由なのです。
より多くのアプリケーションがクラウドに移行する中、私たちは、変化する要件や高度なアプリケーション・セキュリティ・サービスのニーズの高まりに対応できるよう拡張可能なサイバーセキュリティ・プラットフォームを構築しました。
ディープCDRとMultiscanning、リアルタイムサンドボックス分析、OPSWAT脅威インテリジェンスを組み合わせることで、MetaDefender Cloud ゼロデイ攻撃やファイルベース攻撃がお客様の環境に到達する前にブロックします。
クラウドの脆弱性管理を真に予防的なものにする準備はできていますか?OPSWAT MetaDefender Cloud 、多層的なファイルセキュリティ、可視性の向上、既存のクラウドワークフローとの容易な統合を提供します。
今日から環境を守りましょう!
よくある質問 (FAQ)
クラウド脆弱性管理とは何か?
Cloud 脆弱性管理とは、クラウドの設定内でセキュリティ上の問題を検出、評価、優先順位付け、解決するプロセスである。
クラウド脆弱性管理はどのように機能するのか?
Cloud 脆弱性管理は、自動化されたツールとプロセスを使用して脆弱性をスキャンし、その潜在的な影響を分析し、悪用のリスクを減らすために修正または緩和策を実装する。
クラウドの脆弱性にはどのようなものがあるか?
最も一般的なクラウドの脆弱性は、設定ミス、安全でないAPI、内部脅威、可視性の欠如、アクセス管理の不備、シャドーIT、システムの脆弱性、ゼロデイ・エクスプロイトなどである。
クラウド・コンピューティングにおける脆弱性管理とは?
特にクラウドコンピューティングにおいて、脆弱性管理とは、クラウドインフラストラクチャ内のクラウド特有のセキュリティ脆弱性を特定し、評価し、優先順位を付け、是正するプロアクティブなプロセスである。
クラウド・コンピューティングにおける脆弱性管理とは?
特にクラウドコンピューティングにおいて、脆弱性管理とは、クラウドインフラストラクチャ内のクラウド特有のセキュリティ脆弱性を特定し、評価し、優先順位を付け、是正するプロアクティブなプロセスである。
クラウドの脆弱性をどのように軽減するか?
クラウドの脆弱性を軽減するには、強力なIAMポリシーの導入、静止時および転送中のデータの暗号化の実施、システムの定期的なパッチ適用が必要です。
監視にはクラウド・ネイティブのセキュリティ・ツールを使用し、アクセス制御を定期的に監査し、ファイアウォールやセグメンテーションなどの安全なネットワーク構成を確保する。最後に、包括的なバックアップとディザスタリカバリの計画を立てる。
クラウド脆弱性管理のメリットとは?
セキュリティとコンプライアンスの向上、可視性と制御の改善、リソースの効率化とコスト削減、ゼロデイ脅威の早期通知などは、CVMのメリットの一部である。
クラウドの脆弱性管理の課題とは?
クラウド脆弱性管理の 主な課題は、クラウドの複雑性への対応とマルチクラウド環境のナビゲートである。
脆弱性管理の5つのステップとは?
- 識別
- 評価
- 優先順位付け
- 修復と緩和
- 検証と報告