近年、多くの企業でクラウドサービスの導入が進んでいますが、その利便性の裏側にはセキュリティリスクが潜んでいます。クラウド環境を安全に利用するためには、従来のオンプレミス環境とは異なる視点でのセキュリティ対策が不可欠です。
この記事では、クラウドセキュリティの基本的な考え方から、具体的なサービスの種類、そして自社に最適なサービスを選ぶためのポイントまでを分かりやすく解説します。
近年、多くの企業でクラウドサービスの導入が進んでいますが、その利便性の裏側にはセキュリティリスクが潜んでいます。クラウド環境を安全に利用するためには、従来のオンプレミス環境とは異なる視点でのセキュリティ対策が不可欠です。
この記事では、クラウドセキュリティの基本的な考え方から、具体的なサービスの種類、そして自社に最適なサービスを選ぶためのポイントまでを分かりやすく解説します。
クラウドセキュリティとは、クラウドコンピューティング環境に保存されているデータや稼働しているアプリケーション、OSを、不正アクセス、情報漏えい、システム侵害といった様々な脅威から守るための一連の対策や技術、サービス全般を指します。
クラウドサービスがビジネスに不可欠なツールとなる一方で、そのセキュリティ対策は企業の信頼性や事業継続性を左右する重要な要素となっています。
デジタルトランスフォーメーション(DX)の推進や働き方改革の流れを受け、多くの企業が業務効率化やコスト削減を目的としてクラウドサービスを導入しています。
2024年の総務省の情報通信白書によると、国内企業の8割以上が何らかの形でクラウドサービスを利用しており、その市場規模は拡大を続けています。
しかし、利用が拡大するにつれて、クラウド環境を標的としたサイバー攻撃や、設定ミスによる情報漏えい事故も増加傾向にあり、クラウドセキュリティの重要性はますます高まっています。
出典:令和7年版 情報通信白書の概要(総務省|令和7年版 情報通信白書|クラウドサービス)
従来のオンプレミス環境では、企業は自社内の物理的なサーバーやネットワーク機器を自分たちで管理し、その境界線を守る「境界型防御」がセキュリティ対策の中心でした。
しかし、インターネット経由でサービスを利用するクラウド環境では、社内外の境界が曖昧になります。そのため、どこからアクセスされても情報を保護できる「ゼロトラスト」の考え方に基づいた、データ中心のセキュリティ対策が求められます。
| 観点 | オンプレミスセキュリティ | クラウドセキュリティ |
|---|---|---|
| 防御の考え方 | 境界型防御(社内ネットワークを守る) | ゼロトラスト(すべてのアクセスを信頼しない) |
| 主な対策対象 | 物理サーバー、ネットワーク機器 | データ、ID、アプリケーション、デバイス |
| 責任の所在 | すべて自社で管理 | クラウド事業者と利用者で分担(責任共有モデル) |
| 脅威の侵入経路 | 主に外部からのネットワーク攻撃 | 不正アクセス、設定ミス、APIの脆弱性など多様化 |
クラウドサービスは、提供されるサービスの範囲によって主に「SaaS」「PaaS」「IaaS」の3種類に分類されます。
これらの種類によって、セキュリティ対策を誰がどこまで担当するのかという「責任共有モデル」が異なります。
自社が利用するサービスの種類を理解し、どこに責任を持つ必要があるのかを明確にすることが、適切なセキュリティ対策の第一歩です。
SaaS(Software as a Service)は、ソフトウェアをインターネット経由で提供するサービスです。
利用者はアプリケーションの機能のみを利用し、その基盤となるインフラやOSの管理はクラウド事業者が行います。
PaaS(Platform as a Service)は、アプリケーションを開発・実行するためのプラットフォーム(OS、ミドルウェアなど)を提供するサービスです。
利用者は自社で開発したアプリケーションをプラットフォーム上で動かします。
IaaS(Infrastructure as a Service)は、サーバーやストレージ、ネットワークといったITインフラをインターネット経由で提供するサービスです。
利用者はOSを含め、自由にシステム環境を構築できます。
クラウドサービスは利便性が高い一方で、特有のセキュリティリスクも存在します。これらのリスクを正しく理解し、事前に対策を講じることが重要です。
クラウドサービスはインターネット経由でアクセスできるため、IDやパスワードが流出すると、権限のない第三者による不正アクセスの標的になりやすいです。
特に、推測されやすいパスワードの使用やパスワードの使い回しは、不正ログインのリスクを著しく高めます。不正アクセスにより、顧客情報や企業の機密情報が外部に漏えいする可能性があります。
クラウドサービスは多機能である反面、設定項目が複雑になりがちです。アクセス権限の誤った設定や、公開範囲の確認漏れといった人的ミスが、意図しない情報公開につながるケースが後を絶ちません。
例えば、「社内限定」で共有するつもりのファイルが「インターネット上の誰でも閲覧可能」な設定になっていた、といった事故は典型的な例です。
悪意がなくとも、従業員の不注意が情報漏えいを引き起こすこともあります。
許可されていない個人所有のデバイスやクラウドサービスを業務に利用してしまう「シャドーIT」は、企業の管理が及ばない領域で情報が扱われるため、重大なセキュリティリスクとなります。
また、機密情報を含むファイルを誤った相手に送信してしまうといったミスも考えられます。
クラウドサービスのサーバーで障害が発生したり、DDoS攻撃のようなサイバー攻撃を受けたりすると、サービスが一時的に利用できなくなる可能性があります。
業務で利用しているサービスが停止した場合、自社の事業活動にも直接的な影響が及ぶリスクがあります。データのバックアップや、障害発生時の復旧計画を事前に立てておくことが重要です。
| リスクの種類 | 具体的な内容 | 主な原因 |
|---|---|---|
| 不正アクセス | 第三者によるシステムへの侵入、データの窃取・改ざん | 脆弱なパスワード、ID・パスワードの流出、フィッシング詐欺、多要素認証の未導入、定期的なパッチング未実施 |
| 設定ミス | アクセス権限の誤設定による意図しない情報公開 | 人的ミス、クラウドサービスの設定に関する知識不足 |
| 従業員の過失 | シャドーIT、ファイルの誤送信、デバイスの紛失 | セキュリティ意識の欠如、社内ルールの不徹底 |
| サービス停止 | 業務システムの利用不可、事業活動の停滞 | クラウド事業者側の障害、DDoS攻撃、ランサムウェア |
クラウド環境特有のリスクに対応するため、様々なセキュリティサービスが登場しています。ここでは、代表的な3つのサービスについて解説します。
CASB(Cloud Access Security Broker)は、企業と複数のクラウドサービスの間に単一のコントロールポイントを設け、一元的なセキュリティポリシーを適用するためのサービスです。
「どの従業員が、どのクラウドサービスを、どのように利用しているか」を可視化し、シャドーITの発見や、情報漏えいに繋がりかねない危険な操作の制御を行います。
CWPP(Cloud Workload Protection Platform)は、サーバーや仮想マシン、コンテナといったクラウド上の「ワークロード」を保護することに特化したサービスです。
IaaSやPaaS環境において、ワークロードに潜む脆弱性をスキャンしたり、不正なプログラム(マルウェア)の実行を防いだり、設定の不備を監視したりする機能を提供し、クラウドインフラを安全に保ちます。
CSPM(Cloud Security Posture Management)は、クラウド環境のセキュリティ設定を継続的に監視し、設定ミスやポリシー違反を自動で検出・修正するサービスです。
「Posture」とは「姿勢」を意味し、クラウド環境が常に正しいセキュリティの「姿勢」を保っているかを管理します。複数のクラウドサービスを利用している場合でも、統一された基準で横断的にセキュリティ状態を評価できるのが特徴です。
数あるクラウドセキュリティサービスの中から、自社に最適なものを選ぶためには、いくつかのポイントを押さえる必要があります。
まず、自社がどのようなクラウドサービス(SaaS, PaaS, IaaS)を、どの程度利用しているのかを把握することが重要です。
その上で、「シャドーITを可視化したい」「開発環境の脆弱性を管理したい」「設定ミスによる情報漏えいを防ぎたい」といった、セキュリティ対策の目的を明確にしましょう。目的に応じて、CASB, CWPP, CSPMといった適切なサービスの種類が見えてきます。
導入を検討しているセキュリティサービスが、自社で利用している主要なクラウドサービス(例: Microsoft 365, Google Workspace, AWS, Azure)に対応しているかを確認することは必須です。
また、将来的に導入を予定しているサービスへの対応状況も確認しておくと、長期的な視点で有効な投資となります。
信頼できるサービスを選ぶための客観的な指標として、第三者機関によるセキュリティ認証の取得状況を確認することも有効です。
特に「ISMSクラウドセキュリティ認証(ISO/IEC 27017)」は、クラウドサービスに関する情報セキュリティ管理策の国際規格であり、この認証を取得している事業者は、信頼性の高いセキュリティ体制を構築していると判断できます。
| 比較ポイント | 確認事項 |
|---|---|
| 目的との適合性 | 自社の課題(シャドーIT対策、脆弱性管理など)を解決できるか |
| 対応範囲 | 利用中のクラウドサービス(Microsoft 365, AWSなど)をカバーしているか |
| 機能 | 可視化、制御、脅威防御、データ保護など、必要な機能が揃っているか |
| 信頼性 | ISMSクラウドセキュリティ認証などの第三者認証を取得しているか |
| 導入・運用 | 導入のしやすさ、管理画面の操作性、サポート体制は十分か |
特定のサービスを導入するだけでなく、日々の運用における基本的なセキュリティ対策を徹底することも、クラウド環境を安全に保つためには不可欠です。
「誰に、どの情報へのアクセスを許可するのか」を厳格に管理するアクセス制御は、セキュリティの基本です。従業員の役職や業務内容に応じて必要最小限の権限を付与する「最小権限の原則」を徹底しましょう。
また、IDとパスワードだけの認証に頼るのではなく、SMSコードや認証アプリなどを組み合わせる「多要素認証(MFA)」を導入することで、不正アクセスのリスクを大幅に低減できます。
万が一、データが外部に流出してしまった場合でも、その中身を読み取られないようにするために、データの暗号化は極めて有効な対策です。
クラウドサービスへデータを送信する際の「通信の暗号化」と、クラウド上にデータを保存する際の「データの暗号化」の両方を実施することが重要です。多くのクラウドサービスには暗号化機能が標準で備わっているため、設定が有効になっているかを確認しましょう。
監査ログは、クラウドサービス上で「いつ、誰が、何をしたか」を記録したものです。
このログを定期的に確認することで、不審なアクセスや通常とは異なる操作を早期に発見できます。
また、ログを長期的に保存しておくことは、万が一セキュリティインシデントが発生した際に、原因究明や影響範囲の特定を行う上で不可欠です。
特にPaaSやIaaS環境を利用している場合、OSやミドルウェア、自社で開発したアプリケーションに脆弱性が存在する可能性があります。
脆弱性診断を定期的に実施し、新たな脆弱性が発見された場合は速やかに修正プログラム(パッチ)を適用することで、サイバー攻撃を受けるリスクを低減できます。
どれだけ高度なシステムを導入しても、それを利用する従業員のセキュリティ意識が低ければ、リスクを完全になくすことはできません。
フィッシング詐欺の手口、安全なパスワードの管理方法、シャドーITの危険性などについて、定期的に研修を行い、全社的なセキュリティレベルの向上を図ることが重要です。
クラウドサービスは現代のビジネスにおいて不可欠なツールですが、その利便性を最大限に活用するためには、適切なセキュリティ対策が前提となります。
本記事で解説したように、まずは自社が利用するサービスの種類と責任範囲を理解し、クラウド特有のリスクを把握することが重要です。
その上で、CASBやCWPP、CSPMといったセキュリティサービスを活用し、アクセス制御の強化や脆弱性の管理、ポリシー違反検出といった基本的な対策を徹底することで、安全で生産性の高いクラウド環境を構築することができます。
KDDIでは様々なセキュリティリスクに備えるサービスを提供しています。検討から導入、運用・保守までをワンストップで支援します。ぜひご相談ください。
グローバル拠点のセキュリティ&ガバナンス強化
KDDIのコンサルタントへのご相談・お見積りはこちらから