Trace Id is missing

政府・公共機関向け Microsoft Azure > 8. Microsoft Azure セキュリティ概要 (2)

Microsoft Azure セキュリティ概要 (2)

インターネットにおける脅威対策とデータ保護の仕組みについて

社員のシルエットとビル群

クラウドの脅威対策

Microsoft Defender for Cloud は、クラウド構成全体に渡って弱点を抽出し、環境における全体的なセキュリティ体制を強化し、増大する脅威からマルチクラウドとハイブリッド環境全体に渡ってワークロードを保護できる Cloud Security Posture Management (CSPM) および Cloud Workload Protection Platform (CWPP) です。

  • クラウドリソースのセキュリティの構成をアセスメントし、強化する

  • 重大かつ不可欠な業界基準、および規制基準に対するコンプライアンスを管理する

  • Azure、AWS、Google Cloud Platform、そしてオンプレミスで実行されているワークロードの脅威対策を有効にする

  • 悪意のある攻撃からマルチ クラウド ハイブリッド ワークロードを保護するために、脆弱性を検出する

画像:Microsoft Defender for Cloud の構成

セキュリティ態勢の改善

Microsoft Defender for Cloud は、Azure のセキュリティ態勢を改善するために以下のソリューションを提供します。

セキュア スコア

Microsoft Defender for Cloud は、組織全体のサブスクリプションとリソースに関するセキュリティの問題を継続的に監視しています。 収集された情報すべては 1 つのスコアに集約され、現在のセキュリティ状況を知る目安としてそのスコアを利用できます。 セキュア スコアが高いほど、組織全体で特定されているリスク レベルは低いことを意味します。組織では、このスコアをセキュリティ態勢の KPI として利用することが可能です。

セキュリティスコアに関する概要につきましては「Microsoft Defender for Cloud のセキュリティ スコア」をご参照ください。

画像:Microsoft Defender for Cloud のセキュリティ スコア画面

推奨事項

推奨事項は、セキュリティとコンプライアンスのベスト プラクティスに関する Azure 固有のガイドライン セットである「Azure Security Benchmark」に基づいて、対象のリソースのチェックを自動的に行い、ワークロード上のセキュリティ懸念事項を把握することができます。

検出された懸念事項には以下の推奨事項が含まれます。クイック修正オプションが提供されている推奨事項は、オプションを選択することで自動的に修正を適用することが可能です。

  • 推奨事項の説明

  • 推奨事項を実装するために実行する修復手順

  • 影響を受けるリソース

  • クイック修正

推奨事項につきましては、以下もご参照ください。

Microsoft Defender for Cloud に関するすべての推奨事項のリファレンス表
Reference table for all Microsoft Defender for Cloud recommendations for AWS resources

アセットインベントリ

Microsoft Defender for Cloud のアセットインベントリ ページには、Defender for Cloud に接続したリソースのセキュリティ態勢を1つのページに表示します。これにより、リスクの高いリソースを特定することが可能です。クラウドの資産インベントリについては「クラウドの資産インベントリ用 Microsoft Defender」をご参照ください。

画像:Microsoft Defender for Cloud のアセットインベントリ 画面

規制コンプライアンス

Microsoft Defender for Cloud を使用すると、規制コンプライアンス ダッシュボードを使用して、規制のコンプライアンス要件を満たすためのプロセスを効率化できます。規制コンプライアンス ダッシュボードでは、特定のコンプライアンス要件をどのように満たしているかに基づいて、コンプライアンス体制に関する分析情報を提供します。

規制コンプライアンスにつきましては、「Microsoft Defender for Cloud の法令遵守ダッシュボード」をご参照ください。

画像:Microsoft Defender for Cloud の法令遵守ダッシュボード画面

ネットワーク・セキュリティ

ネットワークのセキュリティ状態を継続的に監視するために Defender for Cloud に用意されている最も強力なツールの 1 つとして、ネットワーク マップがあります。 このマップを使用すると、ワークロードのトポロジを確認できるため、各ノードが正しく構成されているかどうかを確認できます。

ノードがどのように接続されているかを確認できます。これにより、攻撃者がネットワークに侵入しやすくなる可能性がある望ましくない接続をブロックすることができます。ネットワーク セキュリティにつきましては、「Protecting your network resources in Microsoft Defender for Cloud」をご参照ください。

画像:ネットワーク マップ画面

ワークロードの保護

Defender for Cloud では、真の脅威を検出し、誤検知を減らすために、Azure のリソースやネットワークから、ログ データを収集し、分析、統合します。 Defender for Cloud には、シグネチャ ベースの手法とは比較にならない高度なセキュリティ分析が採用されています。

ビッグ データや 機械学習 における革新的テクノロジを活かし、クラウド ファブリック全体にわたってイベントが評価されるので、手作業に頼った手法や攻撃の進化を予測する手法では特定できない脅威でも検出することができます。

画像:手作業に頼った手法や攻撃の進化を予測する手法では特定できない脅威でも検出することができる

仮想マシンおよびサーバーの保護:
Microsoft Defender for servers

次の脅威検出および保護機能が用意されています。

  • EDR ソリューションの Microsoft Defender for Endpoint

  • 仮想マシンの脆弱性評価スキャン(スキャンエンジンは、Qualys、Microsoft Defender for Endpoint TVM のどちらかを選択)

  • Security Event ログの収集、分析

  • Just-In-Time (JIT) 仮想マシン (VM) アクセス

  • ファイルの整合性の監視

  • 適応型アプリケーション制御(監査)

  • アダプティブ ネットワークのセキュリティ強化機能

  • Docker ホストの強化機能

  • ファイルレス攻撃の検出

  • Linux audit アラートと Log Analytics エージェントの統合 (Linux のみ)

Azure 以外のサーバを保護するには Azure Arc が必要です。 Azure Arc は、マルチクラウドとオンプレミスの管理プラットフォームに一貫性をもたらすことでガバナンスと管理を簡素化します。Microsoft Defender for Server に関する概要は「Microsoft Defender for servers の概要」をご参照ください。

アプリケーションの保護:
Microsoft Defender for App Service

Defender for Cloud は App Service プランの対象となるリソースを評価し、その結果に基づいてセキュリティに関する推奨事項を提示します。また、 Defender for Cloud は、App Service が実行されている VM インスタンスと管理インターフェイスを保護します。 App Service で実行されているアプリとの間で送受信される要求と応答も監視されます。Microsoft Defender for App Service の概要につきましては、「Microsoft Defender for App Service - the benefits and features」をご参照ください。

データとストレージの保護:
Microsoft Defender for Storage

Microsoft Defender for Storage は、ストレージ アカウントに対する通常とは異なる潜在的に有害なアクセスの試行、すなわちストレージ アカウントの悪用を検出する、Azure ネイティブのセキュリティ インテリジェンス レイヤーです。 セキュリティ AI の高度な機能と Microsoft の脅威インテリジェンスを利用して、コンテキストに応じたセキュリティ アラートと推奨事項を提供します。Microsoft Defender for Storage の概要につきましては、「Microsoft Defender for Storage - the benefits and features」をご参照ください。

画像:Microsoft Defender for Storage の構成イメージ

データベースの保護:
Microsoft Defender for SQL

データベースの潜在的な脆弱性を特定して軽減する機能や、データベースに対する脅威を示している可能性がある異常なアクティビティを検出する機能が含まれています。

脆弱性評価サービスは、データベースの潜在的な脆弱性を検出、追跡、修復するのに役立ちます。また、 脅威防御は、SQL インジェクション、ブルートフォース攻撃、特権の悪用などの脅威を対象に、高度な脅威防止サービスが SQL サーバーを継続的に監視します。

Microsoft Defender for SQL の概要につきましては、「Microsoft Defender for SQL - the benefits and features」をご参照ください。

Microsoft Defender for Azure SQL database servers

  • Azure SQL Database
  • Azure SQL Managed Instance
  • Azure Synapses の専用SQLプール

Microsoft Defender for SQL servers on machines 

  • SQL Server on Virtual Machines
  • オンプレミスの SQL サーバー
    • Azure Arc 対応 SQL Server (プレビュー)
    • Windows マシン上で実行される SQL Server (Azure Arc なし)

Microsoft Defender for open-source databases

以下のデータベースが対象です。Defender for Cloud を有効にすると異常なデータベース アクセスとクエリ パターン、および疑わしいデータベース アクティビティが検出されるとアラートを生成します。

Microsoft Defender for open-source databases の概要につきましては、「Microsoft Defender for open-source relational databases - the benefits and features」をご参照ください。

  • Azure Database for PostgreSQL
  • Azure Database for MySQL
  • Azure Database for MariaDB

以下の攻撃を検知することが可能です。

  • 異常なデータベースアクセスとクエリパターン
  • 不審なデータベースアクティビティ
  • フルートフォース攻撃
画像:Microsoft Defender for open-source databases の構成イメージ

コンテナの保護
Microsoft Defender for Containers

Defender for Containers は、コンテナ セキュリティの次の主要な側面に役立ちます。

  • クラスターの設定を継続的評価、設定ミスの報告と脅威を軽減するためのガイドラインを提供

  • Kubernetes のアドミッション・コントロールによるワークロード保護

  • 脆弱性評価(ACR レジストリ内のイメージスキャン、実行時のイメージスキャン)

  • ノードとクラスター向けのランタイム プロテクション

Defender for Containers を使用すると、次の場所のいずれで実行されているかに関わらず、クラスターは保護されます。

  • Azure Kubernetes Service (AKS)

  • Amazon Elastic Kubernetes Service (EKS) 

  • アンマネージドな Kubernetes

Microsoft Defender for Containers の概要につきましては、「Microsoft Defender for Cloud でのコンテナーのセキュリティ」をご参照ください。

画像:Microsoft Defender for Containers の AKS クラスターイメージ

AKS クラスター

Azure Arc 対応の Kubernetes

Azure Resource Manager のセキュリティ:

Azure Resource Manager は、Azure のデプロイおよび管理サービスです。 組織内のリソース管理操作は、その手段が Azure portal や Azure REST API、Azure CLI の場合でも、その他 Azure のプログラマティック クライアントの場合でも、Microsoft Defender for Resource Manager によって自動的に監視されます。 Defender for Cloud は高度なセキュリティ分析を実行して脅威を検出し、不審なアクティビティについてアラートを生成します。

Azure Resource Manager のセキュリティの概要につきましては、「Microsoft Defender for Resource Manager - the benefits and features」をご参照ください。

画像:Azure Resource Manager 構成イメージ

DNS セキュリティ:

Microsoft Defender for DNS は、リソースにエージェントを追加することなく、 Azure DNS 内からこれらのリソースからのクエリをモニタリングし、次のような疑わしいアクティビティと異常なアクティビティが検出されます。

Azure DNS のセキュリティの概要につきましては、「Microsoft Defender for DNS - the benefits and features | Microsoft Docs」をご参照ください。

  • Azure リソースからのデータ流出 (DNS トンネリングを使用)

  • C&C サーバーを使用したマルウェアの通信

  • 悪意のあるドメインとの通信 (フィッシング、クリプト マイニングなど)

  • DNS 攻撃 - 悪意のある DNS リゾルバとの通信

Azure Key Vault:

Azure Key Vault は、暗号化キーとシークレット (証明書、接続文字列、パスワードなど) を保護するクラウド サービスです。

Microsoft Defender for Key Vaultは、Key Vaultアカウントへのアクセスや搾取を試みる、通常とは異なる潜在的に有害な試みを検出します。この保護レイヤーは、セキュリティの専門家でなくても、またサードパーティのセキュリティ監視システムを管理する必要がなくても、脅威に対処できるようにします。

Azure Key Vault のセキュリティの概要につきましては、「Microsoft Defender for Key Vault - the benefits and features」をご参照ください。

Azure ネットワークプレイヤーの脅威の防止:

Defender for Cloud のネットワーク レイヤー分析は、サンプルの IPFIX データに基づくものであり、Azure コア ルーターによって収集されるパケット ヘッダーです。 このデータ フィードに基づき、Defender for Cloud は機械学習モデルを使用して、悪意のあるトラフィック アクティビティを特定し、それらにフラグを設定します。 IP アドレスを強化するために、Defender for Cloud では、Microsoft の脅威インテリジェンス データベースも使用します。詳細につきましては、「ネットワーク リソースの保護」をご参照ください。

IoT、OT の保護

Microsoft Defender for IoT はエージェントレス ネットワーク検出と応答 (NDR) を提供します。これは、迅速に展開され、多様な IoT、OT、産業用制御システム (ICS) デバイスと連携し、Microsoft 365 Defender、Microsoft Sentinel、外部セキュリティ オペレーション センター (SOC) ツールと相互運用します。オンプレミスまたはクラウド経由で展開します。

IoT/OTのセキュリティ保護につきましては、「OT ネットワークの概要 - Microsoft Defender for IoT」をご参照ください。

セキュリティ アラートとインシデント

アラートは、リソースに対する脅威を検出するときに Defender for Cloud によって生成される通知です。 Defender for Cloud では、アラートに優先順位を付け、問題の迅速な調査に必要な情報と共に一覧表示します。 Defender for Cloud では、攻撃を修復するための詳細な手順も提供されます。 アラート データは 90 日間保持されます。

セキュリティ インシデントは、各アラートの個別の一覧ではなく、関連するアラートのコレクションです。 Defender for Cloud は Cloud Smart Alert Correlation を使用して、さまざまなアラートとローファイ シグナルを相互に関連付けてセキュリティ インシデントにします。

Defender for Cloud はインシデントを使用して、攻撃活動とすべての関連するアラートを単一のビューに表示します。 このビューにより、攻撃者がどのようなアクションを実行し、どのリソースが影響を受けたかを迅速に把握できます。

Microsoft Defender によるセキュリティ管理につきましては、「Microsoft Defender for Cloud セキュリティ アラートを管理する」をご参照ください。

ワークフローの自動化

Microsoft Defender for Cloud のワークフロー自動化機能は、 セキュリティ アラートや推奨事項、および規制コンプライアンスへの変更があったときに Logic Apps をトリガーできます。 例えば、アラートが発生したときに、ユーザーに特定のユーザーを電子メールで送信することができます。 

トリガー条件の項目:
以下のデータとそのアラートや推奨事項名、重要度を指定することが可能です。

  • セキュリティ アラート

  • 推奨事項

  • 規制コンプライアンス

操作:
トリガー条件に合致した際に実行されるロジックアプリを指定することが可能です。Logic Apps を使用して実行する操作を定義します。

Microsoft Defender for Cloud のワークフロー自動化機能につきましては、「Microsoft Defender for Cloud でのワークフローの自動化」をご参照ください。

画像:Microsoft Defender for Cloud でのワークフロー画面

Microsoft Sentinel 連携

Microsoft Defender for Cloud が検出したアラートは、数クリックで Microsoft Sentinel に連携することができます。これにより、セキュリティ アラートと Microsoft Sentinel によって生成されるインシデントを一元的に管理が可能になります。以下に連携することの利点を示します。

Microsoft Defender for Cloud のアラート取り込み料が無料:

Microsoft Defender for Cloud が検出したアラートは、Microsoft Sentinel に無料で取り込むことが可能です。

複数のサブスクリプションのアラートを一元管理:

Defender for Cloud は、サブスクリプション単位で有効にします。管理するサブスクリプションが同一テナント内に複数存在する場合、Microsoft Sentinel にアラートを集約して管理することが可能です。

画像:Project 毎のサブスクリプションと SOC チーム用のサブスクリプション

アラートのステータス同期:

Microsoft Defender for Cloud を Microsoft Sentinel に接続すると、Microsoft Sentinel に取り込まれたセキュリティ アラートの状態が 2 つのサービス間で同期されます。

  • アラートの動機には2つの設定が可能です。
  • アラートの同期
  • 双方向の同期

セキュリティ アラートを含む Microsoft Sentinel インシデントが閉じられると、Microsoft Defender for Cloud で対応する元のアラートが自動的に閉じられます。

連続エクスポート:

Microsoft Defender for Cloud では、詳細なセキュリティ アラートと推奨事項が生成されます。 これらは、ポータル内またはプログラム ツールで表示できます。このデータをエクスポートする場合、Microsoft Sentinel、Azure Event Hubを指定することができます。

連続エクスポートでは、以下のデーターが、変更されるためにエクスポートされます。

  • セキュリティ アラート
  • セキュリティに関する推奨事項
  • セキュリティの調査結果。 これらは、"サブ" の推奨事項と考えることができ、"親" の推奨事項に属します。
  • サブスクリプションまたはコントロールごとのセキュリティ スコア
  • 規制に関するコンプライアンス データ

連続エクスポートによって Microsoft Sentinel, Log Analytics Workspace へのデータ取り込みと保持は課金対象です。

Microsoft Azure ネットワーク セキュリティ

ネットワーク セキュリティは、ネットワーク トラフィックに制御を適用することにより、リソースを未承認のアクセスや攻撃から保護します。Azure 環境では、仮想ネットワークのセキュリティ保護、プライベート接続の確立、外部からの攻撃の防止と軽減、DNS の保護を実現するクラウドネイティブなセキュリティ機能を提供しています。

Microsoft Azure ネットワーク セキュリティの構成

最初に、Azure 環境では、ハブ&スポークのアーキテクチャを適用した仮想ネットワークを構築することを推奨します。ハブ&スポークの構成を使用する利点としては、コストの削減、サブスクリプションの制限の克服、ワークロードの分離などがあります。

ハブ&スポークアーキテクチャ:

ハブ仮想ネットワークは、多くのスポーク仮想ネットワークに接続するための中心的なポイントとして機能します。 ハブは、オンプレミス ネットワークへの接続ポイントとしても使用できます。 スポーク仮想ネットワークはハブとピアリングし、ワークロードを分離するために使用できます。

ハブスポーク モデルには、実装する必要があるコンポーネントがいくつかあります。

  • ハブ仮想ネットワーク
  • スポーク仮想ネットワーク
  • ネットワーク・セキュリティグループ
  • 仮想ネットワーク ピアリング
  • Azure Bastion
  • Azure Firewall
  • VPN 仮想ネットワーク ゲートウェイまたは ExpressRoute ゲートウェイ
  • VPN デバイス
画像:Microsoft Azure ネットワーク セキュリティの構成イメージ

ハブ&スポークネットワーク内の Private Link:

Azure Private Link を使用すると、お使いの仮想ネットワーク内のプライベートエンドポイント経由で Azure PaaS サービス (Azure Storage、SQL Database など) と Azure でホストされている顧客所有の、またはパートナー サービスにアクセスできます。

仮想ネットワークとサービスの間のトラフィックは、Microsoft のバックボーン ネットワークを通ります。 パブリック インターネットにサービスを公開する必要はありません。 プライベート エンドポイントでは、仮想ネットワークのプライベート IP アドレスが使用されます。 Private Link の概要につきましては「Azure Private Link とは | Microsoft Docs」をご参照ください。

画像:Private Link の構成図

Azure Network Security の対策例

外部公開サーバー向けのセキュリティ対策

Azure 上のリソースをインターネットへ公開する場合のセキュリティ対策として、外部からの接続を DDoS、WAF、次世代 Firewall を利用した境界防御が有効です。また、Azure のペストプラクティスへの対応状況や各リソース側での脅威分析を Defender for Cloud を使用して監視します。ネットワークセキュリティソリューションのログ分析では Microsoft Sentinel が利用可能です。

画像:外部公開サーバー向けのセキュリティ対策の構成図

アウトバウンド通信の制御

Azure の内部リソースから外部へのデータ流出や意図しない外部接続を防ぐために、アウトバウンドの通信制御が重要です。次世代 Firewall の Azure Firewall Premium やセキュリティベンダーが提供する Network Virtual Appliance による制御が可能です。

  • Azure Firewall - Web カテゴリ、URLフィルタリングによる制御、不正なIP、ドメインの制御、IDPS による脅威防御、TLS 通信の復号
  • Network Virtual Appliance – IPS / URL Filtering / Antivirus / Antispyware 等の機能を提供
画像:アウトバウンド通信の制御の構成図

開発・分析環境へのアクセス

Azure 上で稼働している開発環境やデータ分析基盤等で利用している仮想マシンへのアクセスは、Azure Bastion を経由したアクセスを推奨します。

監査目的等でアクセス履歴などの分析、保持が必要な環境は、システムは、対象のログを Microsoft Sentinel に格納することが可能です。

画像:開発・分析環境へのアクセスの構成図

水平方向のトラフィック制御

NSG による制御、または Private Link を使用してインターネットに出ずに PaaS、IaaS に接続することで、リソース間の通信を必要なものだけに制限することを推奨します。

ネットワーク セキュリティに関するベストプラクティスにつきましては「ネットワーク セキュリティのベスト プラクティス - Microsoft Azure | Microsoft Docs」をご参照ください。

画像:水平方向のトラフィック制御の構成図

Azure Network Security サービス

Network Security Group と Application Security Group

Azure のネットワーク セキュリティ グループ (NSG) を使用すると、Azure 仮想ネットワーク内の Azure リソースによって送受信されるネットワーク トラフィックをフィルター処理できます。

Azure アプリケーションセキュリティグループ (ASG) は、アプリケーションの構造の延長としてネットワークセキュリティを構成することで、NSG の構成と管理を簡素化します。ASG を使用すると、VM をグループ化し、これらのグループに基づいてネットワーク セキュリティ ポリシーを定義することができます。

ネットワーク セキュリティ グループの概要につきましては「Azure ネットワーク セキュリティ グループの概要 | Microsoft Docs」をご参照ください。

画像:Network Security Group と Application Security Group の構成図

Azure Firewall

Azure Firewall Standard

Azure Firewall は、クラウドベースのファイアウォール サービスです。 Azure Firewall は、ほとんどの構成で、ハブ仮想ネットワーク内にプロビジョニングされます。 スポーク仮想ネットワークとオンプレミスネットワークとの間のトラフィックは、ハブ ネットワークがあるファイアウォールを通過します。

Azure Firewall Standard は、送信元 NAT、宛先 NAT、ネットワークルール、アプリケーションルール、脅威インテリジェンス、強制トンネリングの機能を提供します。これらの機能を活用し、外部への通信、仮想ネットワーク間の通信、オンプレミスネットワーク間の通信を制御します。

Azure Firewall Standard の概要につきましては「Azure Firewall Standard の機能 | Microsoft Docs」をご参照ください。

画像:Azure Firewall Standard の構成図

Azure Firewall Premium

Azure Firewall Premium は、Azure Firewall Standard の機能に加えて、金融業界や医療業界など、機密性が高く規制されている環境のニーズを満たす高度なTLSインスペクション、IDPS 機能、URL フィルタリング、Web カテゴリの脅威保護機能があります。

Azure Firewall Premium の概要につきましては「Azure Firewall Premium の機能 | Microsoft Docs」をご参照ください。

  

画像:Azure Firewall Premium の構成図

Azure Firewall Manager

Azure Firewall Manager は、複数の Azure Firewall インスタンスを 1 か所から構成し、管理することができます。 Azure Firewall Manager を使用すると、1 つ以上のファイアウォール ポリシーを作成して複数のファイアウォールにすばやく適用できます。

次の 2 種類のネットワーク アーキテクチャのセキュリティ管理機能を備えています。

  • セキュリティ保護付き仮想ハブ
  • ハブ仮想ネットワーク

Azure Firewall Manager の概要につきましては「Azure Firewall Manager とは | Microsoft Docs」をご参照ください。

画像:Azure Firewall Manager の構成図

Azure DDoS Protection

Azure DDoS Protection Standard は、DDoS 攻撃から保護するための強化された DDoS 軽減機能を提供します。このサービスには以下の特徴があります。

  • チューニングが不要な自動軽減機能
  • DDoS 攻撃によりスケールしたリソースのコストの保証
  • DDoS インシデント発生時の迅速な対応のサポート
  • WAF 機能の無償化 (App Gatewayで利用されている WAF 料金の免除)
  • DDoS インシデントは Azure データセンター内で攻撃の軽減が行われる

その他、DDoS Protection Standard の機能につきましては「Azure DDoS Protection Standard の概要 | Microsoft Docs」をご参照ください。

画像:Azure DDoS Protection の構成図

Azure Web Application Firewall

Azure Web Application Firewall は、Azure でホストされる Web アプリの保護を一元化する Azure サービスです。外部からの脅威に備えるために、インターネットからのアプリケーション アクセスを Azure Application Gateway サービスと Web Application Firewall を使用して実現可能です。

以下の機能を提供します。

  • Microsoft が管理するマネージド ルールセット (OWASP、ボットネット)
  • カスタム ルールの作成
  • 2 種類のモード (検出モード、防御モード)
  • 除外リスト
  • 要求サイズの変更
  • Azure モニタ、Microsoft Sentinel との連携

その他、Azure Web Application Firewall の概要につきましては「Azure Web アプリケーション ファイアウォールの概要 | Microsoft Docs」をご参照ください。

画像:Azure Web Application Firewall の構成図

Azure Front Door Premium

Azure Front Door、Microsoft Azure Content Delivery Network、Azure Web Application Firewall を組み合わせたソリューションです。

Azure Front Door Premium は、Azure Front Door Standard の機能に加えて、以下の強化されたセキュリティ機能を提供します。

  • Web アプリケーション ファイアウォール機能
  • ボット保護
  • Private Link のサポート
  • Microsoft の脅威インテリジェンスとセキュリティ分析との統合

Azure Front Door につきましては「Azure Front Door Standard/Premium のドキュメント | Microsoft Docs」をご参照ください。

画像:Azure Front Door Premium の構成図

Azure Bastion

Azure Bastion は、RDP や SSH などのリモート管理ポートをインターネットに公開することなく Azure VM に安全に接続する際に使用できるサービスです。管理者は、 仮想マシンやその仮想マシンにインストールされているアプリなど、組織の Azure リソースの管理とメンテナンスを安全に行うことが可能です。

仮想ネットワーク (またはピアリング仮想ネットワーク) ごとに Azure Bastion を構築する必要があります。

Azure Bastion の概要につきましては「Azure Bastion | Microsoft Docs」をご参照ください。

画像:Azure Bastion の構成図

Azure Private Link

Azure Private Link を使用すると、インターネット経由ではなく、Microsoft Azure のバックボーン ネットワークを介してプライベートに Azure サービスにアクセスできます。プライベート エンドポイントは、仮想ネットワークと Azure サービスの間をプライベートでセキュリティ保護された接続にすることができるネットワーク インターフェイスです。

Azure Private Link の概要につきましては「Azure Private Link とは | Microsoft Docs」をご参照ください。

画像:Azure Private Link の構成図

仮想ネットワーク サービス エンド ポイント

仮想ネットワーク (VNet) サービス エンドポイントでは、Azure のバックボーン ネットワーク上で最適化されたルートを介して、Azure サービスに安全に直接接続できます。エンドポイントを使用することで、重要な Azure サービス リソースへのアクセスを仮想ネットワークのみに限定することができます。 サービス エンドポイントを使用すると、VNet 内のプライベート IP アドレスは、VNet 上のパブリック IP アドレスを必要とせずに、Azure サービスのエンドポイントに接続できます。

サービスエンドポイントの概要につきましては「Azure 仮想ネットワーク サービス エンドポイント | Microsoft Docs」をご参照ください。

画像:仮想ネットワーク サービス エンド ポイントの構成図

監視と脅威の可視化

Azure Network Watcher

Azure Network Watcher は、Azure 仮想ネットワーク内のリソースの監視、診断、メトリックの表示、ログの有効化または無効化を行うツールを提供します。

Azure Network Watcher の概要につきましては「Azure Network Watcher | Microsoft Docs」をご参照ください。

画像:Azure Network Watcher の構成図
画像:Azure Network Watcher のスクリーンショット

Microsoft Defender for Cloud

Microsoft Defender for Cloud は、脅威の回避、検出、対応に役立つサービスで、Azure リソースのセキュリティを高度に視覚化して制御できます。  

Defender for Cloud は、ネットワーク セキュリティの最適化と監視に役立つ次の機能を備えています。

  • ネットワーク セキュリティに関する推奨事項を提供する。
  • ネットワーク セキュリティ構成の状態を監視する。
  • ネットワーク ベースの脅威をエンドポイント レベルとネットワーク レベルの両方で警告する。

Microsoft Defender for Cloud の概要につきましては「Microsoft Defender for Cloud - 概要 | Microsoft Docs」をご参照ください。

暗号化について

概要

Microsoft Azure を利用する際の、お客様のデータ資産につきましては、お客様がデータの所有者となります。「お客様のデータはお客様が管理」というポリシーに基づき、サービスを運営しています。Microsoft  はお客様のデータを広告主がサポートしているサービスと共有したり、マーケティング研究や広告などの目的にマイニングしたりすることはありません。

そして、Microsoft Azure では、保存および転送中のお客様のデータをさまざまな暗号化方式、プロトコル、アルゴリズムを活用して、保護しています。

  • Azure のストレージサービスに書き込まれるすべてのデータは、256 ビット AES 暗号化によって透過的に暗号化され、これは FIPS140-2 に準拠しています。
  • 暗号化における鍵管理は、既定では Microsoft マネージド キーによりお客様データを保護します。
  • Azure Key Vault サービスを活用することで、暗号化キーを適切に管理することが可能となります。鍵管理の対象は、お客様のカスタマー マネージド キーを保管することも可能です。そのため、ストレージに対して、お客様鍵による暗号化の対応も可能となります。
  • よりセキュリティ強固な要件においては、鍵管理サービス (Azure Key Vault) として、FIPS140-2 レベル 3 適合の HSM (ハードウェア・セキュリティ・モジュール) を使用したサービスも提供されています。
  • 転送中のデータ (ユーザーと Microsoft  データセンター間やデータセンター内) については、Microsoft は IEEE 802.1AE MAC セキュリティ標準に準拠し、TLS (Transport Layer Security) や IPsec (Internet Protocol Security) などの業界標準の暗号化されたトランスポート プロトコルを使用することで保護をしています。
画像:Azure サービスのよるデータの暗号化の概要図

仮想マシンにおけるディスク暗号化の例

Azure VMにマウントされるマネージド ディスクに使用できる暗号化には、Azure Disk Encryption (ADE)、Server-Side Encryption (SSE)、ホストでの暗号化など、いくつかの種類があります。

Azure Disk Encryption (ADE)では、Windows VMの場合BitLocker機能を利用したOSディスクとデータディスクの完全なディスク暗号化を提供しています。Linux VMの場合においても同様に、LinuxのDM-Crypt機能を利用したOSディスクとデータディスクの完全なディスク暗号化を提供しています。ディスクの暗号化キーとシークレットを管理する機能として、「Azure Key Vault」と統合されたサービスを提供しています。 

また、Azure Backup サービスを使うことにより、キー暗号化キー (KEK) 構成を使う暗号化された仮想マシン (VM) のバックアップ・復元が可能です。

マネージド ディスクにおける暗号化の概要につきましては、「マネージド ディスク暗号化オプション」をご参照ください。

Azure Storage Service における暗号化の例

Azure Blob Storage および Azure ファイル共有の保存データは、サーバー側とクライアント側の両方のシナリオで暗号化できます。

Azure Storage Service Encryption (SSE)」 によって、データが保存される前にデータを自動で暗号化したり、データを取得するときに自動で暗号化を解除したりすることができます このプロセスは、ユーザーからは見えないところで実行されます。 Storage Service Encryption では 256 ビットの「Advanced Encryption Standard (AES) 暗号化 」が使われます。これは、使用可能な最も強力なブロック暗号の 1 つです。 AES は、暗号化、復号化、キー管理を透過的に処理します。

PaaS (Azure SQL Database) における暗号化の例

SQL Database (SQL Managed Instance、Azure Synapse Analyticsを含む) では、すべての接続に対して SSL/TLS による暗号化が適用でき、転送中のデータを保護できます。また保存されるデータは TDE (Transparent Data Encryption) により暗号化され、さらにはバックアップデータも自動的に暗号化されるため、ハードウェアやメディアの盗用・非セキュアな破棄といったセキュリティシナリオにも対応が可能です。尚、保存データの暗号化には 256 ビット AES 暗号化が使用されています。詳細については「情報の保護と暗号化」をご参照ください。

Azure Key Vault による鍵管理

Microsoft Azure では、一元的にシークレット、鍵や証明書を安全に管理するサービスとして Azure Key Vault を提供しています。 Azure Key Vault は 2 つのサービス レベルが提供されています。ソフトウェア キーを使用して暗号化する Standard レベルと、ハードウェア セキュリティ モジュール (HSM) を活用したキー保護を含む Premium レベルです。Azure Key Vault により一元的な管理サービスを活用することで、シークレットや鍵をキーコンテナに安全に格納することが可能となるため、アプリケーション開発においては、アプリケーションにセキュリティ情報を格納する必要がなくなります。たとえば、データベースに接続するアプリケーションにおいて、接続文字列をアプリのコードに格納する代わりに、Azure Key Vault に安全に格納することが可能です。

なお、Azure Key Vault は、Microsoft がデータを確認および抽出しないように設計されています。

Azure Key Vault Managed HSM と専用 HSM

より強固な HSMとして FIPS140-2 Level 3 適合のサービスが必要な場合では、Azure Key Vault Managed HSM と専用 HSM という 2 種類の選択肢があります。

Azure Key Vault Managed HSM」は、FIPS 140-2 レベル 3適合、フル マネージド、高可用性、シングル テナント、標準準拠を特徴としています。フル マネージドのため、HSM のプロビジョニング、構成、パッチ適用、メンテナンスはサービスによって管理されます。また、シングルテナントのため、各 Managed HSM インスタンスはお客様ごとに確保され、複数の HSM パーティションのクラスターから成ります。 各 HSM クラスターでは、個々のお客様を対象としたセキュリティ ドメインが使用され、お客様ごとに HSM クラスターが暗号的に分離されます。

専用 HSM」は、FIPS 140-2 レベル 3 検証済みデバイスを必要とし、また HSM アプライアンスを完全かつ独占的に制御する必要のあるユースケースにおいて有効なソリューションとなります。HSM デバイスをお客様が独占的に利用するため、プロビジョニングした HSM デバイスは、お客様の仮想ネットワークに直接接続されます。完全な管理制御や、管理目的での単独アクセスを提供するため、デバイスのプロビジョニング後、そのデバイスに管理レベルまたはアプリケーション レベルでアクセスできるのはそのお客様のみとなります。専用 HSM は、特定かつ固有の要件に対応する特殊なサービスであるため、最適なユースケースと適さないユースケースがあります。ご検討の際には、公式ドキュメントなどをご参照ください。

本情報の内容 (添付文書、リンク先などを含む) は、作成日時点でのものであり、予告なく変更される場合があります。