AWSとElasticセキュリティの力でクラウドセキュリティを最新化

Cloud-security_blog-cwp-1440x840.jpg

SIEM、エンドポイントセキュリティ、クラウドセキュリティを1つのプラットフォームに統合した、検索のパワーを活かす唯一のセキュリティ分析ソリューションであるElasticセキュリティの新しい機能がリリースされます。新機能は、AWSの包括的なクラウドセキュリティ機能と組み合わせることで、クラウドセキュリティ運用の最新化に役立ちます。

Elasticセキュリティは、Kubernetesセキュリティ態勢管理(KSPM)とクラウドワークロード保護(CWP)の両方を含む既存のクラウドセキュリティ機能を強力な基盤として、クラウドセキュリティ機能セットが拡張され、AWS向けのクラウドセキュリティ態勢管理(CSPM)、コンテナーワークロードセキュリティ、さらにはクラウド脆弱性管理が追加されました。

これらの機能のリリースにより、Elasticセキュリティは、AWSに対応した完全なクラウドネイティブアプリケーション保護プラットフォーム(CNAPP)である唯一のセキュリティ分析ソリューションとなりました。

クラウドセキュリティが重要

Gartnerの調査によると、クラウドファーストモデルへ移行する組織の割合は85%を上回っており、クラウドネイティブなプラットフォームに新たなデジタルワークロードをデプロイする組織の割合は95%に達しようとしています。その理由の1つは、クラウドとクラウドネイティブアーキテクチャーを導入することでアプリケーション規模の拡大とイノベーションの速度を加速できる、と組織が認識するようになったことです。 

しかし、多くの組織のクラウド運用は、自社のクラウドワークロードはクラウドサービスプロバイダーによって元から保護されているという(誤った)前提の下に行われています。実際には、クラウドプロバイダーはセキュリティを責任共有モデルで考えています。

組織がこの責任共有モデルをしっかり理解していないと、意図せず、保護が十分でない状態でクラウドでワークロードを実行することになり、オペレーティングシステム、データ、アプリケーションを攻撃に対して無防備にしてしまいます。

現に、クラウドの障害の99%はクラウドの誤設定などの(エンド)ユーザーのミスが原因になる、とGartnerは述べています。また、Elastic Security Labsの調査によると、クラウドで発生する攻撃の約3分の1(33%)は認証情報アクセスの悪用を試みています。この事実から、ユーザーはクラウド環境のセキュリティを過大評価しがちであり、認証情報を適切に設定、保護できていない実態が明らかになりました。

従来の方法がうまくいかない状況

これまで、最も一般的なクラウドセキュリティアプローチは、特定の目的ごとにソリューションをデプロイする(例:SIEMにはこのツールを使い、エンドポイントセキュリティには別のツールを使う)というものでした。しかし、セキュリティチームやDevOpsチームが複数のセキュリティツールを切り替えて使わなければならない状況では、たいてい、統合データストアがなくデータセットが分離されていたり、1つの統合ダッシュボードではなく複数のダッシュボードを使っていたりします。その結果、ハイブリッドクラウド/マルチクラウドのセキュリティ確保に統一性のないアプローチを取らなければならず、リスクやコスト、複雑さを増大させることになります。

実際、この問題を解決するための企業の取り組みをGartnerが調査したところ、2022年にセキュリティベンダーの統合を積極的に進めている組織は75%に上りました(2020年は29%)。統合だけでは、クラウドの複雑さへの根本的な対処になりません。ハイブリッド/マルチクラウド環境の場合、その動的な特性によって、クラウドセキュリティ運用はさらに複雑になります。というのも、多くの組織では、DevOpsチーム、セキュリティチーム、ITチームそれぞれに責任を分けているので、攻撃者が環境間、エンドポイントからクラウド、またはその逆の移動をするときに死角が生まれるのです。

解決策はシンプル

セキュリティ脅威を大規模にすばやく特定してくい止めるのに重要なのは、すべてのクラウドリソースとオンプレミスシステムを1つの場所で確認できるようにすることです。

Elasticセキュリティを導入すると、Elasticsearchの力でチームの調査を加速させ、攻撃面の可視性を高め、ベンダーの複雑さを軽減し、修復時間を短縮できます。 

本日のリリースにより、Elasticセキュリティには静的分析とランタイムの機能が備わり、組織のクラウドセキュリティ運用の最新化に寄与するようになります。以下に、CNAPPが提供するクラウド保護機能の仕組みを紹介します。

クラウド保護の4つの基本思想

Elasticセキュリティが提供するAWS向けの包括的なクラウドセキュリティ機能は、以下に挙げるクラウド保護の4つの基本思想に沿っています。

  1. クラウドワークロード保護 — 従来型エンドポイントを対象とした既存のランタイムセキュリティ技術を拡張したもので、クラウドワークロード内で何が起こっているのかを、クラウドセキュリティチームがカーネルレベルまで詳しく把握できるようにします。スタンドアローンのLinuxワークロードから、仮想マシンや、AWS、Google Cloud、Microsoft Azureでホストされているインフラストラクチャーまで、実装にかかわらず、ランタイムワークロード全体を保護し、安全を確保します。 
  2. クラウドセキュリティ態勢管理 — 自社のクラウド環境をCenter for Information Security(CIS)のベンチマークスキャンと比較して、環境が安全に構成されているかどうかを短時間で簡単に評価できます。ワンクリックで使用できる設定不要の統合機能、態勢ダッシュボード、レポートを活用して、AWSやAmazon EKSのワークロードの誤設定を常時検出し、リアルタイムで修復できます。
  3. コンテナーワークロード保護 — クラウドワークロード保護を基礎にしており、マネージドKubernetes環境のコンテナーワークロード内のアクティビティを詳しく把握できます。実行前ランタイム分析を使うと、Amazon EKS、GKE、AKS環境で実行しているワークロードに対する変更を簡単に防止できます。コンテナーワークロード保護を実施すると、承認されたシステムアクティビティしか実行できなくなるので、攻撃者がアクセス権を得るのを防ぎ、ラテラルムーブメントや権限昇格をくい止めることができます。
  4. クラウド脆弱性管理 — Elasticのクラウドネイティブ脆弱性管理機能は、ワークロードのリソースをまったく使うことなくAWS EC2とEKSワークロードの脆弱性を継続的に発見し、脆弱性のリスクとランタイムコンテキストを考慮して優先順位付けを行う効率的なエンドツーエンドのトリアージワークフローを提供します。脆弱性の特定、報告、修復方法の案内を通じて、組織が潜在的なリスクを把握し、対応するのに貢献します。

さらに詳しく

すべての機能の概要については、クラウドセキュリティのページをご覧ください。4月24日-27日に開催されるRSAカンファレンス2023では、ライブデモを見たり、Elasticのセキュリティ専門家と話したりできます。

Elastic 8.7リリースに含まれる機能の一覧は、リリース案内ブログ記事で確認できます。