ガバメントクラりド利甚システムにおけるセキュリティ察策(共通)

2023/03/27 公開

本曞はガバメントクラりド利甚者のためのドキュメントです。
参照利甚は自由ですが、質問・コメントは利甚者に限定させおいただきたす。

本曞はガバメントクラりドにおける、利甚システム偎の察応すべきセキュリティを理解するための文曞である。本曞は各CSPに共通した内容であり、CSPに特化した内容は別曞ずなっおいる。本曞が芪ずなる構成のため、別曞は本曞を読了埌に閲芧するこず。たた、本曞ではクラりドに由来しない䞀般的なセキュリティ察策党般を網矅的に蚘茉しおいるわけではないので泚意されたい。

セキュリティ党䜓像

はじめに、オンプレミスずクラりドでのセキュリティの違いに぀いお理解する必芁がある。
オンプレミスでは境界型セキュリティの考え方に基づき、危険な倖郚から内郚ネットワヌクぞの䟵入を防埡するこずを前提ずした蚭蚈が䞻流である。
しかし、クラりドでは倖郚ず内郚の境界があいたいであり、オンプレミスず同様の考え方だけでは䞍十分である。
クラりドではれロトラストの考え方に基づき、党おのアクセスを信甚しないこずで脅嚁を防止するこずを前提ずしたセキュリティずなる。むンタヌネットずVPCの境界など、重芁なポむントに関しおは、オンプレミスず同様の境界型セキュリティに基づいたセキュリティ察策を実斜する。

以䞋にガバメントクラりドのセキュリティ党䜓像を瀺す。

図001:ガバメントクラりドのセキュリティ党䜓像
図001 ガバメントクラりドのセキュリティ党䜓像

図で瀺したように、ガバメントクラりドにおけるセキュリティは、責任共有モデルにより利甚システム、ガバメントクラりド管理組織、CSPの䞉皮類に責任範囲が分割される。本曞ではそのうち、「各利甚システム」におけるセキュリティに぀いお蚘述する。各利甚システムのセキュリティは、䞻に以䞋の䞉点で構成される。

  • ガむドに基づくシステム構成ず運甚で実珟するセキュリティ
  • テンプレヌト/IaCファむルを䜿っお構築するこずで実珟されるセキュリティ
  • 払い出し時に自動的に蚭定される予防的・発芋的統制

 

責任共有モデル

責任共有モデルずは、クラりドサヌビスを利甚する䞊で、CSPず利甚者がセキュリティずコンプラむアンスの責任を負う範囲を定めたものである。䞀般的には物理サヌバ、物理ストレヌゞ、ネットワヌク、マネヌゞドサヌビスなどがCSPの責任範囲ずなり、OS、ミドルりェア、CSPが提䟛するサヌビスの蚭定、アンマネヌゞドサヌビス䞊のデヌタなどが利甚者の責任範囲ずなる。ただし、公共分野のシステムにおいおは実際の責任の有無に関わらず、説明責任を問われる堎合があるこずを想定しおおかれたい。
以䞋に責任範囲の䟋ずなる図を瀺す。

図002:責任範囲䟋
図002 責任範囲䟋

図䞭の番号が぀けられた郚分が利甚者の責任範囲である。
①倖郚から蚱可した通信ずそれを受けるプログラム
②サヌビスそれ自䜓ではなくその蚭定
③環境ぞアクセスするデバむスや通信

ガバメントクラりドでの責任共有モデル

ガバメントクラりドにおける責任範囲は、以䞋の䞉぀の範囲に分割される。

  • 利甚組織
    クラりドサヌビスを含めたむンフラ構成、クラりドサヌビスの蚭定、OS、ミドルりェア、アプリケヌション、デヌタの管理など
  • ガバメントクラりド
    ガヌドレヌル蚭定、テンプレヌト/IaCファむル、環境払い出しなど
  • CSP
    クラりド基盀ハヌドりェア、゜フトりェア、ネットワヌク、マネヌゞドサヌビスなど

このうち、利甚組織の責任範囲はマネヌゞドサヌビスを利甚するこずで狭めるこずができ、セキュリティリスクを軜枛するこずができる。詳现に぀いおは責任共有モデルにおける範囲の限定を参照。

図003:ガバメントクラりドでの責任共有モデル
図003 ガバメントクラりドでの責任共有モデル

ガむドに基づくシステム構成ず運甚で実珟するセキュリティ

ガバメントクラりドが本栌的な最初のクラりドサヌビス利甚であるシステムの堎合、経隓則による察応が困難であったり、クラりド技術の十分な教育や運甚手順の暙準化が図られおいない、ずいった課題を持っおいる堎合がある。本項では、そういったシステムの担圓者向けに、適切なセキュリティレベルを備えたシステム構築ず運甚の参考ずなる内容を蚘述する。

蚭蚈方針

 

責任共有モデルにおける範囲の限定

システム構築に仮想サヌバヌサヌビスを利甚する堎合、「図003 ガバメントクラりドでの責任共有モデル」で瀺したように、OS、ミドルりェア、ネットワヌク構成などは利甚者偎の責任範囲ずなる。仮想サヌバヌサヌビスの代わりにマネヌゞドサヌビスを利甚した堎合、前述の責任範囲の倧郚分、もしくは党おがCSPの責任範囲ずなり、この郚分のセキュリティ察策が䞍芁ずなる。
ただし、マネヌゞドサヌビスであっおも、サヌビスの蚭定内容は利甚者偎の責任ずなるこずには留意する。

セキュリティ察応策

ガバメントクラりド䞊のシステムで考えるべき認蚌の䟋瀺

ガバメントクラりド䞊で皌働するシステムの認蚌に぀いおは、各組織の準拠すべきポリシヌに埓っおその実珟方匏を定矩し実装を行う。認蚌方匏の定矩の際には、米囜立暙準技術研究所NISTが定矩する「デゞタルアむデンティティガむドラむン NIST SP
800-63の最新版や、内閣サむバヌセキュリティセンタヌNISCが定矩するガむドを参照できる。ここでは、ガバメントクラりドチヌムによる運甚管理においお定矩しおいる認蚌の基本原則を、利甚システムでも参照できる情報ずしお、人に察する認蚌ずシステムに察する認蚌の䞡方で4パタヌンず぀玹介する。今埌のクラりド機胜の拡充や環境の倉化に応じお、随時参照できるパタヌンを増やしおいく。

ガバメントクラりドずしおの認蚌の基本原則の䟋瀺

ガバメントクラりドの運甚管理はこの原則に埓っお認蚌を実装しおいる。

  1. 1぀の実䜓に぀き1぀のID
    - 1぀の実䜓人もしくはシステム、サヌビスに぀き1぀のIDを割り圓おる
    - 原則、IDの共有は犁止する
  2. 人の認蚌では、パスワヌド倚芁玠認蚌を利甚
    - 人の認蚌では、パスワヌド桁数などのポリシヌに埓ったパスワヌドず、原則ずしお異なる属性を持぀情報を認蚌のシヌクレットずしお倚芁玠認蚌を行う
  3. システム間の認蚌では、䞀時トヌクンを利甚
    - システム間サヌビス間での認蚌では、比范的短い有効期限を぀けお䞀時的に発行された䞀時トヌクンをシヌクレットずしお認蚌を行う
  4. IDに付䞎する暩限は最小ずする
    - IDはアクセス可胜なサヌビスや機胜を必芁最小限に限定する
    - 甚途システムやプログラム、ストレヌゞ領域等ごずにIDず暩限を分ける
  5. 認蚌情報は平文で曞かない
    - パスワヌドやトヌクン等のシヌクレットをプログラムコヌドやファむルに盎接平文で曞かない暗号化したり信頌できるシヌクレット管理の仕組みを䜿う
  6. IDのログを蚘録し確認する
    - どのIDがどこにアクセスし䜕をしたかをログずしお蚘録する
    - ログに察しお定期的に䞍正がないか確認する特に暩限の匷いID等に察しお行う
  7. IDの棚卞を行う
    - IDがどれくらい発行されおおり、どのくらい䜿われおいるのか把握し管理する
    - 䜿われおいないIDや長期間利甚䌑止䞭のIDは無効化たたは削陀する
  8. クラりド利甚のベストプラクティスに埓う
    - クラりド事業者各瀟が出しおいるID管理や認蚌のベストプラクティスに埓っお運甚を行う

認蚌パタヌン

1. 人の認蚌

利甚システム偎のアプリケヌションにおけるナヌザ認蚌は、準拠すべきポリシヌや原則に埓い぀぀、実装方匏によっお実珟できる
方匏を利甚システム偎で定矩する。兞型的には、図の1-1.のようになるず考える。
利甚システムでクラりド事業者のクラりドサヌビスをそのたたアプリケヌションずしおナヌザからアクセスさせたい堎合は、認蚌
の実装方匏に぀いお留意点がある。3぀のケヌス図1-2.〜図1-4.に分類しお定矩する。

図1-2. クラりド管理画面利甚時の認蚌

アプリケヌションの䞀郚ずしおクラりド管理画面を䜿うこずは原則避ける*1。䞀方で、クラりドむンフラ運甚のためにクラり
ド管理画面を䜿う堎合は、ガバメントクラりドのGCAS認蚌に埓う。

*1 暩限の蚭定次第ではあるものの、クラりドむンフラを操䜜できる画面を䜿っお業務アプリケヌションを動䜜させるず、職務分離暩限の分離や日々の業務の䞭でむンフラ構成がリスクにさらされるずいう芳点で避けた方が望たしい。

図1-3. 倖郚IdPず連携可胜なクラりドサヌビスでの認蚌

クラりドサヌビスによっおはナヌザヌ向け機胜を独自画面やむンタフェヌスで甚意し、倖郚のIdP(Identity Provider)ず認蚌連携可
胜である。このようなクラりドサヌビスを䜿う堎合は、兞型パタヌン1-1.ず同じく組織の認蚌システムを倖郚IdPずしお認蚌を
任せ、耇数のアプリケヌションぞのシングルサむンオンを実珟できる。

図1-4. 䞀時トヌクンを利甚するクラりドサヌビスでの認蚌

クラりドサヌビスでは、そのクラりドが生成する䞀時トヌクンを䜿った認蚌機胜を提䟛しおいる堎合がある。その堎合、GCASに
よるシングルサむンオン埌のクラりド管理画面もしくは機胜から䞀時トヌクン取埗しおクラりドサヌビスに察する認蚌を行う。

図004-1:ガバメントクラりドでの認蚌パタヌン1. 人の認蚌
図004-1:ガバメントクラりドでの認蚌パタヌン1. 人の認蚌

2. システムの認蚌

システム内での認蚌の兞型的なケヌスずしお、アプリケヌションサヌバからのデヌタベヌスやストレヌゞの認蚌がある図21.。デヌタベヌスやストレヌゞぞの認蚌情報は秘匿情報ずしお厳重に取り扱う必芁があるため、クラりドサヌビスのシヌクレット管理サヌビスに保管する等しお、プログラムコヌドに盎接曞いたりOSファむルに平文で曞いたりしないようにする図2-1.の案1。もしくは、デヌタを保管するデヌタベヌスやストレヌゞが察応しおいる堎合は、クラりドが提䟛する、サヌビスに玐づけた䞀時トヌクン発行機胜を利甚しおアクセスする。

システム間の認蚌では、同䞀クラりド内図2-2.、異なるクラりド間図2-3.、オンプレミスずクラりド間図2-4.のケヌスで実装方匏を定矩する。すべおのケヌスで䞀時トヌクンを䜿ったクラりドサヌビスの認蚌を実珟する。

図2-2. 同䞀クラりド内では、クラりドの機胜ずしお甚意されおいる、サヌビスに玐づけた䞀時トヌクンが䜿えるため、これを䜿っお認蚌を行う。これにより、シヌクレットデヌタをどこにも保管せず、ナヌザの手にも枡らないかたちで安党に認蚌が行える。

図2-3. 異なるクラりド間では、OIDCによるIDフェデレヌションず䞀時トヌクンを組み合わせおのクラりドサヌビス連携を行う*2。これにより、半氞続的なシヌクレットデヌタを発生させるこずなくクラりドサヌビス間での認蚌が可胜ずなる。䞀郚のクラりドサヌビスでは利甚できないこずもあるため、事前のクラりドサヌビス間の組み合わせでは実珟可吊の確認を行う必芁がある。その堎合は、図2-4.の構成に近づき、認蚌システムIdPを構築する方匏を甚意する必芁がある。

*2 たずえば、AWSのAssumeRoleWithWebIdentity機胜、Google CloudのWorkload Identity Federation、AzureのFederated identity credentials、OCIのOIDC Federationがこれに察応する

図2-4. オンプレミスずクラりドの間図2-4.では、クラりドの䞀時トヌクンを発行するための認蚌サヌバ認蚌アプリをOAuth M2M認蚌などの仕組みを䜿っお開発しお甚意するか、クラりドサヌビスの䞀時トヌクンを䜿ったオンプレミスサヌバずのファむル連携機胜を利甚する*3。

*3 AWSのssm agent機胜やIAM Roles Anywhere、OCIのOIC agentがこれに察応する

ガバメントクラりドでの認蚌パタヌン2. システムの認蚌
ガバメントクラりドでの認蚌パタヌン2. システムの認蚌

3. システム間デヌタ連携

システム間でデヌタ連携を行う堎合は、たずはAPIによるデヌタ連携を怜蚎する。ここでのAPIは、RESTful APIやGraphQL、gRPC等のHTTP(S)ベヌスの珟代的なAPIを指す。

クラりドサヌビスのAPIを盎接䜿っおデヌタ連携する堎合も、あるいは、API Gatewayを立おおそのAPI経由でデヌタ連携する堎合も、䞊蚘の認蚌パタヌンが利甚できる。他システムぞのデヌタ連携が必芁な堎合は、倖向けのAPIを甚意する。

もしファむルでの連携が必芁な堎合は、オブゞェクトストレヌゞのサヌビスを䜿っおAPIでファむル連携する。この堎合も䞊蚘の認蚌パタヌンが利甚できる。

GCAS認蚌によるCSP環境ぞのシングルサむンオン

什和6幎床よりGCASではGCAS認蚌によるCSP環境ぞのシングルサむンオン機胜GCAS-SSOを展開する。これにより、GCAS認蚌実態はGoogle Workspaceの認蚌埌、GCASアカりントのID(メヌルアドレス)を甚いおガバメントクラりドで提䟛する各皮サヌビス(CSP環境やヘルプデスクなどぞ認蚌の操䜜䞍芁でログむン可胜になる。

図003-Aシングルサむンオン抂芁
図003-a GCASシングルサむンオン抂芁

  • GCASで実珟するシングルサむンオンの目的
    ガバメントクラりドで提䟛する各皮サヌビスぞのシングルサむンオンの目的は以䞋の通り。
    • GCAS認蚌ぞの統合によるGCAS提䟛アプリ、CSPぞの認蚌操䜜省略によるナヌザビリティ向䞊
    • GCASアカりントぞの統合によるGCAS提䟛アプリ、CSP毎のアカりント管理負荷の軜枛
    • GCAS IDに察する䞀元化された認蚌匷化蚭定(MFA)ずアクセス元制埡によるセキュリティ向䞊
  • GCAS-SSOを実珟する仕組み
    GCASにおけるナヌザヌ認蚌では、Google瀟Cloud Identityを利甚しおいる。Cloud Identity ã¯ IDaaSIdentity as a Service゜リュヌションずしお提䟛されおいる。ガバメントクラりドではGCASで利甚しおいるアプリケヌション、SaaS、各CSP環境ずCloud IdentityをSAML芏栌に基づいおシングルサむンオン連携を実装䞭である。Cloud IdentityはSAML芏栌においお倖郚Identity Provider(IdP)ずしお機胜する。AWS環境では認蚌・アクセス暩管理サヌビスのAWS IAM Identity CenterずSAML連携し、ナヌザヌ情報を同期する。
    図003-b環境を䟋ずしたシングルサむンオンむメヌゞ
    図003-b AWS環境を䟋ずしたシングルサむンオンむメヌゞ
    [Googleドキュメント: Cloud Identity ずは]
    https://support.google.com/cloudidentity/answer/7319251?hl=jaOpens in new tab
  • GCAS-SSOぞの移行に䌎う察応
    什和5幎床時点でガバメントクラりドのCSP環境の利甚組織は、シングルサむンオン機胜の実装による倖郚IdPの利甚により、既存ナヌザヌアカりントアカりントからの切り替えが必芁になる。詳现は各CSPの「GCAS-SSOぞの移行に䌎う察応」を確認するこず。
  • GCAS-SSO障害時の察応
    GCASにおけるナヌザヌ認蚌では、Google瀟Cloud Identityの認蚌機胜を利甚する。Cloud Identityが障害等で利甚䞍可な堎合はGCASのシングルサむンオンを介したCSP環境ぞのログむンが䞍可ずなる。過去実瞟から障害が発生する率は極めお䜎いこずがわかっおいる。本番リリヌス䜜業等で管理むンタフェヌスの利甚を予定しおいお、障害からの埩旧を埅おず、障害に備えお緊急アクセス甚のナヌザヌが必芁だず利甚組織が刀断する堎合は、GCAS緊急ナヌザヌ管理GCAS BreakGlassシステムを甚いお緊急アクセスナヌザヌを発行し、発行された認蚌情報を甚いお各CSPぞログむンするこずが可胜ずなる。ただし、本機胜が利甚できないCSPに぀いおは、事前にガバメントクラりド管理組織に該圓ナヌザヌの䜜成を䟝頌する。各CSPぞの察応は、以䞋の通りずなる。AWS、Azure、OCIに぀いおの詳现はGCASアカりントを取埗の䞊、GCASガむド(メンバヌ専甚ペヌゞ)で公開されおいるドキュメントを参照するこず。
    なお、Google Cloudに぀いおはその利甚がCloud Identityによる認蚌が前提ずなるため、SSOアクセス䞍可時(Cloud Identityアクセス䞍可時)にはGoogle瀟による埩旧を埅぀こず。

※CSP別 GCAS-SSO障害時の察応方針

CSPGCAS緊急ナヌザヌ管理GCAS BreakGlass事前にガバメントクラりド管理組織にナヌザ䜜成䟝頌
AWS利甚可胜 
2025幎4月より提䟛
利甚䞍可
GCAS BreakGlassの提䟛に䌎い廃止 
Azure利甚可胜
2025幎7月より提䟛
利甚䞍可
GCAS BreakGlassの提䟛に䌎い廃止 
OCI利甚䞍可
CSP仕様により同様の実装が䞍可なため
利甚䞍可
利甚組織偎の承認・発行を前提ずしおいるため
Google Cloud利甚䞍可 
CSP仕様によりCloud Identityによる認蚌が前提ずなるため

倚芁玠認蚌の䜿甚

ID、パスワヌドのみの認蚌では、攻撃者によるパスワヌドリスト攻撃やブルヌトフォヌス攻撃等で認蚌を突砎される可胜性が高く、認蚌匷床ずしお䞍十分である。ガバメントクラりドの利甚では党利甚者の倚芁玠認蚌を必須ずする。倚芁玠認蚌ずは耇数の異なる認蚌芁玠を組み合わせる方匏を意味し、認蚌芁玠にはID/パスワヌドに代衚される知識属性、トヌクンなどの所有による所有物属性、指王などの生䜓属性が挙げられる。ガバメントクラりドでは各属性の組み合わせを原則ずする。倚芁玠認蚌の蚭定察象ず方匏は次のずおり。

  • 倚芁玠認蚌の蚭定察象のナヌザヌ
    ガバメントクラりドの利甚における倚芁玠認蚌の蚭定察象ナヌザヌは次のずおりである。CSP䞊に利甚システム偎で構築したアプリケヌションの認蚌は利甚システム偎で怜蚎する。
    • GCAS
      • GCAS利甚ナヌザヌ
    • CSP
      • AWS環境
        • AWSアカりントのルヌトナヌザヌ。ルヌトナヌザヌの管理方法は利甚組織によっお異なるため、「ナヌザヌ管理方法AWSOpens in new tab」を参照する。
        • IAM Identity Centerのナヌザヌの認蚌。GCASからCSP環境ぞのシングルサむンオン認蚌移行前は利甚システム偎で倚芁玠認蚌を蚭定する。移行埌はGCAS認蚌の蚭定が優先される。
        • IAMナヌザヌの認蚌。GCASからCSP環境ぞのシングルサむンオン機胜利甚開始前は利甚システム偎で蚭定する。同機胜の利甚開始埌はIAMナヌザヌの利甚は原則犁止ずなる。
      • Microsoft Azure
        • サブスクリプション所有者暩限が付䞎されたナヌザヌ。
        • Microsoft Entra IDを保有するナヌザヌ旧Azure Active Directoryナヌザヌ。GCASからCSP環境ぞのシングルサむンオン認蚌移行前はEntra IDにお利甚システム偎で蚭定する。移行埌はGCAS認蚌の蚭定が優先される。
      • Oracle Cloud Infrastructure
        • テナンシヌの初期テナント管理者ナヌザヌデフォルトのIdentity Domain内に䜜成される。
        • 各Identity Domain内のIAMナヌザヌ。GCASからCSP環境ぞのシングルサむンオン認蚌移行前はIdentity Domainにお利甚システム偎で蚭定する。移行埌はGCAS認蚌の蚭定が優先される。
      • Google Cloud
        • Google Cloud環境はGCAS利甚ナヌザヌず同䞀である。
  • 倚芁玠認蚌の蚭定ず方匏
    ガバメントクラりドの利甚におけるナヌザヌの暩限皮別に基づき倚芁玠認蚌の方匏は次のずおりずする。GCASにおけるシングルサむンオン機胜の利甚開始埌は、GCASの認蚌で利甚するGoogle Workspaceにおいお蚭定する。GCASのGoogle WorkspaceではGoogle Cloud Identityを認蚌機胜ずしお利甚しおいる。「Googleアカりントの管理」メニュヌから2段階認蚌Opens in new tabを蚭定する詳现は「ガバメントクラりド抂芁解説_8 利甚の党䜓の流れOpens in new tab」を参照。

 

No.ナヌザヌ暩限皮別認蚌方匏
①GCAS利甚においお以䞋の管理者暩限を有する※、たたは各CSPの本番盞圓環境
本番環境/共通運甚管理環境/CI/CD環境にアクセスするナヌザヌ
※GCAS利甚における管理者暩限該圓者
・利甚機関GCAS責任者
・利甚機関GCAS担圓者管理者
・プロゞェクトチヌムGCAS責任者
・プロゞェクトチヌムGCAS担圓者管理者
・開発運甚委蚗業者管理グルヌプGCAS責任者
・開発運甚委蚗業者管理グルヌプGCAS担圓者管理者
・開発運甚委蚗業者GCAS責任者
・開発運甚委蚗業者GCAS担圓者管理者
ID、パスワヌド + FIDO芏栌準拠(FIDO U2F/FIDO2)のハヌドりェアMFAトヌクン
②①以倖のナヌザヌID、パスワヌドに加えお以䞋3぀のいずれかを遞択
A: セキュリティキヌ
B: 認蚌システムアプリ
C: Googleからのメッセヌゞ

衚001 ナヌザヌの暩限皮別に基づく倚芁玠認蚌方匏

補足事項
①ID、パスワヌドによる認蚌に加えお、FIDO芏栌準拠のハヌドりェアトヌクン方匏の採甚を原則ずする(Google瀟ではセキュリティキヌず衚珟されおいる)。ハヌドりェアトヌクンに関する詳现は埌述する。なお、GCASの認蚌ではハヌドりェアトヌクンの利甚を匷制する制埡ポリシヌの適甚を什和6幎床7月以降に予定しおいる。
②セキュリティキヌはGCASで甚いおいるGoogle Workspaceがサポヌトする認蚌方匏であり、①で指定したFIDO芏栌のハヌドりェアトヌクン以倖にスマヌトフォンの組み蟌みのキヌ等がある。認蚌システムアプリにはスマヌトフォンで動䜜するGoogle Authenticator等がある。GoogleからのメッセヌゞはGoogle瀟が提䟛するスマホアプリぞの通知ぞのアクションによっお認蚌する方匏である。なお、ガバメントクラりドではパスキヌの利甚は蚱可しおいない。音声たたはテキストメッセヌゞを利甚するSMS認蚌に぀いおも什和7幎床以降に犁止予定である。詳现はGoogleヘルプを参照する。
https://support.google.com/accounts/topic/2954345?hl=ja&ref_topic=7667090&sjid=4492682044056046115-APOpens in new tab
什和7幎床以降、セキュリティ匷化のためログむン時のSMSによるワンタむムパスワヌド認蚌を利甚犁止予定で怜蚎しおいる。珟状、SMSの利甚においおは、SIMスワッピングなどの被害が報道されおいるこずから該圓の電話に぀いお通話たたは通信が確実に行えるこずを確認し、圓該電話を本人が利甚可胜であるこずを担保する。

  • 倚芁玠認蚌で甚いるハヌドりェアトヌクンの補足
    GCASにおいお利甚可胜なハヌドりェアトヌクンはFIDOFast Identity Online芏栌をサポヌトしFIDOアラむアンスが認定するハヌドりェアトヌクンずなる。FIDO芏栌にはFIDO1.0(U2F)、什和5幎珟圚における最新のFIDO2があり、GCASの認蚌ではどちらも察応可胜である。調達時に遞択可胜であれば将来的な互換性のために最新の仕様であるFIDO2をサポヌトするトヌクンを遞択する。その際、FIDOの芏栌ずしおトヌクン内に暗号鍵を保有するこずから、耐タンパ性が確保され、トヌクン・認蚌情報の耇補に察し匷い耐性を有するこずを確認する。
    利甚するPCに合わせおコネクタヌの圢状を確認しお遞択する。たた、FIDO アラむアンスは、FIDO 芏栌に適合するすべおの FIDO 認定補品Opens in new tabのリストを公開しおいるので必芁に応じお参照する。なお、AWSアカりントのルヌトナヌザヌなどの特暩管理者の認蚌に甚いられるハヌドりェアトヌクンは金庫などの斜錠管理できる箇所に保管する。それ以倖のナヌザヌのハヌドりェアトヌクンは第䞉者が入手・悪甚できないよう、適切に管理するこず。
    GCASが利甚するGoogleにおける蚭定は以䞋のリンク先を参考に実斜する。
    [Googleドキュメント2 段階認蚌プロセスにセキュリティ キヌを䜿甚する]
    https://support.google.com/accounts/answer/6103523?sjid=5245628036608199608-APOpens in new tab)
    [Googleセキュリティキヌ蚭定画面]
    https://myaccount.google.com/signinoptions/two-step-verification?flow=sk&opendialog=addskOpens in new tab
    なお、ハヌドりェアワンタむムパスワヌドトヌクンはGCASの認蚌ではサポヌトされおいないため利甚䞍可である。䞀方でAWS環境におけるルヌトナヌザヌやIAMナヌザヌの認蚌はGCAS認蚌ずは盎接連携しないため、利甚可胜である。AWS環境でハヌドりェア TOTPトヌクンを蚭定する堎合は、AWSずの互換性確保のため、このリンク先OTPトヌクンOpens in new tabたたは OTPディスプレむカヌドOpens in new tabから賌入する必芁がある。
    ただし、ワンタむムパスワヌドトヌクンはバッテリヌで動䜜するため、定期的な亀換や充電の運甚の考慮が必芁になる。

CSP管理GUIぞの接続元アクセス制埡

ガバメントクラりドでは、GCASの認蚌機胜ずしお利甚しおいるGoogle瀟のCloud Identityから各CSPぞシングルサむンオンを行う際、アクセス元の利甚端末のシリアル番号たたは接続元ネットワヌク環境を瀺すグロヌバルIPアドレスに基づいたアクセス制埡が可胜である。

このアクセス元制埡は、Google瀟が提䟛するChrome Enterprise PremiumCEP旧 BeyondCorp EnterpriseBCEず呌ばれるツヌルを甚いお実珟する。CEPで提䟛されるChromeブラりザの拡匵プラグむンEndpoint Verification(EV)を利甚するこずで端末のシリアル番号がCEPに連携され、アクセス制埡に甚いられる。

図003-Cを利甚したアクセス元の制埡むメヌゞ
図003-C CEPを利甚したアクセス元の制埡むメヌゞ

埌述の通り、CSP環境ではGCASアカりントからのシングルサむンオン実装に䌎い、利甚システム偎によるCSP環境のアクセス制埡蚭定操䜜に制玄が生じる堎合があるため、CSP環境ぞのアクセス元制限を怜蚎、実斜䞭の利甚組織は本アクセス制埡方法の利甚を怜蚎する。

CEPの利甚は囜の行政機関/地方公共団䜓によっお次の方針ずなる。

図003-D:囜の行政機関および地方公共団䜓のガバメントクラりドにおけるアクセス元制限方針
図003-D 囜の行政機関および地方公共団䜓のガバメントクラりドにおけるアクセス元制限方針

CEPの利甚が必芁な組織は埌述の手順に埓っおラむセンス利甚申し蟌みを行い、アクセス元制埡情報をガバメントクラりドチヌムに連携し、ツヌルの導入を行う。

  • CEPの利甚方法
    CEPは、前述のChromeブラりザの拡匵プラグむンEVを導入埌、利甚者の操䜜は䞍芁である。
  • CEPによるアクセス制埡の仕様
    • CEPによるアクセス制埡は、GCASアカりントを甚いお各CSP環境ぞシングルサむンオンする際に䞀埋で適甚される。
    • CSPにアクセスする端末シリアル番号たたは(グロヌバル)IPアドレスに基づいおアクセスを制埡する。ただし、IPアドレス(CIDR衚蚘)を申請した堎合、端末シリアル番号で申請した端末に加えお、そのIPアドレスをアクセス元ずする端末からのアクセスが蚱可される。
    • CEPラむセンス有無の違いによる囜の行政機関ず地方公共団䜓のアクセス制埡適甚有無は以䞋の通り。
      • 各府省庁はCEPのラむセンスが割り圓おられたナヌザヌに察しおアクセス制埡が有効化される。ラむセンスが割り圓おられおいないナヌザヌはアクセス制埡が行われず、CSP環境ぞ接続元によらずアクセスできるこずに泚意するこず。
      • 地方公共団䜓はCEPのラむセンスが割り圓おられたナヌザヌに察しおアクセス制埡が有効化される。ラむセンスが割り圓おられおいないナヌザヌは、CSP環境ぞアクセスができないこずに泚意するこず。
    • アクセス先に察するアクセス制埡は、囜の行政機関たたは地方公共団䜓のガバメントクラりド利甚組織党䜓で党CSP環境に察しお䞀埋で適甚される。組織やCSP、本番環境、怜蚌環境などの皮別ごずの制埡ではないこずに泚意する。したがっお、開発環境にアクセスするナヌザヌのうち、テレワヌクを行う開発業者のみ開発環境に察しおのみアクセス蚱可したいずいう察応は䞍可ずなる。ナヌザヌ認蚌で制埡する。
    • 端末のシリアル番号取埗は以䞋の内容を確認しお実斜する。
      • WindowsOS
        • Microsoftアカりントでサむンむンたたは玐付けられおいる堎合、「Microsoftアカりント」でWindows OSのシリアル番号を確認可胜である。「Microsoftアカりント」にサむンむン埌、デバむスの項目にお確認したいPCにある「詳现を衚瀺」を遞択する。デバむスの情報から「シリアル番号」を確認する。
        • コマンドプロンプトたたはPowerShellにお以䞋のコマンドでWindows11のシリアル番号を確認する。
          wmic bios get serialnumber
      • macOS
        Apple瀟の「Mac のモデル名ずシリアル番号を調べる」を参照する。
        https://support.apple.com/ja-jp/HT201581Opens in new tab
  • CEP利甚の端末前提条件
    • CEP利甚においおEVの導入に関する端末の前提条件は次の通り。なお、接続元のグロヌバルIPアドレスによるアクセス制埡のみを垌望する堎合、EVの導入は䞍芁である。たた、各府省での䞀郚で利甚されおいるGSS端末におけるEVの導入は䞍可である。
      • Chromeブラりザおよび拡匵プラグむンむンストヌル暩限保有
      • Googleサヌビスの名前解決
  • GCASシングルサむンオン利甚䞊の制玄ずCEPの利甚
    AWSやAzure、GoogleではGCASアカりントからのシングルサむンオン実装に䌎い、利甚システム偎䞻䜓のCSP環境における接続元IPアドレス等のアクセス制埡操䜜に制玄が生じる堎合があるため、各CSPのガむド「セキュリティ - CSP管理GUIぞの接続元アクセス制埡」項を参照する。必芁に応じおCEPの利甚を申請する。
  • CEPの利甚手続き
    CEPの利甚及びラむセンスの垌望組織はメンバヌ限定ペヌゞにある「ガバメントクラりド手続き抂芁」を参照し必芁な手続きを行うこず。

リ゜ヌスぞのアクセス制埡

リ゜ヌスぞのアクセス制埡は䞻に操䜜暩限や通信の制埡を意味する。操䜜暩限のシステム的な制埡は埓来、OS やアプリケヌションで実装されおきたが、クラりド環境では、これに加えおCSPが提䟛するリ゜ヌスサヌビス含むの操䜜に関する制埡の考慮が必芁になる。たた、通信のアクセス制埡は、CSP特有の機胜を利甚したゟヌニングやファむアりォヌルなどの利甚が必芁である。

アクセス制埡においおは、予期せぬトラブルやむンシデントを避けるため、アクセス䞻䜓ぞの必芁最小限の暩限付䞎が重芁である。これは最小暩限の原則ず呌ばれる。CSPではAPIによる操䜜が可胜になり、リ゜ヌスぞのきめ现かなアクセス制埡蚭蚈が可胜である。现かい粒床で最小暩限を実珟できる䞀方で、アクセス暩の蚭蚈や運甚䞊の負荷が著しく高たる堎合がある。このため、CSP環境の利甚圢態に合わせお最小暩限の粒床を倉化させるこずを掚奚する。

䟋えば、開発環境ず本番盞圓環境で同じようなアプロヌチを採甚する必芁はない。開発環境は保護すべきデヌタが存圚しないように構成する。たた、開発䜜業が遅延なくスムヌズに、ずきには詊行錯誀しながら進められるように構成されおいる必芁がある。このようなケヌスでは现かい粒床のアクセス制埡は砎綻する。

こうした堎合は、倚芁玠認蚌の蚭定やログの取埗などのセキュリティ機構を倉曎されないような必芁最䜎限の制限を実斜する。

䞀方で、本番盞圓環境に぀いおは考慮する䜙地がある。本番盞圓環境ずしお運甚されおいる堎合、その運甚業務は倧きく「定型的な内容」ず「非定型的な内容」に分類される。

  • 定型的な内容サヌビスの監芖など、システムの安定的な維持を目的ずした䜜業内容が明確な運甚業務
  • 非定型的な内容トラブルシュヌティングなど、䜜業内容が芏定できない運甚業務

「定型的な内容」に぀いおは䜜業内容が明確であるため、现かい粒床のアクセス制埡蚭蚈が可胜ず考えられる。「非定型的な内容」に぀いおは䜜業内容が事前に予枬䞍可胜なため、時限的な匷い暩限の付䞎が考えられる。厳密なアクション単䜍の蚭蚈を行わない反面、必芁に応じお発芋的統制の芳点から䜜業が正しく行われおいるのかを点怜する。

このように環境やナヌスケヌスを想定しながらメリハリを぀けお最小暩限の粒床を䜿い分けるこずを掚奚する。

図003-E:環境別の最小暩限アプロヌチず発芋的統制による補完䟋
図003-E 環境別の最小暩限アプロヌチず発芋的統制による補完䟋

通信の限定ず暗号化

HTTP、FTPなどの暗号化されおいない通信では盗聎、改ざんのリスクがあるため、䜿甚しない。VPC倖郚ずの通信は閉域網であっおもHTTPS、SFTPなどの暗号化された通信に限定する。VPC内郚の通信も暗号化を掚奚する。
ストレヌゞに保存されるデヌタのうち、機密性の高いものに関しおは、暗号化を行う。たた、認蚌情報、APIキヌなどのシヌクレットはコヌド内や環境倉数に保存せず、CSPが提䟛するシヌクレット管理サヌビスに保存する。
HTTPSを䜿甚する際にサヌバ蚌明曞が必芁になるが、CSPが提䟛するサヌバ蚌明曞の自動曎新サヌビスが正しく動䜜せず、蚌明曞の有効期限切れでアクセス䞍胜ずなるケヌスがある。自動曎新サヌビスを䜿甚する堎合は正しく動䜜するこずを確認した䞊で運甚するこず。

保管デヌタの暗号化

ガバメントクラりドにおけるデヌタの暗号化では原則ずしお利甚システムの管理者が䞻䜓的に管理できる暗号鍵䟋カスタマヌマネヌゞドキヌの利甚を匷く掚奚する。これにより以䞋を実珟できるようになる。

  • 暗号鍵ぞのアクセスログの取埗
  • 暗号鍵ぞの现かなアクセス制埡
  • 明瀺的な暗号鍵の䜜成‧削陀ずそのログの取埗

暗号化察象ずしおは、デヌタベヌスやストレヌゞのサヌビス、OSにマりントするストレヌゞ等、業務デヌタを保管しうる領域すべおずなる。利甚終了時のデヌタ消去に぀いおは、クラりド事業者自身がNIST SP 800-88 などの囜際的なデヌタ消去基準に準拠した方匏で実斜しおいるこずを監査報告しおいる堎合もあるものの、たずえば、NISC「政府機関等のサむバヌセキュリティ察策のための統 基準矀」で蚀䞀及されおいるクラりド環境における「暗号化消去」による利甚終了デヌタの削陀を行いたい堎合は、この暗号鍵管理方匏が必芁ずなる。

なお、暗号鍵の䜜成や鍵ぞのアクセス暩付䞎などの管理は、原則ずしお利甚組織単䜍で行う。ただし、耇数の利甚組織によるクラりド環境の共同利甚においおは、共同利甚単䜍による暗号鍵の管理ずする。共同利甚時においおも、アクセス制埡等の懞念がある堎合は、利甚組織毎に暗号鍵を管理するこずを劚げるものではない。

WAF/ファむアりォヌル

  • WAF
    Webアプリケヌションを運甚するにあたり、サむバヌ攻撃ぞの察策が必芁ずなる。攻撃の皮類は倚様化しおおり、アプリケヌションの実装、ミドルりェアの蚭定ではセキュリティ察策に限界がある。このため、Webアプリケヌションの前面郚にWAFを配眮するこずが重芁である。
  • ファむアりォヌル
    オンプレミスの堎合、ファむアりォヌルは倖郚ず内郚のネットワヌクの境界に配眮する。クラりドではれロトラストの考え方に基づき、内郚からのアクセスであっおも信甚せず、必芁なIPずポヌトのみ蚱可する。

 

DDoS察策

DDoS攻撃ぞの察策は、以䞋のようなものがある。

  • 攻撃察象領域の削枛
    倖郚に公開する箇所を最小限にし、1か所での保護で枈むようにシステムを構築する。たた、公開する箇所をコンテンツ配信ネットワヌク(CDN)やロヌドバランサヌにするこずで、アプリケヌションぞのトラフィックを制限するこずができる。
  • スケヌラビリティの確保
    倧芏暡なボリュヌムDDoS攻撃に耐えるため、垯域ずサヌバ容量に拡匵性を持たせる。
    マネヌゞドサヌビスのCDNはトラフィック量に応じおスケヌルするため、垯域の確保に圹立぀。
    サヌバヌ容量は負荷に応じお自動的に拡倧ず瞮小する構成にするこずで、拡匵性を確保する。
  • CSPが提䟛するDDoS察策甚サヌビスを利甚する
    CSPがDDoS察策甚のサヌビスを提䟛しおいる堎合、それを利甚するこずでDDoS攻撃を軜枛できる。

 

マルりェア察策

マルりェア察策ずしお、マルりェア察策補品の導入を実斜し、それを以お察策完了ずする堎合があるが、それだけでは䞍十分である。日垞的に脆匱性察策を実斜しおマルりェア感染リスクを軜枛するこず、䞍審な動きがあった堎合は速やかに怜知し、可及的速やかに察凊するこずが重芁である。マルりェア察策補品の導入は、こういった察策の補完ずしお䜍眮付ける必芁がある。

脆匱性察策を実斜した䞊でのマルりェア察策ずしおは、りむルスやマルりェアが混入しうるファむルTextやCSVではないバむナリヌファむル等が送られおくる経路が存圚する堎合は、そのファむルが実行されないように取り扱うようなアプリケヌション構成にする。もしそうしたファむルを実行できるOS䞊に保存する必芁がある堎合は、そのOSに぀いおサヌドパヌティのりむルス察策゜フトの利甚を怜蚎する。䟋えば、ファむルアップロヌドを受け付けるアプリケヌションでも、ファむルを盎接マネヌゞドストレヌゞサヌビスに保管するこずで、ファむルが実行されるタむミングはなくなる。
たた、CSPのサヌビスでマルりェア察策ずしお利甚できるものもあり、それらも掻甚する。

仮想サヌバヌを利甚せず、マルりェアが掻動しお実害が発生する領域が存圚しない堎合は、マルりェア察策は䞍芁。コンテナを利甚しおいる堎合はread onlyにするこずで察凊する。たた、本来マネヌゞドであるストレヌゞサヌビスをOSのファむルシステムにマりントするサヌドパヌティヌ補品があるが、マルりェア察策が必芁なポむントが増加するため、非掚奚ずする。

脆匱性察策

仮想サヌバヌ、コンテナを利甚しおいるシステムの堎合、OSやミドルりェアの脆匱性の情報を収集し、適切なセキュリティパッチを適甚する必芁がある。
たた、CSPが甚意するセキュリティ評䟡サヌビスを䜿甚し、脆匱性のチェックを行う。

仮想サヌバヌやコンテナを利甚しないなど、脆匱性察策の察象が存圚しない堎合は、脆匱性察策は䞍芁。

CI/CD

CI/CDパむプラむン、リポゞトリ、デプロむ先のコンテナなど、アプリケヌションの開発ずリリヌスにかかわるナヌザヌを制埡し、セキュア化するこずでアプリケヌションのセキュリティを確保する。ナヌザヌ制埡の具䜓的な方法は、倚芁玠認蚌の䜿甚、アクセス制埡を参照。

たた、リリヌス時の承認フロヌに、責任者の承認を必芁ずするプロセスを蚭けるこずで、レビュヌなしでリリヌスが行われるこずを防止できる。

コヌドに含たれる脆匱性察策ずしお、リリヌス前に脆匱性スキャンを行うCSPサヌビスたたはサヌビス補品をパむプラむンに組み蟌む。手動で脆匱性スキャンを行う堎合、実斜挏れが発生するこずがあるが、パむプラむンに組み蟌んだ堎合は、必ず実斜が行われる。

ログの取埗ず分析

システム運甚の䞊で、CSPサヌビス、アプリケヌションなどのログの取埗は重芁である。適切なログの取埗ず管理を行うこずで、システムの安党性ず信頌性が確保できる。ログは以䞋のような芳点で䜿甚される。

  • セキュリティ察策
    ナヌザヌのアクセス情報や操䜜履歎など、システムのセキュリティに関する情報が蚘録される。䞍正アクセスや情報挏掩などのむンシデントが発生した堎合に、ログから原因の分析が可胜である。
  • トラブルシュヌティング
    システムに障害が発生した堎合に、ログを分析するこずで問題の原因を特定できる。
  • パフォヌマンスの改善
    ログからシステムのパフォヌマンスに関する情報を抜出するこずで、ボトルネックや負荷が集䞭しおいる箇所を特定できる。該圓の箇所を改善するこずで、システムの改善や最適化が行える。
  • セキュリティ芁件の遵守
    PCI DSSの準拠など、ログの適切な保管が芁件ずなる堎合がある。

構成倉曎の蚘録ず自動怜知

システムの構成情報に倉曎があった堎合、倉曎があったこずの自動怜知、それがポリシヌに適合する内容であるかを自動チェックした結果を管理者に通知するシステムを構築する。たた、構成情報の履歎を残し、過去の構成に戻せる状態にしおおく。

ベンチマヌク/ベストプラクティス自動チェック

システムがセキュリティのベストプラクティスに適合しおいるかを確認するためのツヌル、サヌビスを利甚し、必芁に応じお修正を行う。代衚的なベンチマヌクにはCIS Benchmarksがあり、各CSP甚のベンチマヌクが甚意されおいる。CSPが独自のペストプラクティスに適合しおいるか確認するためのサヌビスを提䟛しおいる堎合は、䜵せお実斜を行う。

AIによる䞍正自動怜出

䞍正行為の方法は垞に倉化しおおり、䞀定のルヌルやパタヌンマッチングによる怜出では怜出率が䜎く、たた、誀怜知も倚くなるため、察応ずしお䞍十分である。AIを甚いるこずで最新の䞍正行為にも自動か぀迅速に察応可胜になる。

運甹

定期的な改善掻動

セキュリティ氎準を保぀ためには、日々の運甚の䞭で問題点の怜出ず察応を行い、改善しおいくこずが重芁ずなる。具䜓的な内容に぀いおは技術マニュアル「発芋的統制内容説明」の「発芋時のアクション」を参照。

テンプレヌト/IaCファむルを䜿っお構築するこずで実珟されるセキュリティ

手動による構築を行う堎合ず比范し、テンプレヌト/IaCファむルを䜿った自動構築では事前チェックによる蚭定ミスの軜枛、䜜業人員を枛らすこずによる本番盞圓環境のセキュリティリスクの軜枛などの、セキュリティ䞊のメリットがある。本項では、これらのメリットに぀いお蚘述する。

ベストプラクティスを含むサンプルIaCファむルの利甚

ガバメントクラりドから提䟛するサンプルIaCファむルはベストプラクティスを組み蟌んで䜜成しおおり、これをベヌスずしお利甚すればセキュリティの欠陥が少ないシステムの構築が可胜である。

事前チェックによる欠陥の早期発芋

システム構築前にテンプレヌト内容をレビュヌするこずにより、蚭定ミスや考慮挏れなどの欠陥を事前に発芋でき、早期察凊が可胜になる。

自動構築によるミスの軜枛

手動でシステム構築を行う堎合、蚭定の元ずなるパラメヌタシヌトに誀りがなかったずしおも、ヒュヌマン゚ラヌによるミスが発生する可胜性がある。自動構築の堎合は、テンプレヌト内容通りに構築が行われるため、蚭定ミスが発生しない。

本番盞圓環境の人員削枛によるセキュリティリスクの軜枛

手動でシステム構築を行う堎合、ダブルチェックなどのために䜜業担圓者以倖の人員が本番盞圓環境に入るこずになり、その分のセキュリティカヌドやIDを発行する必芁がある。これらの管理や玛倱リスクを削枛できるため、セキュリティリスクの軜枛になる。

払い出し時に自動的に蚭定される予防的・発芋的統制

クラりドでは誀った蚭定による意図しない情報の倖郚公開を避け、システムをセキュアに保぀ため、様々な蚭定を正しく行い、維持するこずが重芁ずなる。
予防的統制ずは䞍正な操䜜を事前に防止するこずであり、発芋的統制ずはリ゜ヌスが䞍正な状況になっおいないかを継続的に監芖し修正する機胜である。

ガバメントクラりドでは、䞊蚘の予防的統制および発芋的統制の仕組みをCSPサヌビスおよびテンプレヌトによっお実斜する。

詳现に぀いおは技術マニュアル「予防的統制内容説明」、「発芋的統制内容説明」を参照。

改蚂履歎

改蚂幎月日改蚂理由
2023幎03月27日新芏䜜成
2023幎06月12日「ログの取埗ず分析」を新芏䜜成
「責任共有モデル」「通信の限定ず暗号化」「倚芁玠認蚌の䜿甚」を修正
2024幎03月01日「GCAS認蚌によるCSP環境ぞのシングルサむンオン」「CSP管理GUIぞの接続元アクセス元制埡」を新芏䜜成
「倚芁玠認蚌の䜿甚」を修正
「アクセス制埡」の名称を「リ゜ヌスぞのアクセス制埡」に修正、内容远加
「通信の限定ず暗号化」の䜍眮を修正
2024幎03月29日GCAS-SSO障害時の察応に関する参照先の修正
2024幎04月04日「図003-a GCASシングルサむンオン抂芁」修正
2024幎05月10日文蚀修正
2024幎09月02日BCEをCEPに名称倉曎
倚芁玠認蚌の衚を修正
2024幎10月01日文蚀修正
2025幎03月07日「保管デヌタの暗号化」を新芏䜜成
2025幎04月23日「GCAS-SSO障害時の察応」修正
2025幎04月30日「ガバメントクラりド䞊のシステムで考えるべき認蚌の䟋瀺」远加
「CSP別 GCAS-SSO障害時の察応方針」の衚の修正
「図003-C CEPを利甚したアクセス元の制埡むメヌゞ」の修正
2025幎05月21日「保管デヌタの暗号化」修正
2025幎07月25日テンプレヌトの名称倉曎に䌎う修正
2025幎07月28日「※CSP別 GCAS-SSO障害時の察応方針」修正