Well-Architected Framework セキュリティの柱

完了

情報セキュリティは、攻撃者とセキュリティ研究者の独創的なアイデアと実行によって急速に進化する複雑なテーマであり続けています。 セキュリティの脆弱性の起源は、よくあるプログラミング エラーや予期しないエッジ ケースの特定と悪用から始まりました。 しかし、時間の経過と共に、攻撃者が探りを入れて悪用する可能性がある攻撃対象は、今やこれらのよくあるエラーやエッジ ケースをはるかに超えて広がっています。 攻撃者は現在、システム構成、運用方法、およびシステムのユーザーの社会的習慣に潜む脆弱性を遠慮することなく悪用しています。 システムの複雑さ、接続性、ユーザーの多様性が増すにつれて、攻撃者が保護されていないエッジ ケースを特定するチャンスが増えます。 攻撃者は、システムを "ハッキング" して、設計目的とは異なることを実行できます。

セキュリティは、あらゆるアーキテクチャの最も重要な側面の 1 つです。 これにより、重要なデータやシステムの意図的な攻撃や悪用に対して、次のことが保証されます。

  • 機密情報
  • 整合性
  • 可用性

これらの保証を失うと、事業運営や収益のほか、組織の評判に悪影響を与える可能性があります。 セキュリティの重要な要素として、セキュリティに関するアーキテクチャ上の重要な考慮事項と原則、それらが Azure にどのように適用されるかについて説明します。

複雑なシステムのセキュリティは、ビジネス コンテキスト、ソーシャル コンテキスト、技術コンテキストの理解に依存します。 システムを設計する場合は、次の領域をカバーします。

Diagram showing security design areas.

周囲の環境と相互作用する IT ソリューションを理解することが、許可されていないアクティビティを防止し、セキュリティ リスクを示す可能性がある異常な行動を特定するための鍵を握ります。

成功のもう 1 つの重要な要因: セキュリティ制御の失敗を想定する考え方を採用します。 障害を想定すると、主要な制御が失敗した場合にリスクと損害を制限する代替制御を設計できます。

障害の想定は、"侵害の想定" または "危害の想定" と呼ばれることがあります。 侵害の想定は、セキュリティ保証を継続的に検証する "ゼロ トラスト" アプローチと密接に関連しています。 ゼロ トラスト アプローチについて詳しくは、「セキュリティ設計の原則」セクションをご覧ください。

クラウド アーキテクチャは、専門化と共有責任を通じて、企業資産をセキュリティで保護する複雑なタスクを簡素化するのに役立ちます。

専門化: クラウド プロバイダーのスペシャリスト チームは、組織に代わってシステムを運用およびセキュリティ保護するための高度な機能を開発できます。 このアプローチは、次のような共通要素の管理とセキュリティ保護に関する深い専門知識を個別に養っている多数の組織に推奨されます。

  • データセンターの物理的なセキュリティ
  • ファームウェアのパッチ適用
  • ハイパーバイザーの構成

スケール メリットにより、クラウド プロバイダーの専門家チームは、ほとんどの組織の能力をはるかに上回る管理とセキュリティの最適化に投資することが可能になります。

クラウド プロバイダーは、すべての顧客の集合体と同じ IT 規制要件に準拠している必要があります。 プロバイダーは、顧客を攻撃する敵対者の集合体から防御するための専門知識を養う必要があります。 結果として、クラウドにデプロイされるアプリケーションの既定のセキュリティ状態の方が、オンプレミスでホストされるアプリケーションのそれよりはるかに優れていることがよくあります。

共有責任モデル: コンピューティング環境が、顧客が管理するデータセンターからクラウドに移行されるのに伴い、セキュリティの責任も移行されます。 運用環境のセキュリティは今では、クラウド プロバイダーと顧客の両方で共有される関心事項になりました。 これらの責任を Azure のようなクラウド サービスに移行することで、組織はビジネス上重要ではないアクティビティに向ける労力を減らすことができます。 特定のテクノロジの選択によっては、一部のセキュリティ保護が特定のサービスに組み込まれますが、それ以外は引き続き顧客の責任で対処することになります。 適切なセキュリティ制御が確実に提供されるように、組織はサービスとテクノロジの選択を慎重に評価する必要があります。

Diagram showing shared responsibility and key strategies.

共同責任と主要な戦略:

このドキュメントを読み終えると、ご利用のアーキテクチャのセキュリティ状態を向上させる方法に関する重要な分析情報が得られます。

アーキテクチャ設計の一環として、アプリケーションの成功に影響するすべての関連領域を考慮する必要があります。 この記事は主にセキュリティの原則に関係していますが、次のような優れた設計のシステムの他の要件に優先度を付けることも必要です。

  • 可用性
  • スケーラビリティ
  • コスト
  • 運用の特性 (必要に応じて、これらの間でトレードオフする)

セキュリティ上のリスクは時間の経過と共にダイナミックに増加する傾向があるため、他の領域を向上させるためにセキュリティを常に犠牲にすることはお勧めできません。

セキュリティ リスクの上昇は、結果として次の 3 つの主要な戦略になります。

  • 最新の境界の確立: 組織が制御する要素に対して、これらの資産と資産に対する脅威の間に確実に一貫した一連の制御 (境界) があるようにします。 境界は、企業ネットワークでのネットワーク トラフィックの傍受ではなく、リソースに対する認証要求の傍受 (ID 制御) に基づいて設計する必要があります。 この従来のアプローチは、ネットワークの外部にある企業資産には適していません。

境界について、またゼロ トラストとエンタープライズのセグメント化との関連について詳しくは、ガバナンス、リスク、コンプライアンスおよびネットワークのセキュリティと包含に関するセクションをご覧ください。

  • インフラストラクチャ セキュリティの最新化: レガシ アプリケーションで必要とされるオペレーティング システムとミドルウェアの要素については、クラウド テクノロジを活用して、組織のセキュリティ リスクを軽減します。 たとえば、物理的なデータセンター内のすべてのサーバーがセキュリティ更新プログラムで更新されているかどうかを把握することは、見つけにくいために常に困難です。 ソフトウェアによるデータセンターを使うと、すべてのリソースを簡単かつ迅速に検出できます。 この迅速な検出により、Microsoft Defender for Cloud のようなテクノロジで、すべてのサーバーの修正プログラムの状態をすばやく正確に評価して修復できます。

  • 各クラウド プロバイダーを "信ぜよ、されど確認せよ": クラウド プロバイダーの制御下にある要素に対する格言です。 各クラウド プロバイダー (大規模および小規模) のセキュリティ プラクティスと規制遵守が確実に要件を満たすようにする必要があります。

Microsoft Azure Well-Architected Framework に含まれている原則を使用してワークロードを評価するには、「Microsoft Azure Well-Architected のレビュー」を参照してください。

Microsoft Azure Well-Architected Framework のセキュリティの柱では、次の領域が扱われています。

セキュリティに関するトピック 説明
セキュリティ設計原則 これらの原則は、クラウドまたはオンプレミスのデータセンター (またはその両方の組み合わせ) でホストされる、安全に設計されたシステムを説明するものです。
ガバナンス、リスク、およびコンプライアンス 組織のセキュリティはどのように監視、監査、報告される予定ですか。 個人を特定できる情報、知的財産 (IP)、財務情報を保護しようとしているときに、組織はどのような種類のリスクに直面するのでしょうか。 組織のセキュリティ制御において満たす必要のある条件について、推奨事項を規定したり示したりしている特定の業界、政府機間、または規制による要件が存在しますか。
規制に対するコンプライアンス 政府やその他の組織は、セキュリティに関する怠慢を避けるために、適切なセキュリティ プラクティス (デュー デリジェンス) を定義するのに役立つ標準を頻繁に発行します。
管理 管理とは、ビジネスに必要なサービス レベルを満たすために、情報技術 (IT) システムの監視、保守、運用を実践することです。 これらのタスクを実行するには、これらのシステムとアプリケーションの広範なセットへの特権アクセスが必要なため、最も影響度の高い、いくつかのセキュリティ リスクが管理に伴って発生します。
アプリケーションとサービス アプリケーションとそれらに関連付けられたデータは、クラウド プラットフォーム上で、最終的にはビジネス価値の主要なストアとして機能します。
ID 管理とアクセス管理 ID がセキュリティ保証の大部分の基礎を提供します。
情報の保護とストレージ 保存データの保護は、すべてのワークロードで機密性、整合性、および可用性の保証を維持するために必要です。
ネットワーク セキュリティと封じ込め ネットワーク セキュリティは、企業のセキュリティ対策の伝統的な中心でした。 しかし、クラウド コンピューティングにより、ネットワークの境界の抜け道を多くする必要性が高まり、多くの攻撃者は ID システム要素に対する (ほとんど常にネットワーク制御を回避する) 攻撃技術を習得しています。
セキュリティ運用担当者 セキュリティ運用では、ライブの敵対者がシステムを攻撃したときにシステムのセキュリティ保証の維持と復旧を行います。 セキュリティ運用のタスクは、NIST Cybersecurity Framework の Detect、Respond、Recover の各機能によって適切に記述されます。