責任共有モデルとは?

責任共有モデル(SRM)とは、クラウドサービスプロバイダ(CSP)とそのサービスのエンドユーザーの間での契約を指します。CSPがクラウド運用のプラットフォームインフラストラクチャの責任を、エンドユーザーがクラウドプラットフォーム上で実行されているワークロードのセキュリティをそれぞれ確保する責任を負うというものです。

実際に、Gartner社は、CSPの顧客がこうした契約の内容を徹底的に理解する必要性を強調しています。CSPは完全なセキュリティを提供できないものとし、セキュリティ担当者がクラウドのセキュリティに対する責任範囲を把握しておく必要があると述べています。この警告は、ワークロードの全部や一部をクラウドに移行する段階にある組織に特に当てはまります。

クラウドを構築するアーキテクトにとっては、運用する環境に特定のセキュリティへの影響を考慮することが最も理想的です。これは、すべての関係者が、クラウドへの移行において企業が負うリスクと責任を網羅的に把握する上で役立ちます。導入予定のCSPに関連するSRMの概念を理解していないと、CSPが特定の領域のセキュリティに責任を負っているという誤解が生じ、結果として、クラウド資産の設定ミスや不適切な保護を招く可能性があります。

SRMにおける自社の役割を理解することは、CSPに関する責任を果たすだけでなく、定期的な脆弱性スキャンなどのクラウドセキュリティのベストプラクティスを実装・施行する上でも役立ちます。

クラウドサービスプロバイダによる責任共有モデル

以下では、代表的なCSPが自社の環境向けにSRMをどう定義しているかを説明します。組織固有のニーズに最も適したプロバイダを見つける上では、こうした情報を必ず知っておく必要があります。

AWSの責任共有モデル

このモデルでは、AWSがクラウドのセキュリティに責任を持ち、顧客がクラウドのセキュリティに責任を持つことを示しています。 AWS はインフラストラクチャの安全性の維持に責任を持ちますが、 暗号化ID およびアクセス管理 (IAM)、ゲスト OS へのパッチ適用、データベースの構成、従業員のサイバーセキュリティ トレーニングなどの IT 制御は顧客側の責任になります。

Microsoft Azureの責任共有モデル

このモデルは、オンプレミスデータセンターでは顧客がスタック全体を所有しており、顧客がクラウドに移行すると、責任の一部がMicrosoftに移行するというものです。これらの責任範囲は、スタックのデプロイメントのタイプに応じて異なります。

すべてのクラウド展開タイプにおいて、顧客は自分のデータとIDを所有し、こうしたデータとID、オンプレミスのリソース、管理するクラウドコンポーネントのセキュリティを保護する責任を負います。デプロイメントの種類に関係なく、顧客は常に以下のデータ、エンドポイント、アカウント、アクセス管理の責任を負います。

Google Cloud Platform(GCP)の責任共有モデル

このモデルは、顧客が使用する各サービスと、各サービスが提供する構成オプション、Google Cloudによるサービス保護の内容について深く理解すること必要であるとしたもので、サービスにより構成プロファイルが異なり、最適なセキュリティ構成を決定するのが難しい場合もあります。

このモデルでは、顧客が自社のビジネスに必要なセキュリティや規制面での要件に加え、機密データやリソースの保護のための要件を熟知していると捉えられます。GCP(Google Cloud Platform)は、顧客が実質的にGCPに責任を転嫁する権利を購入できる「運命共同体 (shared fate)」という概念も導入しています。

クラウドデリバリモデルによる責任共有モデル

次に、事業運営に使われるクラウドモデルの種類がSRMにどう影響するかを見てみましょう。以下に、CSPと顧客の責任範囲を記載します。

ここで重要な点は、下に進むにつれ、CSPが管理する責任範囲が広くなる点です。したがって、顧客の利便性と安心感は高まりますが、カスタマイズの余地は少なくなります。

サービスとしてのインフラストラクチャ(IaaS)

CSPの責任範囲:

  • 仮想化
  • ファームウェア
  • ハードウェア

顧客の責任範囲:

  • ユーザーアクセス
  • データ
  • 機能
  • ランタイム/アプリケーション
  • コンテナ
  • オペレーティングシステム

サービスとしてのプラットフォーム(PaaS)

CSPの責任範囲:

  • コンテナ
  • オペレーティングシステム
  • 仮想化
  • ファームウェア
  • ハードウェア
  • ランタイム/アプリケーション(一部)

顧客の責任範囲:

  • ユーザーアクセス
  • データ
  • 機能
  • ランタイム/アプリケーション(一部)

サービスとしての機能(FaaS)

CSPの責任範囲:

  • コンテナ
  • オペレーティングシステム
  • 仮想化
  • ファームウェア
  • ハードウェア
  • ランタイム/アプリケーション

顧客の責任範囲:

  • ユーザーアクセス
  • データ
  • 機能

完全にカスタムビルドのオンプレミスインフラストラクチャの場合には、当然ながらユーザーが上記のすべてに責任を負うことになります。

責任共有モデルの実践

SRMに通常含まれる内容をより技術的に要約すれば、クラウド環境で変更、追加、削除、再構成が可能なあらゆる内容については顧客が責任を負うものと言えるでしょう。クラウド運用の側面で顧客が変更できないものに関しては、CSPの側に管理責任がある可能性が高くなります。

ただし、上述のように、重複する領域が存在する可能性もあります。こうしたグレーの領域は共有管理領域とも呼ばれます。運用をできるだけスムーズに実行するには、CSPと顧客の両方がこの領域を詳細に把握しておく必要があります。例えば、AWSの場合、共有管理領域には、パッチ管理コードとしてのインフラストラクチャ(IaC)の設定管理、セキュリティ意識向上トレーニングなどが含まれます。こうした領域が「共有」とされる理由はどこにあるのでしょう。

具体的には、AWSはインフラストラクチャ内の欠陥にパッチを適用して修正する責任を負い、顧客はゲストオペレーティングシステムとアプリケーションにパッチを適用する責任を負います。同様に、AWSはインフラストラクチャの設定を維持しますが、独自のオペレーティングシステム、データベース、アプリケーションの設定は顧客が責任を負います。

最後に、AWSとそのクラウド顧客の両方が、それぞれの従業員にセキュリティ意識向上トレーニングを提供する義務を負います。こうした共有管理領域を設けることで、CSPと顧客の双方が単独で責任を負う領域を保護する能力を強化することができます。

責任共有モデルのメリット

SRMの利点は、クラウドへの移行によってもたらされる利点に沿って明確に定義されています。顧客としてパートナーであるCSPと関わっていくことになるため、信頼できるパートナーを選ぶようにしましょう。

  • スケーラビリティ:顧客は、CSPエコシステムのプラットフォーム内で、特定の時点に必要なだけセキュリティ機能を拡張できます。上述のような大手クラウドプロバイダは、ビジネスの運用ニーズに応じて拡張する能力を本質的に備えています。CSPのセキュリティアーキテクチャは常に、SRMに沿って配置・定義されるため、顧客は必要に応じて独自のデータセキュリティプロトコルを安心して拡張できます。
  • コラボレーション:上述のように、SRMによりセキュリティに関する責任が明確になります。こうした責任の分担が顧客のビジネスに利益をもたらします。クラウド運用におけるSRMでは、顧客がオンプレミスの運用機能をゼロから構築する場合に比べて、セキュリティ上の負担が軽減されます。
  • アーキテクチャ面での強み:定評ある信頼できるCSPとの協業は、プロバイダのクラウド上のデータセキュリティを心配する顧客にとって大きな安心感を与えます。CSPのセキュリティデータ分析技術と強力なアーキテクチャを最大限に活用できることは、SRMの素晴らしい利点と言えます。

責任共有モデルのベストプラクティス

当然ながら、ベストプラクティスは組織固有のニーズによって異なります。以下では、強固なSRMを実現するための一般的なベストプラクティスを紹介します。

  • サービスレベル契約(SLA)を締結:SLAは、CSPのセキュリティ業務の性質と、CSPと顧客に対して期待される内容を完全に理解する上で役立ちます。また、CSPが自社組織に対して期待する対応を確認する際にも重要です。
  • CSPに責任を委任:クラウドプロバイダの契約前に十分な下調べを行っていれば、信頼できるプロバイダを選択できているはずです。そうした場合でも、明らかにCSPの管轄下にあるセキュリティ責任を組織が負うことにならないよう、確認と線引きをきちんと行うようにしましょう。
  • コンプライアンスを確保:国や地域で義務付けられた規制、または組織独自のコンプライアンス目標へのコンプライアンスを維持するには、責任が曖昧な箇所を残しておくべきではありません。SRMにおける責任の所在を明確にしておくことで、導入予定のCSPとの間で、社内外のコンプライアンスポリシーに関して良好な体制を維持することができます。

続きを読む

クラウドセキュリティ: 最新のRapid7ブログ記事

eBook:AWS上のコンテナ化されたアプリをRapid7で強化