クラウド利用に際して、セキュリティ面で大きなポイントとなるのが、重要情報を検出・可視化する方法です。クラウドでは企業の機密情報を取り扱うことも多いため、十把一絡げに管理していては不安が残ります。そこで本記事では、Microsoft AzureとOffice 365から重要情報のみ検出・可視化できる方法を紹介します。
多くのコンプライアンスに準拠しているMicrosoft Azure
近年では、個人・法人にかかわらず、クラウド上でさまざまな重要データを取り扱うケースが増加しています。Microsoft Azureのように、インターネットを介してオフィス外にいながらでもサービスが利用できるクラウドサービスは、急速に普及が進むリモートワークなどの業務にも適しています。
クラウド環境では、サーバーやネットワークなどの高額なハードウェアを自社で準備する必要がありません。作業の効率化やコスト軽減など、さまざまなメリットを持つクラウド環境ですが、セキュリティ強度に関してはサービスを提供しているベンダーに依存します。セキュリティ強度の高いクラウドサービスを使用したい場合には、そのクラウドサービスがどれだけのコンプライアンスに準拠しているのか、よく確認してから決める必要があります。
その点Microsoft Azureは、90以上ものコンプライアンスに準拠しているクラウドサービスです。クラウドセキュリティアライアンスの統制に関する「CSA / CSA STAR」や、品質マネージメントシステムの「ISO 9001」、情報セキュリティマネージメントシステムの「ISO 27001」、ITサービスマネージメントの「ISO 20000-1:2011」といったグローバルリージョンのほか、主要各国の固有コンプライアンス認定資格も50以上そろえています。また、健康・政府・会計・教育など、主な業種・産業に必要とされる35以上のコンプライアンスにも対応可能です。
国や業種によって、セキュリティ強化のために多数の法律やガイドラインが策定されています。顧客データや社外秘などの重要な情報を保全するためには、各企業はこれらの法律・ガイドラインの遵守に力を入れなければなりません。
Microsoft Azureなどのクラウドサービスでは、これらの対応に力を入れているため、クラウド環境のセキュリティ強度は高いとされています。その中でも、世界各国のコンプライアンスに遵守したMicrosoft Azureは、特に安全性の高いクラウドサービスと言えるのです。
クラウドサービス導入後の問題点
従来のネットワーク環境では、インターネットから隔離されたオンプレミス環境が主流とされていました。クローズドな社内ネットワークの内部からしかアクセスできないため、外部からの不正アクセスを受ける心配が少なかったのです。
現在ではクラウドシフトが進み、インターネットを介して個人のパソコンやタブレットなどから社内データにアクセスする流れが一般化しつつあります。いつでもどこからでも社内データにアクセスできる利便性の高さや、サーバーを安定して運用していけるメリットが広く知れ渡り、多くの企業でクラウドサービスが活用されるようになりました。リモートワークの普及や、クラウド上のリソースを活用できるSaaSなどの広まりも相まって、クラウドサービスの利用は今後も加速していくと予想されます。
しかしながら、クラウドサービスは利便性に優れる一方で、情報漏えいなどのセキュリティリスクが懸念されます。クラウド上に社内データを保管する以上、外部からの不正アクセスや不正ログインの可能性を完全には排除できません。例えば、個人が管理しているログインIDやパスワードが漏れ、それらが悪意ある第三者に知られてしまった場合、重大なセキュリティインシデントに発展する恐れがあります。
また、クラウドサービスのデータ保管方法によっては、サービス提供業者側に障害・不具合などが発生した場合、データを消失するリスクもあります。迅速に復旧できれば大きな問題にはなりませんが、いずれにしても業務に支障が出ることは間違いないでしょう。
Microsoft Azureをはじめ多くのクラウドサービスでは、データ容量を簡単にスケールアップできます。それゆえデータの内容や容量を深く考えず、日々発生する膨大なデータをそのままクラウドに保存していくケースが少なくありません。データの管理状態が悪いと、いざというときに必要なデータの保存場所がわからず、スムーズに抽出できない恐れがあります。急に監査が入ったり、外部機関への報告が必要になったりしたときに、「データの保管場所がわからない」「どこにどんなデータが保存されているかわからない」などのトラブルが起きては目も当てられません。
サイバー攻撃の危険に直面するMicrosoft AzureやOffice 365
クラウドサービスの利用に際しては、さまざまなセキュリティ対策が講じられますが、サイバー攻撃の手口も年々巧妙化しており、「対策と攻撃のいたちごっこ」が続いているのが実情です。現に、過去にはMicrosoft AzureやOffice 365がサイバー攻撃を受けた事件も発生しています。
近年でいえば、2020年11月20日に発表された三菱電機への不正アクセス事件が挙げられます。同社が契約していたクラウドサービス「Microsoft 365(旧Office 365)」が、サイバー攻撃による不正アクセスを受け、国内の一部取引先情報が外部へと流出しました。流出した取引先情報は8,635件に上り、金融機関口座に関する情報の流出が確認されています。同社はクラウド内の一部ファイルに対する不審なアクセスを検知し、すぐに問題のアクセスを遮断する対策を行っています。Microsoft 365のメールソフトやファイル共有、社内SNSツールなどを使用していた中で発生した事件です。
また、NECも2020年1月31日、2016年~2018年にかけて防衛事業部門へのサイバー攻撃があったことを報告しています。不正アクセスの被害に遭ったファイルは27,000件超に上り、中には自衛隊の装備に関する資料も含まれていたとのことです。
こうした不正アクセスや情報漏えい問題は、いつ発生するかわかりません。Microsoft AzureやOffice 365へのサイバー攻撃は、相手の企業を決めてから、OS・セキュリティーソフトなどの脆弱性を狙い攻撃してきます。悪質なものでは、攻撃した痕跡を消して、何度も侵入してくるケースもあります。常に新しい方法で仕掛けてくるサイバー攻撃には、今後も十分な注意が必要でしょう。
ネットワーク内部の者による情報漏えい
サイバー攻撃は外部からだけでなく、内部犯によって引き起こされることもあります。いかに堅牢なセキュリティが敷かれたクラウドサービスであっても、外部からの侵入にしか備えられていなければ、内部で発生する不正に対応できません。
内部攻撃に備えるためには、外部からの攻撃に備えたものとは異なる対策が必要です。例えば、「内部ユーザーに権限を付与して、管理者側で閲覧・編集などのアクセス権限をコントロールする」という方法が挙げられます。ほかにも、機密データの持ち出しや保存方法について、厳重なルールを設けることも有効です。
また、システム上のどんな情報にもアクセスできる特権アカウントに関しては、不正に利用された際のリスクが大きいため、その行動を厳重に監視・記録する必要があります。特権アカウントのユーザーIDからアクセスがあった場合、どのような操作を行い、また行おうとしたのかを細かく監視・記録することで、問題行動があったときも早めの検知・対応が可能になります。具体的な方法としては、操作ログの監視やユーザーアクティビティレポートの作成などが挙げられるでしょう。
AzureやOffice365上に保存された重要情報を抽出・可視化する方法
近年では、Microsoft AzureやOffice 365上に機密データを保存する企業も増えてきています。実は、これらのクラウドサービスに保存された膨大なデータを分析できるソリューションがあることをご存知でしょうか。それが、Quest社の提供する「Enterprise Reporter for Office 365」です。
本ソリューションの導入により、Microsoft AzureおよびOffice 365の内部環境を厳重に保護しつつ、それぞれに保存された重要情報の可視性を高め、コンプライアンスに基づく継続的かつ安定的な管理・運用が可能です。さらに、高度な検出・分析機能と包括的なレポート作成機能を備えており、Azure AD/Exchange Online/Microsoft Teams/OneDrive for Businessを含む各環境におけるアクセスとリソースを可視化します。
レポート機能は柔軟にカスタマイズできるうえ、PDFやHTMLをはじめ複数のフォーマットに対応しているため、自社のニーズに合わせた運用が可能です。自社のセキュリティ対策やIT資産管理に課題を感じている場合は、ぜひご活用ください。
まとめ
Microsoft AzureやOffice 365などの利用においては、重要情報の管理が問われるため、それらを抽出・可視化するサービスの活用が推奨されます。特に「Enterprise Reporter for Office 365」は、クラウド運用に役立つ機能を多数備えています。ぜひ導入を検討してみてはいかがでしょうか。