「セキュリティはAWSの最優先事項」–ゼロトラストなどの新施策

今回は「「セキュリティはAWSの最優先事項」–ゼロトラストなどの新施策」についてご紹介します。

関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。

本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。


 「セキュリティはAWSの最優先事項」――Amazon Web Services(AWS)がセキュリティ対策をさらに強化している。2024年に実施する特権管理での多要素認証の義務化や、ゼロトラスト型サービスの展開など最近の取り組みをグローバルサービス セキュリティ担当バイスプレジデントのHart Rossman氏に聞いた。

 まずRossman氏は、「AWSにとってセキュリティは(クラウドサービスを提供する)オペレーションと同じく最優先事項であり、このことはAdam(AWS 最高経営責任者のAdam Selipsky氏)もAndy(Amazon 最高経営責任者のAndy Jassy氏)も明言している。世界最高水準のセキュリティ標準を順守し、認定を得ており、世界中の厳しい顧客の要件に応えている」と同社の方針を強調した。

 Rossman氏は、AWSを含め20年以上にわたってITインフラのアーキテクチャー設計やインフラ構築、最適化、DevOps、セキュリティに携わり、顧客やパートナーとのセキュリティ分野における関係構築や協業、変革の支援などに携わっているという。

 同氏によれば、AWSの最近のセキュリティ対策で推進しているのが、ゼロトラストセキュリティモデルに基づく認可・認証になる。「最近のモダンなビジネスは、アイデンティティーの認可、認証から始まる。AWSは何年も前からゼロトラストセキュリティアーキテクチャーに取り組み、これまでアイデンティティー・アクセス管理(IAM)を皮切りに、『Amazon Cognito』(AWS上のアプリケーションの認証・認可機能)などのさまざまなサービスを提供している」

 ゼロトラストに基づく新しいセキュリティサービスが6月に一般提供を開始した「Amazon Verified Permissions」になるという。これは、AWSがオープンソースとして公開したアクセス制御のためポリシー言語「Cedar」を用いて、ユーザーがアプリケーションのセキュリティポリシーを柔軟に記述でき、AWSを含むさまざまな環境のアプリケーションにゼロトラストに基づく認可・認証、アクセス制御の機能を実装できるようにする。

 ゼロトラストセキュリティの環境では、システムやアプリケーションを利用するユーザーをさまざま要素に基づいて常時確認することで安全を担保する。ユーザーアクセスの認可・認証には、さまざまなポリシーを用いることになる。Rossman氏は、Cedarでは数理的手法を用いて認可・認証のためのアルゴリズムを保証しているといい、Cedarに用意されたポリシーのモデルなどを活用して、自組織に適したアクセスポリシーを整備していけると説明する。

 Amazon Verified Permissionsでの評価エンジンもオープンソースとして公開している。Rossman氏は、「Cedarや評価エンジンを共通言語とモデルとして活用することにより、ソフトウェア開発ベンダー(ISV)などがゼロトラストに基づく認可・認証の仕組みを実装してあらゆる領域で実効性を伴った安全と利便性を担保できる」とする。ユーザーがアプリケーション単位でのきめ細かいアクセス制御を講じたり、あるいはクラウドアクセスセキュリティブローカー(CASB)と連携した広範なアクセス制御・管理を実施したりできるとしている。

 また、「責任共有モデル」をさらに強化する新たな取り組みとして、2024年半ばから「AWS Organizations」のユーザーを対象に、特権アカウントを利用する際の多要素認証を義務化する(関連リンク)。Rossman氏は、「この取り組みより、ユーザーアカウントにおける非常に強力なコントロールが可能になる。ユーザーが自身の特権アカウントを保護する重要性についてより理解を深めていただきたいと考えており、将来的にこの対象を広げていくことも検討している」と話す。

 さらに、2022年の年次カンファレンス「re:Invent」で発表したセキュリティのデータレイク「Amazon Security Lake」の一般提供も2023年5月に開始した。現時点でサードパーティーを含む80種類以上のデータソースからセキュリティ関連ログなどのデータを「Amazon S3」「AWS Lake Formation」で構築したデータレイク環境に蓄積する。オープンソースの「Open Cybersecurity Schema Framework(OCSF)」を用いてSecurity Lake上のデータを正規化し、ユーザーはこれらデータの分析から得られる洞察や知見を脅威対応やセキュリティ運用の改善、意思決定の迅速化などに生かすことができるという。

 Rossman氏は、「多くのパートナーとOCSFを通じて協力、連携しており、脅威の検知と対応にSecurity Lakeを活用したり、パートナーの顧客に提案したりしている。また、クラウドセキュリティポスチャー管理(CSPM)でもSecurity Lakeや『AWS Security Hub』が利用されており、『GuardDuty』(機械学習を用いた脅威検知)を組み合わせた高レベルのセキュリティ運用を実践して、強固な防衛を講じている顧客も多くいる」と述べる。

COMMENTS


Recommended

TITLE
CATEGORY
DATE
NEC X、ブドウ農家向け剪定ソリューションを提供するスタートアップ設立
IT関連
2022-05-03 15:26
PCやスマホで建機・重機を遠隔操作できる「Model V」を東大発ARAVが提供開始、後付け装着で利用可能
モビリティ
2021-06-19 15:23
クアルトリクス首脳が説く「DX時代のエクスペリエンス管理」の重要性
IT関連
2023-08-11 17:10
パナソニックHD、階層的な画像認識を実現するマルチモーダル基盤モデルを開発
IT関連
2023-11-24 11:16
千葉大学病院とNTT Com、薬剤耐性菌の地域間ベンチマークシステムを開発
IT関連
2024-02-18 04:57
「Java 20」正式リリース。スレッド間で共有できるScoped Values、複数スレッド処理をまとめるStructured Concurrencyなど新機能
Java
2023-03-22 14:10
北朝鮮のハッカーがソーシャルメディアを介してセキュリティ研究者を攻撃–グーグルが警告
IT関連
2021-01-26 21:05
eコマースの広告効果アップを目指すShopalystが新プラットフォーム立ち上げ
ネットサービス
2021-01-31 12:50
耐量子暗号のスキル構築を急げ–量子技術が「ゲームチェンジャー」になる可能性
IT関連
2022-06-28 18:45
米App Storeトップに華々しく登場、作られた完璧さが並ぶInstagramのアンチを謳う新SNS「Poparazzi」
ソフトウェア
2021-06-08 14:12
オムロン阿蘇、オラクルのIaaSを導入し可視化を実現
IT関連
2021-04-07 17:39
Appleは蔓延するアプリの評価詐欺を根絶するよう開発者に迫られている
ネットサービス
2021-02-15 18:18
ゲイツ夫妻、離婚を発表–結婚から27年
IT関連
2021-05-04 18:14
シスコ、早稲田大学の「オープンイノベーションバレー構想」を支援
IT関連
2021-03-11 01:45