GCP におけるセキュリティ責任の共有
クラウドの主な利点の 1 つは、クラウドの顧客が IT インフラストラクチャの一部の責任をクラウド プロバイダーにアウトソーシングできることです。 ただし、クラウドプロバイダーは、インフラストラクチャやそのセキュリティについて完全に責任を負うわけではありません。
GCPやその他のクラウドプラットフォームは、クラウドプロバイダーとクラウド顧客間のセキュリティに対する責任を分解する責任共有モデルを公開しています。 これらの内訳の詳細は、お客様が選択したクラウド モデルによって異なります。 たとえば、GSL のような SaaS(Software as a Service)プロダクトのユーザーは、GCP の Infrastructure as a Service(IaaS)や Platform as a Service(PaaS)サービスのユーザーよりもはるかに少ないセキュリティ責任しか負いません。 インフラストラクチャスタックへのアクセスと制御が強化されると、セキュリティの責任も大きくなります。
GCPが提供するクラウドセキュリティソリューション
従来のセキュリティソリューションの多くはクラウド環境に導入できないか、クラウド環境では効果がないため、クラウドのセキュリティ保護は困難な場合があります。 この問題に対処するために、GCP には次のようなさまざまな組み込みクラウドセキュリティ製品が含まれています。
- 仮想プライベートクラウド(VPC):仮想ネットワークにより、ネットワークのセグメンテーションとネットワーク セキュリティの強化が可能になります。
- データ暗号化: データは、GCP での保存中および転送中に暗号化されます。
- ログアクセス: セキュリティの可視性のためのほぼリアルタイムのログアクセス。
- バイナリ認証: 信頼できるコンテナのみを Kubernetes Engine にデプロイできます
- 侵入検知システム(IDS): クラウドネイティブな脅威検出。
- データ漏洩防止: 機密データの漏洩を防止します。
- Web アプリと API の保護: DDoS対策、WAF、ボット対策、API対策。
これらとその他の組み込みのGCPセキュリティソリューションは、クラウドのお客様がクラウド環境を適切に構成して保護するのに役立ちますが、最新のサイバー脅威に対する保護を提供するには十分ではありません。 クラウドのお客様は、拡大するクラウドの脅威の状況に対処するために設計されたツールでこれらのソリューションを強化する必要があります。
GCPのセキュリティ強化
クラウド環境には、オンプレミスのデータセンターと同じセキュリティ上の課題が多数あり、同じセキュリティソリューションも多数必要です。 しかし、クラウド環境はオンプレミスのインフラとは大きく異なるため、独自のニーズを満たすセキュリティソリューションが必要です。
GCP環境のセキュリティを強化するソリューションを探す場合、次の機能が不可欠です。
- オートメーション: クラウド環境はスケーラビリティを重視して設計されており、自動化され、急速に進化する脅威に直面しています。 セキュリティの自動化は、クラウドセキュリティソリューションがクラウドインフラストラクチャとともに拡張し、潜在的な攻撃を迅速に検出、防止、修復できるようにするために不可欠です。
- クラウドネットワークセキュリティ: IaaS 環境では、クラウドのお客様がネットワークレベルのセキュリティ制御を担当します。 クラウドセキュリティソリューションは、クラウドベースのデータとリソースを保護するために、境界セキュリティとネットワークセグメンテーションを実装できる必要があります。
- コンテナのセキュリティ: 従来のセキュリティソリューションでは、コンテナ化された環境内のデータフローと運用を監視するために必要なきめ細かな可視性が欠けていました。 コンテナセキュリティは、コンテナ化されたアプリケーションにターゲットを絞ったセキュリティ制御を実装するために不可欠です。
- 脅威インテリジェンス: クラウドのサイバー脅威の状況は急速に変化しており、最新のセキュリティ脅威に関する知識は、その防止、検出、修復に不可欠です。 クラウドセキュリティソリューションは、高品質でクラウド固有の脅威インテリジェンスフィードにアクセスできる必要があります。
- オブザーバビリティ: 基盤となるインフラストラクチャへのアクセスや制御がなければ、クラウドで可視性を実現するのは困難です。 クラウドセキュリティソリューションは、可視性のギャップを埋め、効果的な脅威の検出と対応を可能にする必要があります。
- 予測分析: 潜在的な脅威を防ぐことは、アクティブな攻撃を検出して修復しようとするよりも常に優れています。 機械学習を活用した予測分析は、組織が攻撃チェーンの早い段階で潜在的な脅威を特定して対応するのに役立ちます。
- IDおよびアクセス管理(IAM): クラウドサービスは、アカウント乗っ取り攻撃や権限の悪用にさらされています。 クラウド IAM 機能は、オンプレミスソリューションと統合して、一元化された一貫性のある権限管理を可能にし、ゼロトラストセキュリティポリシーをサポートする必要があります。
- クラウドセキュリティポスチャー管理(CSPM): セキュリティの設定ミスは、クラウド侵害の最も一般的な原因の1つです。 CSPM は、企業のセキュリティポリシーをクラウドで適用し、企業とそのデータを危険にさらす設定ミスを自動的に特定して修正するのに役立ちます。
チェック・ポイントによるGCPの保護
クラウドセキュリティは複雑になる場合があるため、セキュリティ ソリューションは慎重に選択、構成、デプロイして GCP の統合セキュリティ ソリューションを強化する必要があります。 効果的なクラウドセキュリティ アーキテクチャの設計の詳細については、チェック・ポイントの クラウドセキュリティ ブループリントをご覧ください。
チェック・ポイントのCloudGuardには、GCP、オンプレミス・インフラストラクチャ、その他のクラウド環境全体で統合された脅威対策、検出、対応を提供するように設計されたさまざまな機能が含まれています。 CloudGuard の機能の動作を確認し、 GCP のセキュリティを強化する方法については、 今すぐ無料デモをリクエストしてください。