「クラウドに上げたんだから、セキュリティもAmazonやGoogleがやってくれるんでしょ?」​
もし現場でこんな声が聞こえたら、黄色信号です。​

クラウド事故の多くは、事業者の不具合ではなく、私たちの「設定ミス」で起きます。​
なぜこんな勘違いが起きるのか。​
それは、契約書の一番大事なページ、「責任共有モデル(Shared Responsibility Model)」を読み飛ばしているからです。​

今回は、この小難しい図を「誰が・何を・守るのか」という現場の言葉に翻訳します。​


「家の鍵」をかけるのは誰か

クラウドの責任分担は、賃貸マンションに似ています。​

大家さん(クラウド事業者)の責任
建物の耐震性、オートロックの故障、エレベーターの点検。​
これらは入居者が頑張っても直せません。だから大家さんが保証します。​

入居者(私たち)の責任
自分の部屋の鍵をかけること、合鍵を怪しい人に渡さないこと、窓を開けっ放しにしないこと。​

クラウド事業者が保証するのは「クラウド自体のセキュリティ(Security of the Cloud)」だけです。​
私たちが責任を持つのは「クラウドの中のセキュリティ(Security in the Cloud)」です。​

どれだけ頑丈なマンション(AWS)でも、部屋の鍵(パスワード)を「0000」にしていたら、泥棒に入られるのは当たり前ですよね。​


IaaS/PaaS/SaaSで「守る範囲」が変わる

マンションの例で言うなら、サービス形態によって「家具付き」かどうかが変わります。​

サービス形態事業者の守備範囲利用者が守るべきもの現場のタスク例
IaaS(例:AWS EC2など)土地、建物、電気、ネットワーク配線など​OS以上全部(OS、アプリ、データ、ID)​OSのパッチ当て、アンチウイルス、ポート制限、IAM設計​
PaaS(例:Google App Engineなど)OSまで面倒見てくれるアプリとデータ(アプリ、データ、ID)​アプリの脆弱性診断、秘密情報管理、DB暗号化、権限制御​
SaaS(例:Salesforceなど)アプリまで面倒見てくれる​データとID(権限設定、入力データ)​誰に権限を与えるか、MFA設定、退職者アカウント棚卸し​

注意点:どのパターンでも「データ」と「ID(誰が入れるか)」は絶対に私たちの責任です。
ここだけは、GoogleもAmazonも守ってくれません。​


今週、現場でチェックすること

理屈はわかりました。じゃあ明日何をすればいいのか。​
まずは一番事故りやすい「鍵」の点検から始めましょう。​

  • 「SaaSの招待設定」を見てみる:SalesforceやSlack、Boxなどで、管理者権限が退職者を含めて放置されていないか確認する。​
  • 「公開設定」を疑う:S3バケットやストレージが「全世界に公開(Public)」になっていないか確認する。「便利だから」で開けた一時的な穴が、情報漏洩の入り口になる。​

クラウドは、正しく設定すればオンプレミスより安全です。​
でも、鍵をかけ忘れたら、世界中から泥棒が入れる「一番危険な場所」になります。​

来週は、この鍵のかけ忘れを機械に監視させる「CSPM」という飛び道具について話します。​


問いかけ

御社のクラウド環境、最後に「鍵の点検(設定レビュー)」をしたのはいつですか?​
「導入した時だけ」だとしたら、そろそろ危ないかもしれません。​