1/36ページ
カタログの表紙 カタログの表紙 カタログの表紙
カタログの表紙

このカタログをダウンロードして
すべてを見る

ダウンロード(1.5Mb)

【資料進呈中】クラウドのセキュリティで知っておくべきリスクと対策

ホワイトペーパー

実際にあったインシデント事例をご紹介しながら、クラウドにおけるセキュリティの正しい実践方法をお伝えします!

企業におけるクラウドの利用が圧倒的に増えた昨今
クラウドとオンプレミスのセキュリティリスクの違いを正しく理解して
適切な対策を行うことは今や重要です。

当資料では、実際にあったインシデント事例をご紹介しながら
クラウドにおけるセキュリティの正しい知識を身につけ
実践するためのベストプラクティスをお伝えいたします。

【本編の目次】
1. インシデント事例とベストプラクティス
 1-1. 脆弱なアカウント
 1-2. インシデント対応に必要なログの欠如
 1-3. S3バケットの公開設定
 1-4. RDSの公開設定
 1-5. 仮想マシン上のアクセスキー
 1-6. 仮想マシン上の秘密鍵

2. クラウドセキュリティへの取り組み
 2-1. クラウドとオンプレミスのセキュリティリスクの違い
 2-2. クラウド利用に必要なセキュリティ対策
 2-3. まとめ

このカタログについて

ドキュメント名 【資料進呈中】クラウドのセキュリティで知っておくべきリスクと対策
ドキュメント種別 ホワイトペーパー
ファイルサイズ 1.5Mb
登録カテゴリ
取り扱い企業 株式会社SHIFT (この企業の取り扱いカタログ一覧)

この企業の関連カタログ

このカタログの内容

Page1

クラウドのセキュリティで 知っておくべきリスクと対策について
Page2

はじめに:結論 結論 クラウドとオンプレミスのセキュリティリスクについて 相違点を正しく理解することが必要 相違点 責任分界点 変化スピード 可視化 1
Page3

はじめに:クラウドとオンプレミスとの相違点 例:ネットワーク構成の変更に必要な要素 データセンタ クラウド 入館申請 / 本人確認 / ラック鍵 パスワード / MFA / 権限・ポリシー 責任分界点:ベンダー 責任分界点:ユーザ 変化スピード:遅い 変化スピード:早い 可視化:見えている 可視化:見えていない 2
Page4

はじめに:ゴールとアジェンダ ゴール セキュリティリスクを正しく認識し、問題に対して適切に対策できる アジェンダ ■ クラウドでのインシデント事例 ■ クラウドセキュリティへの取り組み ● インシデント事例の紹介 ● クラウドとオンプレミスのセキュリティリスクの違い ● インシデント状況と影響 ● クラウド利用に必要なセキュリティ対策 ● ベストプラクティス ● まとめ 3
Page5

インシデント事例とベストプラクティス
Page6

インシデント事例とベストプラクティス 1.脆弱なアカウント 2.インシデント対応に必要なログの欠如 3. S3バケットの公開設定 4. RDSの公開設定 5.仮想マシン上のアクセスキー 6.仮想マシン上の秘密鍵 5
Page7

インシデント事例:脆弱なアカウント 事例 : AWSフォーラム「my account was hacked」 ● 大量のEC2インスタンスを暗号資産マイニングに利用された(被害:数十万~数百万円の請求) ● 補足①:Proof of Work(PoW)によりブロック生成を行う通貨では計算資源を使いブロック生成をし、その対価 としてマイニング報酬を得られる ● 補足②:近年のインシデントではハックされたシステム上での仮想通貨マイニングが散見される AWS Cloud EC2大量生成による 仮想通貨マイニング 不十分なユーザ管理(IAM)設定 IAM ・MFA(多要素認証):無効 攻撃者が作成した大量のEC2 ・パスワードポリシー:弱い ・権限管理:不要な権限も付与 アカウントハック 6
Page8

インシデント事例:脆弱なアカウント ■ 原因 ● rootのパスワードが流出・推測され、アカウントが奪取された ● rootのアカウントがMFA等で保護されていなかった ■ 影響 ● 既存サービスへの影響(過負荷) ● 多額の費用(暗号資産マイニング) 7
Page9

インシデント事例:脆弱なアカウント ベストプラクティス ● 認証方法の管理(MFAの有効化、パスワードポリシーの設定) ● ユーザの管理(IAMユーザの権限最小化、rootアカウントの厳密な保管、非稼働ユーザの無効化) ● CloudTrail + CloudWatch (認証失敗、rootアカウント利用、MFA無しログイン) AWS Cloud IAM CloudTrail CloudWatch 8
Page10

インシデント事例:インシデント対応に必要なログの欠如 事例 : インシデント対応後のログ調査 ● EC2のインスタンスで過負荷を観測、マルウェアが検知された ● インシデントの調査を進めようとしたが、必要なログが残っていない VPC AWS Cloud Security group ログの参照 ハック RDS EC2 ログの参照 デフォルトだと スロークエリくらいしかない... 9
Page11

インシデント事例:インシデント対応に必要なログの欠如 ■ 原因 ● ログを保存する機能が有効化されていなかった ● ログがローテーションされていて最近の情報しか残っていない ■ 影響 ● インシデントの影響範囲と情報漏洩の有無が分析不可能 ● 再発防止策の策定が困難 10
Page12

インシデント事例:インシデント対応に必要なログの欠如 ベストプラクティス ● FlowLogsでVPC内の通信量を監視 ● CloudWatch + CloudTrailで各種イベントを監視 ● これらのログはS3に格納して長期保存する VPC AWS Cloud Security group ログを長期保存 S3 CloudWatch CloudTrail EC2 RDS FlowLogs 各種ロギング機能を有効化 11
Page13

インシデント事例:S3バケットの公開設定 事例 : 日本企業海外法人の情報漏洩 ● Webアプリケーション経由でS3バケットに格納していた数万件以上の個人情報(氏名、連絡先、パスワード 等)が漏洩した可能性がある AWS Cloud 情報登録 格納 閲覧 EC2 S3 12
Page14

インシデント事例:S3バケットの公開設定 ■ 原因 ● S3バケットが公開設定になっていた ● 閲覧・書き込みが可能な状態になっていた ■ 影響 ● 機微情報の漏洩・改ざん ● Webアプリケーションへの攻撃 13
Page15

インシデント事例:S3バケットの公開設定 ベストプラクティス S3バケット全体のアクセス権限が適切か確認する 「アクセス権限>ブロックパブリックアクセス」で「パブリックアクセスをすべてブロック」をONにする バケットの 「ブロックパブリックアクセス」で AWS Cloud ACL等による公開設定を無効化 EC2 S3 この設定が無い場合、バケットおよび格納オブジェクトのACLやポリシー設定によっては公開アクセスになる 14
Page16

インシデント事例:RDSの公開設定 事例 : ランサムウェアによる被害 ● RDSに保存されている全データが攻撃者によって暗号化された(被害:0.1BTCの身代金) Security group AWS ハック Cloud EC2 RDS 15
Page17

インシデント事例:RDSの公開設定 ■ 原因 ● RDSがグローバルネットワークからアクセス可能だった ● データベースのパスワードが流出・推測され、アカウントが奪取された ■ 影響 ● RDSの全データが漏洩と身代金の要求 16
Page18

インシデント事例:RDSの公開設定 ベストプラクティス セキュリティグループを分離 グローバルIPアドレスの解除 グローバルからアクセスできない 「パブリックアクセシビリティ」を セキュリティグループを設定する 「なし」に設定する セキュリティグループの設定ミス等があっても、 少 EC2 RDS なくともグローバルIPから直接アクセスされる恐れ AWS Cloud は無くなる。 SG SG 17
Page19

インシデント事例:仮想マシン上のアクセスキー 事例 : アクセスキー漏洩による不正利用 ● PublicなGitHubリポジトリに保存されたAWSのアクセスキーを悪用されて、大量のEC2インスタンスが構築された AWS GitHub Cloud 発行 保存 IAM 設定ファイル(WEB-INF)等 が強制ブラウジングできる場合 アクセスキー にも注意が必要 APIを利用 不正利用 EC2 S3 18
Page20

インシデント事例:仮想マシン上のアクセスキー ■ 原因 ● アクセスキーを生成し、ソースコードに直接書いていた ● PublicなGitHubリポジトリにソースコードをPushしていた ■ 影響 ● 機密情報の流出 ● 多額の費用(暗号資産マイニング) 19