クラウド上のワークロードが抱える設定の弱点をなくすことを目的とした「Microsoft Defender for Cloud」が、Google Cloud Platform(GCP)でも利用可能になった。
これで、Amazon Web Services(AWS)のワークロード向けに提供されているものと同様のセキュリティサービスをGCPでも利用できるようになる。
Defender for Cloudの2つの柱は、クラウド環境のセキュリティ態勢を把握し、修正すべき点を推奨する機能を持つ「Cloud Security Posture Management」(CSPM)と、ワークロードを保護する「Cloud Workload Protection」(CWP)だ。
Microsoftのクラウドセキュリティ担当コーポレートバイスプレジデントEric Doerr氏は、この製品の特徴として、Google独自のツールに依存していないことや、GCPワークロードのオンボードが容易であること、GCPやAWSの環境をハードニングするための推奨事項が80項目以上用意されていることを挙げた。もちろん、Defender for Cloudは、Microsoft自身のクラウドサービス「Azure」でも利用できる。
この製品には、複数のクラウドを横断的に概観し、各クラウドのセキュリティ状況を数字で評価する「セキュリティスコア」を確認できるダッシュボードが用意されている。Defender for Cloudで利用できる推奨事項の例には、パブリックアクセスが可能になっているクラウドストレージバケットに関する警告や、非サービスアカウントすべてで多要素認証(MFA)が有効になっていない場合の警告、クラウドSQLデータベースインスタンスが受信接続にSSL暗号化を強制していない場合の警告などがある。
コンテナーやサーバーもサポートされている。コンテナー保護機能は、「Google Kubernetes Engine(GKE) Standard」クラスターで利用可能になっている。また、「Defender for Endpoint」を使用したサーバー保護機能も「Google Compute Engine」の仮想マシンに拡張された。サーバーワークロードの保護は、EDRやアタックサーフェスの縮小など「Microsoft Defender for Endpoint」の強力な保護機能を活用する。また、サーバーにフォーカスした脆弱性アセスメント、VMの振る舞いアラート、マルウェア対策、適用する必要のあるOSアップデートなどを提供する。
マルチクラウドに関して、サイバーセキュリティに対応するための時間や人材の不足が悪化していることから、主要なクラウドの間を橋渡しできるセキュリティソリューションが必要とされる時期に来ているとMicrosoftは考えている。
Doerr氏は「われわれは顧客から、シンプルさを求めており、利用している10種類の異なるサービスの複雑さを求めていないという声をますます聞くようになっている。彼らは利用しているクラウドインフラの保護に苦労している」と言う。
また同氏は、「『意図しないマルチクラウド』から『意図的なマルチクラウド』への移行が進んでいる。意図的なマルチクラウドが戦略の核になっている顧客の数は増えている。彼らにはそうするだけの理由があるが、それがセキュリティチームにとって非常に大変なことであるのは確かだ」と述べている。
Joe Biden政権による連邦機関向けの新しいサイバーセキュリティ戦略策定につながったような種類のサイバーセキュリティ脅威に先んじて、組織がするべきことが多くあるとDoerr氏は指摘する。パッチの適用や多要素認証といったシンプルなことだが、攻撃の被害に遭った組織のITシステムは多くがこれらを怠っていた可能性がある。
「洗練された攻撃者は、基本的な攻撃手段が組み込まれているツールキットを持っており、最初にそれを試している。もしそれが使えるようなら、より高度な手口を使うために時間を費やす必要はないからだ。この業界が抱えている課題の1つは、どうやって最低限のハードルを上げていくかだ。ほとんどの組織がセキュリティの基本を守れるようになれば、状況は大きく変わるだろう」
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。