リスクマネジメント リスクマネジメント記事一覧へ

[クラウドのセキュリティリスクを管理せよ]

【第7回】クラウド利用におけるセキュリティインシデント対応(後編)

2014年7月8日(火)日本クラウドセキュリティアライアンス(CSA)

クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回から、クラウドにおけるセキュリティインシデントのライフサイクルに沿って説明している。今回は、「準備」と「検知と分析」に続く各段階にについて説明する。

図1:インシデント対応のライフサイクル図1:インシデント対応のライフサイクル
拡大画像表示

 CSAガイダンスでは、インシデント対応作業を時系列順に並べた「ライフサイクル」としてとらえ、各段階について、クラウドを利用する場合の課題と推奨策を列挙している(図1)。前回は、このライフサイクルに沿って、「準備」と「検知と分析」について説明した。以下では、それに続く各段階を対象に、クラウド固有の技術的な問題について考えてみよう。

「拡大防止」段階

 次段階で扱う「除去」すべき原因を究明するまでは、利用者と事業者(もしくはサプライチェーンに関わるすべての組織)の連携・協力が最も求められる。協力の形は利用しているモデルによって大きく異なるが、とりわけ根本的な原因が不明な段階での被害拡大防止は、関係者すべての知恵をあわせる必要がある。ただし、ここで主導的立場で取り組むことを求められるのは利用者側である。なぜなら、この時点での対応が、利用者のビジネスや業務に直接影響することになるからだ。

 対応そのものも多岐にわたる。例えば、単純なWeb改ざんのように事象が明白なインシデントであったとしても、その原因が分からない段階での対応には困難が伴う。単純に復旧させるといっても、より手が込んだ改ざんを再度、受けるかもしれないし、表面に見えているインシデントだけではない可能性もある。

 一方で、ビジネス上の要請から長時間、サービスを停止できないことがある。そうしたサービスの場合は、停止時間について高度な経営判断が必要になるかもしれない。場合によっては、原因不明のまま復旧させ、再度の攻撃を受けていないかを監視しながら、運用を続けるような状況もあり得るだろう。

この記事の続きをお読みいただくには、
会員登録(無料)が必要です
登録済みの方はこちら

IT Leaders 雑誌版、電子版をご購読の方、会員登録済みの方は下記ボタンよりログインして続きをお読みください

初めての方はこちら

IT Leaders 会員になると
会員限定公開の記事を読むことができます
IT Leadersのメルマガを購読できます

【次ページ】バックアップからの復元はクラウドでは単純ではない
  • 1
  • 2
  • 3
バックナンバー
クラウドのセキュリティリスクを管理せよ一覧へ
関連記事

Special

-PR-

【第7回】クラウド利用におけるセキュリティインシデント対応(後編)クラウドコンピューティングのセキュリティ課題について、「Security Guidance for Critical Areas of Focus in Cloud Computing(略称CSAガイダンス)」では体系的に解説している。本連載では、CSAガイダンスに沿って、クラウド利用者が知っておくべき知識と、押えるべきポイントを解説する。前回から、クラウドにおけるセキュリティインシデントのライフサイクルに沿って説明している。今回は、「準備」と「検知と分析」に続く各段階にについて説明する。

PAGE TOP