世界が一丸となって COVID-19 (新型コロナ ウイルス感染症) と戦う中、リモート ワークが多くの企業にとって重要な機能となっています。これを受けて、お客様からはより多くのリモート ワーカーをクラウド資産へアクセス可能にすると同時に、そうした資産のセキュリティ体制も最適に維持するためにはどうすればよいのか、というご質問が寄せられています。
クラウド セキュリティ制御の構成ミスが、最近のデータ漏えいの原因となっています (英語)。そのため、クラウド資産の使用が増えていく中で、セキュリティ体制の監視を続けていくことは極めて重要になります。
優先的に取るべき行動を決定していただくのに役立つよう、ここではリモート ワークに関する一般的なシナリオを 3 つ取り上げ、それぞれの場合にふさわしい推奨事項を Azure Security Center のセキュリティ コントロールを活用して見定める方法についてご紹介します。
1.リソースへのリモート アクセスを求められるユーザーが増えている場合。そのようなときは、多要素認証 (MFA) の有効化により ID 保護が強化されているかを確認する必要があります。
- Azure Security Center には Enable MFA (MFA の有効化) というセキュリティ コントロールが用意されています。以下の画像のように、このセキュリティ コントロールに含まれるすべての推奨事項を修復してください。
2.一部のユーザーが Azure インフラストラクチャ内のサーバーに RDP や SSH を介してリモート アクセスしなければならない場合。
- そうしたサーバーには、24 時間 365 日のアクセスを許可するのではなく、Just-In-Time (JIT) VM アクセスを利用しましょう。Azure Security Center の Secure management ports (管理ポートのセキュリテイ保護) コントロールを確認し、このシナリオにふさわしい推奨事項を修復してください。
3.ユーザーがリモート アクセスするワークロード (サーバー、コンテナー、データベース) の一部に重要なセキュリティ更新が適用されていない場合。
- Azure Security Center の Remediate vulnerabilities (脆弱性の修復) コントロールで、優先的にインストールする必要がある更新を確認してください。組み込み型の脆弱性評価機能の推奨結果すべてを確認し、それらの事項を修復してください。
セキュリティ体制の管理は継続的なプロセスです。自身のセキュア スコアを確認し、推奨事項に完全準拠している環境に向けた進行状況を把握しましょう。
たいていの場合、Auzre のユーザーは、あなたのユーザー ベースの一部に過ぎません。Azure 以外の部分で組織のリモート ワークを実現し、セキュア化するために、以下のようなガイダンスも用意されています。