- クラウドコンピューティングとは何ですか?›
- クラウドコンピューティングコンセプトのハブ›
- セキュリティ、アイデンティティ、コンプライアンス›
- サイバーセキュリティソリューションとは?
サイバーセキュリティソリューションとは?
サイバーセキュリティソリューションとは?
サイバーセキュリティソリューションは、組織がサイバーセキュリティイベントの特定、保護、検出、対応、回復、管理を支援します。単一機能のソリューションは、特定のサイバー領域における特定の懸念に対処します。統合ソリューションはツールを組み合わせて、オールインワンの概要と対応センターを提供します。ベストプラクティスのサイバーセキュリティソリューションを AWS クラウドに実装することで、組織は健全なセキュリティ体制を維持できます。
サイバーセキュリティソリューションは組織にどのように役立ちますか?
サイバーセキュリティソリューションは、組織がより安全に活動し、万が一の事態に備えてより自信を持って運営するのに役立ちます。これらのソリューションにより、内部および外部の脅威に対するより深いインサイトが得られます。継続的に改善されている最新のサイバーセキュリティソリューションスタックは、サイバーセキュリティにおける現代の課題をサポートします。
各組織には独自の環境があります。つまり、サイバーセキュリティソリューションには万能のアプローチはありません。たとえば、金融機関や政府機関は明確なコンプライアンス規制に従う必要があります。これらのコンプライアンス規制は、特定のサイバーソリューション、コントロール、またはアーキテクチャを必要とする場合があります。
主要なサイバーセキュリティドメインとは?
資産を保護し、インシデントがビジネスに与える影響を最小限に抑えることは、サイバーセキュリティプログラムの主な目標です。これらの各プロセスへのアプローチ方法を理解するには、まず組織の資産とドメインを特定する必要があります。
サイバーセキュリティソリューションを必要とする企業内の資産とドメインには、次のものが含まれます。
- データ
- インフラストラクチャと Infrastructure as a Service (IaaS)
- アプリケーション
- ネットワーク
- エンドポイント
- ワークロード (AI モデルを含む)
- ソフトウェアサプライチェーン
- ユーザーと管理者
- ガバナンス、リスク、コンプライアンスの要件
サイバーセキュリティソリューション戦略とは?
組織は、最新のベストプラクティスのサイバーセキュリティ戦略とフレームワークに基づいてサイバーセキュリティソリューションセットを選択します。デジタルドメインは変化し成長し、サイバーセキュリティの脅威も進化しています。つまり、組織がサイバーセキュリティを扱う方法も拡大し、変化しなければならないということです。
たとえば、サイバーセキュリティの特定、保護、検出、対応、回復、統制の各段階は、米国国立標準技術研究所 (NIST) Cybersecurity Framework によって行われます。
以下の戦略は、組織がサイバーセキュリティ対策への包括的なアプローチを開発するのに役立ちます。
階層型セキュリティ
これまで、組織はネットワークセキュリティ中心のアプローチで資産とドメインを保護していました。このアプローチでは、ファイアウォールやゲートウェイ、境界ゾーン、パスワード保護、仮想プライベートネットワーク (VPN) 接続などのエンドポイントセキュリティソリューションを使用してネットワークの境界を保護します。組織のプライベートネットワークの境界は、多層防御と呼ばれる階層化されたアプローチによって保護されていました。
ただし、このネットワークセキュリティ中心のアプローチには限界があります。このアプローチは、現代の組織環境内に存在する脅威に対処するものではありません。現代の分散型、ハイブリッド、リモートアクセスベースのシステムでは、固定の内部プライベートネットワークはもはや存在しません。エンドポイントセキュリティ以外にも、ネットワーク境界ははるかに複雑です。クラウド環境では、このアプローチはさらに複雑になります。
多層防御は依然としてサイバーセキュリティプログラムの重要な要素ですが、新しい戦略的パラダイムは現代のサイバー問題に対処します。
ゼロトラストアーキテクチャ
ゼロトラストアーキテクチャ (ZTA) は、ネットワーク上のすべてのデバイス、アプリ、サービス、接続、およびユーザーがデフォルトで信頼されないことを前提としています。代わりに、ゼロトラストは操作を完了する前に継続的な認証と承認を求めます。
ゼロトラストアーキテクチャは、システムアクセスのすべての段階での認証と承認に重点を置いているため、新しいセキュリティ境界にアクセスできます。このアイデンティティファースト戦略は、ビジネスの境界がすべての資産、ネットワーク、デバイスにまたがっていることを意味します。
主要テクノロジーと戦略
- 多要素認証
- 厳密な Identity and Access Management (IAM) ソリューション
- ポリシーと役割に基づくソリューション
- 不審なアクティビティを特定して予測するためのアクセスパターンテレメトリ
- リソースと資産の分類
- ネットワークのマイクロセグメンテーションとネットワークアクセス制御
- デバイスセキュリティ
- すべての資産とネットワークの暗号化
妥協を想定
妥協を想定する戦略は、内部環境がすでに侵害されているというアプローチを採用しています。妥協を想定することで、組織はビジネスに影響が出る前に問題を特定して解決するためのソリューションを実装できます。
想定される侵害に焦点を当てることにより、組織はイベント中およびイベント後に何が起こるかについてのセキュリティプロセスに重点を置くことができます。
主要テクノロジーと戦略
- 自動インシデント対応プロセスとプレイブック
- リカバリ時間目標を含む重要なサービスのビジネス継続性\
- バックアップとリカバリ
- ネットワーク、アプリケーション、およびワークロード監視システム
- エンドポイントの検出と対応 (EDR)、侵入防止システム (IPS)、セキュリティ情報とイベント管理 (SIEM) などのツール
- インシデントコミュニケーションと管理戦略
- ネットワークマイクロセグメンテーション
サイバーセキュリティソリューションを選択する際に組織が考慮すべき要素は何ですか?
AWS、パートナー、サードパーティを通じて利用できるサイバーセキュリティソリューションは多岐にわたります。現在のサイバー戦略に基づくサイバーセキュリティプログラム、包括的なリスク管理プログラム、継続的なセキュリティへの取り組みは、適切な解決策の特定に役立ちます。
適応型で高度な AI ベースの脅威が懸念される中、これらの脅威に対抗するように設計されたソリューションを使用することがますます重要になっています。AI を取り入れたサイバーセキュリティソリューションを利用することで、組織はデータをより深く調査しながら時間を節約できます。データ、相関関係、視覚化機能が統合された統合セキュリティソリューションにより、迅速なインサイト、対応、レポートが可能になります。
AWS はどのようなサイバーセキュリティソリューションを提供していますか?
AWS では、セキュリティが最優先事項です。AWS は、アプリケーションとワークロードを構築、移行、管理するための安全なグローバルクラウドインフラストラクチャとして設計されています。セキュリティに重点を置く一環として、AWS はセキュリティイベントライフサイクルのすべての段階にわたって幅広いサイバーセキュリティソリューションを提供し、包括的な保護を実現しています。これらのソリューションを AWS Marketplace ベンダーやサードパーティのソリューションと組み合わせることができます。
以下は、AWS 上に最新のサイバーセキュリティソリューションスタックを作成できる、目的別にグループ化された AWS サービスのリストです。
統合セキュリティ管理
クラウドセキュリティ管理を統合するために、AWS Security Hub ではサイバーセキュリティを管理するための単一のコンソールと、次の領域のダッシュボードが用意されています。
- 脅威
- 脆弱性
- 体制マネジメント
- 機密データ
- 検出結果
- リソース
- 統合
- オートメーション
AWS Security Hub は、AWS とサードパーティのサイバーセキュリティサービスを統合して、相関関係、コンテキスト化、および視覚化機能を一箇所で強化します。
AWS Security Hub は、複数のサービスにわたる統一されたシグナル、一元的な管理、および標準化された統制を通じて、アクティブなセキュリティリスクを明らかにします。AWS Security Hub は、クラウドセキュリティ運用の複雑さを軽減するように設計されています。
特定
Amazon GuardDuty は、インテリジェントな脅威検出を使用して、AWS アカウント、ワークロード、データを保護します。Amazon GuardDuty は、スケーラブルでフルマネージド型の脅威検出、継続的モニタリング、AI/ML を活用した脅威の検出、脅威への迅速な対応、AWS コンピューティングワークロードのエンドツーエンドの可視性を提供します。
Amazon CloudWatch は、AWS 上のリソースとアプリケーションにわたるシステム全体のパフォーマンスを可視化します。Amazon CloudWatch を使用すると、アラームを設定したり、変更に自動的に対応したり、運用の状態を一元的に把握したりできます。
保護
データ管理
Amazon Macie は、機械学習とパターンマッチングを使用して Amazon S3 環境内の機密データを検出します。Amazon Macie はデータセキュリティリスクを可視化し、それらのリスクに対する自動保護を可能にします。
AWS Key Management Service (KMS) を使用すると、データの暗号化またはデジタル署名に使用するキーを作成および制御できます。AWS KMS はアプリケーション内のデータを暗号化し、メッセージの整合性と信頼性を確保する Hash-based Message Authentication Code (HMAC) をセキュアに生成します。
AWS Certificate Manager は、AWS、ハイブリッド、マルチクラウドのワークロードで使用するパブリック SSL/TLS 証明書をプロビジョニングおよび管理します。
AWS Private Certificate Authority は、接続されたリソースのプライベート証明書を安全に発行し、一箇所で管理します。
AWS Payment Cryptography は、クラウドホスト型決済アプリケーションの暗号化操作を簡素化し、厳しいコンプライアンス要件を満たします。
AWS Secrets Manager は、認証情報、API キー、その他のシークレットを含むシークレットのライフサイクルを一元的に保存および管理します。
ID 管理
AWS Identity and Access Management (IAM) を使用すると、ID と AWS のサービスとリソースへのアクセスを安全に管理します。AWS IAM では、権限ガードレールときめ細かなアクセスの設定、アカウント間の ID の管理、一時的なセキュリティ認証情報の使用、ポリシーの分析と検証を行うことができます。
AWS IAM アイデンティティセンターを使用すると、既存の従業員のアイデンティティソースを接続し、AWS へのアクセスを一元管理できます。
Amazon Cognito は、お客様のアクセス管理を提供するクラウドアクセスセキュリティブローカーで、ウェブアプリケーションやモバイルアプリケーションにユーザーのサインアップ、サインイン、アクセスコントロールを追加することができます。
ネットワークとデバイスの管理
AWS IoT Device Defender は、監査、モニタリング、アラートにより、お使いの IoT デバイスとフリート全体のセキュリティ管理を提供します。AWS IoT Device Defender はデバイス証明書の更新、デバイスグループの隔離、デフォルトポリシーの置き換えなどの組み込み動作を提供します。
AWS Firewall Manager を使用すると、AWS アカウント全体のファイアウォールルールを一元的に設定、管理できます。AWS Firewall Manager は、既存および新規のリソースに自動的にポリシーを適用し、仮想プライベートクラウド (VPC) を保護するためのルールを一元的にデプロイできます。
AWS Shield は、ネットワークセキュリティ設定の問題を特定し、アクティブなウェブサイトのエクスプロイト攻撃や分散型サービス拒否 (DDoS) イベントからアプリケーションを防御することで、ネットワークとアプリケーションを保護します
AWS WAF は、ウェブトラフィックのフィルタリング、モニタリング、ブロック、ボットのレート制限などのマネージドルールを使用して、一般的な悪用からウェブアプリケーションを保護します。AWS WAF は、SQL インジェクションやクロスサイトスクリプティング (XSS) などの一般的な攻撃パターンもブロックできます。
検出
Amazon Inspector は、Amazon Elastic Compute Cloud (Amazon EC2) インスタンス、コンテナイメージ、AWS Lambda 関数などのワークロードやコードリポジトリを自動的に検出します。その後で、Amazon Inspector はそれらをスキャンし、ソフトウェアの脆弱性や意図しないネットワークへの露出がないか調べます。
Amazon Detective は、セキュリティデータを分析および視覚化して、潜在的なセキュリティ問題を調査します。Amazon Detective を利用すると、ユーザーとリソースの相互作用の総合ビューを通じて、潜在的なセキュリティ問題を判断できます。
AWS CloudTrail は、AWS 並びにハイブリッドおよびマルチクラウド環境でのユーザーアクティビティと API の使用状況を追跡します。
対応
AWS Security Incident Response は、セキュリティインシデントへの備え、対応、およびセキュリティインシデントからの復旧に役立つガイダンスを受けるのに役立ちます。AWS Security Incident Response には、アカウント乗っ取り、データ侵害、ランサムウェア攻撃などのインシデントが含まれます。AWS Security Incident Response は、自動モニタリングと調査、および迅速なコミュニケーションと調整の力を兼ね備えています。AWS Security Incident Response では、AWS Security Incident Response チーム (CIRT) に 24 時間 365 日直接アクセスできます。
復旧
AWS Elastic Disaster Recovery (DRS) は、オンプレミスおよびクラウドベースのアプリケーションを迅速かつ確実に復旧することで、ダウンタイムやデータ損失を最小限に抑えます。AWS DRS は、手頃な価格のストレージ、最小限のコンピューティング、ポイントインタイムリカバリを使用します。
ガバナンス
AWS Security Hub CSPAM は、セキュリティのベストプラクティスチェックを実行し、AWS セキュリティサービスやパートナーからのセキュリティ検出結果を取り込みます。これらの結果を他のサービスやパートナーのセキュリティツールで得られた検出結果と組み合わせることで、AWS リソースに対する自動チェックが可能になり、設定ミスの特定やセキュリティ体制の評価に役立ちます。
AWS Artifact は、セルフサービスポータルで AWS および独立系ソフトウェアベンダー (ISV) のセキュリティおよびコンプライアンスレポートにオンデマンドでアクセスして、時間を節約します。
AWS Audit Manager は、AWS の使用状況を継続的に監査して、リスクとコンプライアンスの評価を簡素化します。AWS Audit Manager は証拠収集を自動化し、コンプライアンスおよびリスク評価活動のための証拠の収集、整理、アップロードにおける手作業を減らします。
AWS はサイバーセキュリティソリューションの実装にどのように役立ちますか?
最初に AWS Security Hub を実装することで、組織は包括的なクラウドセキュリティソリューションセットを構築するための強固な基盤を築くことができます。サイバーセキュリティドメインを徹底的に調査することで、お客様固有の環境に必要な単一目的のソリューションを特定できます。「セキュリティ侵害を前提とする」や「ゼロトラスト」など、現在のサイバーセキュリティのベストプラクティス戦略に従うことで、ご利用のサイバーセキュリティソリューションで現代のサイバーの脅威の課題に確実に対応できるようになります。
今すぐ無料アカウントを作成して、AWS でサイバーセキュリティソリューションの使用を開始しましょう。