ハイブリッド・クラウドのセキュリティとは何か?

主な洞察

  • 2025 年までに、クラウドのセキュリティ障害の99%は顧客の責任となる。 (出典:ガートナー、クラウドは安全か?)
  • 2025年まで、パブリッククラウドの利用を管理できていない組織の90%は、機密データを不適切に共有することになるだろう (出典:Gartner, Is Cloud Secure?)
  • サイバーセキュリティリーダーの80%はハイブリッド通信を監視し、77%は東西トラフィックを監視していると回答しているが、そのうちの40%は有用なコンテキストを欠いている。(出典:Illumio、The Global Cloud Detection and Response Report)

ハイブリッド・クラウドのセキュリティとは、オンプレミス、プライベート、パブリックのクラウドシステムにまたがる環境全体でワークロード、データ、アイデンティティを保護することを指す。従来のネットワークとは異なり、ハイブリッド環境は動的で分散しているため、設定ミス、脆弱なID管理、サプライチェーンリスクによって攻撃者が悪用する隙が生じます。効果的なハイブリッド・クラウド・セキュリティは、この絶えず変化する環境全体にわたって、可視性、ガバナンス、回復力を確保します。

ハイブリッド・クラウドのセキュリティ脅威とは?

ハイブリッド・クラウドのセキュリティ脅威は、企業がオンプレミス、プライベート・クラウド、パブリック・クラウドの各環境にまたがる場合に出現する。このモデルは柔軟性と拡張性をもたらしますが、同時に新たなリスクももたらします。攻撃者は、多くの場合、環境と環境の継ぎ目を狙い、以下を悪用します。 誤設定されたワークロード(API、ストレージ、シークレット)、アイデンティティとアクセス制御の脆弱性や一貫性のなさ(過剰な特権アカウントや古いアカウント、不十分なMFA/条件付きアクセス)、統合モニタリングと脅威検知のギャップを悪用する。

レガシーなインフラとは異なり、ハイブリッド環境は非常に動的である。ワークロードはスピンアップとダウンを繰り返し、IPアドレスは再利用され、データフローは環境を横断し、APIは重要なゲートウェイとなる。セキュリティ・チームにとって、これは攻撃対象が常に拡大し、従来の境界が消滅することを意味する。

ハイブリッド・クラウドのセキュリティとは、孤立したシステムを保護するだけではなく、分散して移り変わるインフラ全体で、継続的な可視化、ポリシーの一貫した実施(ガバナンスと最小権限)、強力なアイデンティティ・ハイジーン、迅速な検知と対応を実現することです。特に規制部門では、コンプライアンスや監査への対応、ツールの乱立を抑えることによるコスト管理も重要です。

ソースVectra - クラウドセキュリティの課題:リスク、脅威、ソリューション

ハイブリッド・セキュリティの脅威のトップは?

ハイブリッド・クラウド環境は、組織に柔軟性と拡張性を与えるが、同時にアイデンティティ、制御、可視性において複雑さをもたらす。ワークロードとユーザー・アイデンティティがオンプレミス、IaaS、SaaS、PaaS間で移行するにつれて、従来のネットワーク境界は溶解し、環境間の継ぎ目に検知ギャップが生じる。脅威はより速くエスカレートし、多くの場合、従来の防御を迂回します。以下は、セキュリティ・リーダーが継続的に監視しなければならないリスクのトップです:

クラウドの設定ミス(API、ストレージ、パーミッション)

クラウドの誤設定クラウドの設定ミスは、依然として情報漏えいの主な原因となっている。公開されたストレージバケット、過度に広範なパーミッション、誤った設定のAPIは、一般的なエントリーポイントです。これらのエラーは自動化によって再現されることが多く、環境全体のリスクを拡大する。クラウドでは、境界線がないため、設定ミスが表面化してしまう。

インサイダーの脅威とアイデンティティの漏洩

インサイダーの脅威ハイブリッド環境では、インサイダーの脅威が増大する。攻撃者は頻繁に有効なアカウントを侵害し、正当な認証情報を使用して横方向に移動する。従来のセグメンテーションやファイアウォールの境界がないため、こうしたIDベースの攻撃は通常のユーザー行動のように見え、ルールベースの検知システムを回避してしまう。

サプライチェーンとサードパーティのSaaSリスク

サプライチェーンのリスク特に、サードパーティのSaaSやマネージド・サービスに依存する組織が増えるにつれて、サプライチェーンのリスクは増加の一途をたどっている。侵害されたソフトウェアの依存関係やクラウドプロバイダーは、複数の環境へのバックドアを作成することができます。Operation Cloud Hopper」のようなインシデントは、攻撃者がクラウドエコシステムにおける共有された信頼を悪用することで、いかに侵入を拡大できるかを示している。

ハイブリッド環境におけるランサムウェアとMalware

ランサムウェア やmalware 現在、オンプレミスとクラウドの両方のインフラにまたがっている。ハイブリッド環境では RhysidaのようなグループはRhysidaのようなグループは、エンドポイントの侵害とクラウドIDストアの永続性を組み合わせることで、この相互接続性を悪用します。ディレクトリ・サービスに侵入し、内部からの防御を無効化することで、IaaS、SaaS、およびIDプレーンにまたがる横方向の動きを加速させます。このドメイン横断的なリーチは、封じ込めを著しく困難にし、広範なデータアクセスや暗号化のリスクを高めます。

APIとアイデンティティの悪用(トークン、脆弱なMFA、同期の悪用)

APIとIDの悪用APIと統合IDシステムがワークロード統合の中核となるハイブリッド・クラウドでは、APIとIDの悪用が脅威となっている。攻撃者はトークンを盗んだり、同期サービスを悪用したり、脆弱なMFAを回避してクラウドの管理者ロールに権限を昇格させたりする。一旦アクセス権を獲得すると、信頼されたプロセスを模倣し、機密データを吸い上げ、多くの場合、従来のアラートをトリガーしません。

これらの攻撃が効果的なのは、組織が接続と信頼のために依存しているシステムそのものを悪用するからだ。テクニックを分解することで、なぜアイデンティティとAPIのコントロールがハイブリッド環境における主要な標的になっているのかが明らかになる:

  • トークンの盗難とリプレイ攻撃:盗まれたAPIトークンは、パスワードやMFAによるチェックをバイパスする、長期間のアクセスを提供する
  • 脆弱な MFA または設定ミスの MFA:攻撃者は、SMS⼜は不十分なステップアップ・ポリシーなど、認証フロー のギャップを悪用する
  • 同期およびフェデレーション・サービスの悪用:クラウドとオンプレム間のID同期(Entra IDやAD Connectなど)が侵害されると、クロスドメインでの権限昇格が可能になる。
  • 管理者ロールへの特権の昇格:Adversaries exploit overly broad API permissions or service accounts to gain elevated control.‍
  • ステルス的なデータ流出:いったん内部に侵入すると、攻撃者は正規のAPIトラフィックの中にデータ流出を隠し、悪意のある利用をビジネスプロセスとほとんど区別できないようにする。

これらの戦術は、攻撃者がハイブリッド環境においてどのように信頼を武器にするのか、そしてなぜAPIとアイデンティティを守ることが現代の企業のセキュリティの中心となっているのかを示している。

敵がクラウド、アイデンティティ、オンプレミスシステム間の曖昧な境界線を悪用するにつれ、統合された可視性と制御の必要性が重要になっている。これらの戦術は、攻撃者がハイブリッド環境においてどのように信頼を武器にするのか、そしてなぜAPIとアイデンティティを守ることが現代の企業のセキュリティの中心となっているのかを示しています。

ハイブリッド・クラウドがリスクを増大させる理由

ハイブリッド・クラウド環境は、従来のセキュリティ・モデルが管理することを想定していなかった規模の複雑さをもたらす。APIからアイデンティティ、ネットワークに至るまで、あらゆるレイヤーがより儚く、分散し、ダイナミックになる。このような変化は、可視化、実施、制御に亀裂を生じさせ、攻撃者はすぐにこれを利用しようとする。

可視性のギャップ短期間のワークロード、暗号化されたトラフィック、統合されたアイデンティティ・サービスを組織が採用するにつれて、可視性のギャップは広がっている。従来の境界ベースやシグネチャ主導の監視ツールでは、特にワークロードが数秒でスピンアップ/ダウンしたり、APIアクティビティが予測可能なネットワークフローに置き換わったりする場合、こうした刹那的な挙動を見逃すことが多い。

マルチクラウドの乱立は、異なるCSPがさまざまなデフォルトのセキュリティ・ポスチャーを適用することで、課題をさらに大きくしている。ポリシーがプラットフォーム間でばらつくと、アクセス制御、ロギング、レスポンスの一貫性が失われる。こうした不整合は、攻撃者が侵入し、横方向に移動するために活用できる盲点となる。

コンプライアンスの課題も激化している。HIPAA、PCI DSS、FedRAMPなどの規制基準では、統一された管理の継続的な実施が求められている。しかし、資産がSaaS、IaaS、オンプレミスに分散しているハイブリッド・アーキテクチャでそれを達成することは、監査対応と説明責任をますます困難にしている。

ガートナーによれば、クラウドのセキュリティ障害の99%は顧客の責任である。現実には、クラウドはその規模と規模が大きく、絶えず変化しているため、セキュアに構成されることはない。理想的には、エージェントや静的なポリシー・ルールに頼ることなく、アカウントの作成や変更、サービスの利用状況を可視化することだ。

これらの要因が組み合わさることで、たった一つの設定ミスや未チェックのアイデンティティが、重大な侵害へと連鎖する環境が生まれる。

ハイブリッド・クラウドのセキュリティ・インシデントの実例

最近のインシデントから、攻撃者がいかにハイブリッドの複雑性を武器にして、従来の防御を迂回し、最大限の影響を及ぼしているかが明らかになった。

あるケースでは、敵はランサムウェアを使用して脆弱なエンドポイントを経由して最初のアクセスを獲得し、オープンソースのツールを使用して認証情報を採取してクラウドにピボットしました。Azure ADとExchangeに侵入すると、MFAをバイパスし、クラウドディレクトリサービスで永続性を確立し、最終的にVMとストレージアカウントを削除しました。

このクレデンシャルベースの侵害は、エンドポイント、アイデンティティ、インフラストラクチャーの各レイヤーの境界を横断する横の動きがいかに可能であるかを示し、環境のハイブリッドな性質が爆発半径を拡大させた

APT10グループによる世界的なキャンペーン「Operation Cloud Hopper」でも、同じようにクロスドメインでのリーチが見られました。 APT10グループ:

  • 最初の侵害: 攻撃者は、管理されたCSPアカウントをターゲットにしました。 フィッシング およびmalware 使用して管理者認証情報を取得した
  • ピボット:クラウドテナントとオンプレミスシステムの間を横移動する
  • 偵察:PowerShellのようなツールを使って環境をマッピングする
  • 持続性:リモートアクセス型トロイの木馬は、制御を維持し、検知を回避するために配備された
  • データの流出:盗まれた認証情報と確立された足場を利用して、クラウド・テナントから機密データを吸い上げ、CSPの死角を利用して検知されないようにした。

これらの例は、セキュリティ運用チームがアイデンティティ、SaaS、および IaaS ドメインを、切り離されたサイロとしてではなく、統合されたエコシステムとして監視する必要性を強化している。プラットフォーム間でのクレデンシャルの使用、横の動き、権限の昇格を検知 し、相関させる能力は、最新の攻撃を封じ込めるために不可欠です。

ハイブリッド・クラウドのセキュリティ脅威を軽減する方法

採用 zero trust 原則どのユーザーやワークロードもデフォルトでは信頼されないようにする。継続的な検証、権限の最小化、横方向の移動の制限により、攻撃者の到達範囲を制限し、滞留時間を短縮する。

デプロイ クラウド脅威検知を導入することで、SaaS、IaaS、ID を一元的に可視化できます。これにより、攻撃者が通常のユーザー行動を模倣した場合でも、TLSトラフィックにおける秘密の不正使用、連携アカウントの不正使用、およびクレデンシャルベースの流出を検出できます。

継続的なモニタリングと迅速な対応 AI主導の検知キルチェーンの早い段階で攻撃パターンを発見します。暗号化されたチャネルに隠れたステルス的な横の動きから、ドメインをまたいだ段階的な偵察まで、AIアナリティクスは従来のツールが見逃していた行動を照らし出します。

HIPAAのような標準に合わせることで、コンプライアンスや規制の圧力に対応します、 PCI DSSやFedRAMPのような標準に合わせることで、コンプライアンスや規制の圧力に対応します。これらの要件を満たすには、アイデンティティ、データ、インフラストラクチャを統合管理する必要がありますが、サイロ化された環境ではレガシーツールでは実現できません。

ハイブリッド・クラウド・セキュリティの将来展望

このペースを維持するために、防御側には、可視性を統一し、検知の待ち時間を短縮し、ID、SaaS、クラウドの各領域に適応する戦略が必要です。次のステップは、これらのニーズを実際の環境で機能する実用的な防御に変換する方法を理解することである。

これは、今日のセキュリティの未来を形作る3つの分野に注目することを意味する:

防衛におけるAIと自動化

ハイブリッドの導入が深まるにつれ、攻撃者は自動化による取り組みを拡大している。クレデンシャル・ハーベスティング、サプライチェーンの侵害、API の悪用は、ますますスクリプト化され、動きが速くなっています。

防御側はこの自動化に対抗するためにAIを必要とする。自動化された検知、相関、対応は、このギャップを埋めるために不可欠となるだろう。

新たな脅威:敵対的AIとディープフェイク フィッシング

新たな攻撃手法も増加している。防御を回避するために設計された敵対的なAIから、ディープフェイクを可能にするものまで。 フィッシング キャンペーンに至るまで、新たな脅威は機械主導の検知と人間主導の対応のバランスを求めている。

ペリメーター・ベースからアダプティブ・モデルへ

ハイブリッド・クラウドのセキュリティは、もはや強固な壁を築くことではありません。攻撃者の戦略に合わせて進化し、アイデンティティ、SaaS、クラウドの各領域を可視化する、動的で適応力のある防御を構築することです。

次のステップへ

どのように Vectra AIがハイブリッド・クラウド環境を保護Attack Signal Intelligence

サイバーセキュリティの基礎知識

よくあるご質問(FAQ)

ハイブリッド・クラウドのセキュリティの特徴は何か?

なぜハイブリッド・クラウドは設定ミスの影響を受けやすいのか?

攻撃者はハイブリッド・クラウドでどのようにアイデンティティを悪用するのか?

ハイブリッド・クラウド攻撃における横移動の役割とは?

Operation Cloud Hopperが明らかにしたハイブリッド・クラウドの脅威とは?

ハイブリッド・クラウドのセキュリティにおける責任共有モデルとは?

ランサムウェアはハイブリッド環境でどのように動作するのか?

ハイブリッド・クラウドのセキュリティにおいて、なぜ可視性が課題なのか?

企業はハイブリッド・クラウドの脅威をどのように軽減できるのか?

ハイブリッド・クラウドのセキュリティの未来は?