月別アーカイブ: 2026年1月

開発者向けクラウドネイティブセキュリティの基礎(ワークロードセキュリティ編)(2)

前回は、機械学習モデルの開発から運用・保守までを一貫して管理・自動化する「MLOps」に焦点を当てながら、AIワークロードセキュティの動向をみたが、今回は、AIの普及とともに急増する人間以外のアイデンティティ(NHI:Non-Human Identity)に焦点を当てる。

ノンヒューマン・アイデンティティ(NHI)とAIワークロードの関係

クラウドセキュリティアライアンス(CSA)のブログ記事「ノンヒューマン・アイデンティティ管理」(関連情報(https://cloudsecurityalliance.org/blog/2024/07/15/non-human-identity-management))によると、ノンヒューマン・アイデンティティ(NHI)とは、現代の企業システムにおいて、マシン同士や人とマシンとの間のアクセスおよび認証を安全に行うためのデジタル・ゲートキーパーとして機能するものである。イノベーションの推進により、マイクロサービス、サードパーティ製ソリューション、クラウドベースのプラットフォームの導入が進み、相互に接続されたシステムの複雑なネットワークが形成されているという背景がある。

そしてノンヒューマン・アイデンティティ管理(NHIM)とは、非人間の識別情報のライフサイクル全体を統制・自動化するプロセスであり、以下のような項目が含まれるとしている。

・発見と分類
・プロビジョニング(識別情報の作成と割り当て)
・所有者の割り当て
・状態の監視と異常検知
・保管庫への格納と安全な保存
・資格情報のローテーション(定期的な更新)
・コンプライアンス対応
・廃止(使用終了時の適切な処理)

他方、AIワークロードとは、機械学習モデルのトレーニング、推論、データ処理、API連携など、AIが関与する一連の処理やタスクのことを指す。AIワークロードはクラウドやオンプレミス環境で自動的に実行されることが多く、人間の介在なしに動くのが特徴となっている。

AIワークロードは、以下のような人間以外のエンティティによって構成されていることが多い:

・AIモデル自体(例:推論エンジン)
・スクリプトやバッチ処理
・APIクライアント
・コンテナやマイクロサービス
・CI/CDパイプラインの自動化ツール

これらはすべて人間ではないが、システムにアクセスし、機密データを扱い、他のサービスと通信する存在となっている。そこで、誰が何にアクセスしているのかを明確にするためには、NHIの管理が不可欠になる。

NHIに対するリスク認識と具体的セキュリティ対策のアンバランス

CSAでは、ボット、APIキー、サービスアカウント、OAuthトークン、シークレットなどノンヒューマン・アイデンティティ(NHI)セキュリティで見落とされがちな側面を理解するために、2024年6月にオンライン調査を実施し、ITおよびセキュリティ専門家から818件の回答を得た。この結果を取りまとめたのが、2024年9月11日に公開された「ノンヒューマン・アイデンティティ・セキュリティの現状」である(関連情報(https://cloudsecurityalliance.org/artifacts/state-of-non-human-identity-security-survey-report))。

この報告書では、以下の点について洞察を提供している。

・NHIとそのセキュリティリスクに関する認識
・現在のNHIのセキュリティ対策、ポリシー、管理
・サードパーティベンダーとの接続に関する課題
・APIキーの現在の管理とポリシー

主な調査結果は以下の通りである。

・NHI攻撃の防止に高い自信を持つ組織はわずか15%で、69%が懸念を表明している。これは、リスクを認識しているものの、現在のセキュリティ対策に自信がないことを示している。
・主な問題点としては、サービス アカウントの管理、監査と監視、アクセスと権限の管理、NHI の検出、ポリシーの適用などが挙げられる。
・APIキーのオフボーディングと失効に関する正式なプロセスを設けている組織はわずか20%であった。APIキーのローテーション手順を設けている組織はさらに少ない。
・多くの組織は、NHI向けに特別に設計されていないセキュリティツールを混在して使用している結果、一貫性と有効性が欠如している。
・有望な傾向として、NHI セキュリティ機能への投資が増加している。組織の 24% が今後 6 か月以内に、36% が今後 12 か月以内に投資する予定としている。

新たなノンヒューマン・アイデンティティ(NHI)のリスクとは?

前述のブログでは、MITRE ATT&CK Matrix for Enterprise(関連情報(https://attack.mitre.org/matrices/enterprise/))を参照しながら、管理されていないノンヒューマン・アイデンティティ(NHI)が、以下のような攻撃者の戦術・技術に関与することがあるとしている。

初期アクセス:攻撃者がネットワークへの侵入を試みる段階
・サプライチェーンの侵害(T1195)
・信頼された関係性の悪用(T1199)
・正規アカウントの悪用(T1078)
永続化:攻撃者がアクセスを維持しようとする段階
・アカウント操作(T1098)
・アカウントの新規作成(T1136)
・正規アカウントの悪用(T1078)
資格情報へのアクセス:攻撃者が権限昇格や横展開を目的に、認証情報を盗もうとする段階
・パスワードストアからの資格情報取得(T1555)
・保護されていない資格情報の取得(T1552)
・アプリケーションのアクセストークンの窃取(T1528)

そして攻撃者は、以下のような脅威ベクトルを通じてノンヒューマン・アイデンティティ(NHI)を悪用し、アクセスを獲得するとしている。

  1. 放置された特権NHI(資格情報のローテーションなし):
    ・特権アクセスを持ちながらも、所有者不在や責任の所在不明、資格情報の未更新により放置されたアカウントは、攻撃者にとって格好の標的となる。
  2. 退職者に晒された未ローテーションのシークレット:
    ・退職した従業員が依然としてアクセス可能なシークレットがローテーションされずに残っている場合、特にそれがインターネット上でアクセス可能で特権を持っていると、重大なリスクとなる。
  3. 放置されたストレージアカウント
    ・長期間使用されていないストレージアカウントは、古い設定のまま放置されていることが多く、機密データが不正アクセスや漏洩の危険にさらされる可能性がある。
  4. 有効期限が50年以上のアクティブなシークレット:
    ・極端に長い有効期限を持つシークレットは、攻撃者にとって脆弱性を突くための長期間のチャンスを提供してしまい、セキュリティリスクが高まる。
  5. 未使用のアクセスポリシーを含むボールト(保管庫)
    ・使われていないアクセスポリシーが残されたボールトは、見落とされがちなセキュリティギャップとなり、意図しないアクセス権を通じて機密リソースやデータへの不正アクセスを許す可能性がある。

AIエージェントで複雑化するノンヒューマン・アイデンティティの保護

CSAの「AIエージェント時代におけるノンヒューマン・アイデンティティの保護」(2025年4月29日公開)では、人間1人に対して45のノンヒューマン・アイデンティティが存在しており、AIエージェントの普及によりこの数はさらに増加すると指摘している(関連情報(https://cloudsecurityalliance.org/artifacts/securing-non-human-identities-in-the-age-of-ai-agents-rsac-2025))。

AIエージェントは、サービスアカウント、APIキー、シークレット情報のようなNHIを使ってシステムにアクセスする。これらは組織の機密データや重要なシステムにアクセスするための鍵となるため、攻撃者にとって格好の標的になる。

しかしながら、従来のアイデンティティ・アクセス管理(IAM)は静的なアプリケーションや人間のユーザー向けに設計されており、AIエージェントのような存在には対応しきれない。AIエージェントは、自律的に意思決定を行い、タスクごとに一時的なIDを使い分けて、他のAIエージェントに権限を委譲するといった特徴を持つため、新しいIAMの枠組みが必要となる。

CSAでは、ノンヒューマン・アイデンティティ(NHI)について、以下のようなセキュリティ課題を挙げている。

・NHIに関する可視性の欠如:多くの組織が、どのNHIがどこで使われているかを把握できていない
・アクセス権の過剰付与:最小権限の原則が徹底されていない
・認証情報の管理不備:APIキーやシークレットが適切に保護・ローテーションされていない

これらに対して、以下のような対策を推奨している。

・NHIの発見・分類・監視の自動化
・エージェンティックIAMの導入
・ゼロトラスト原則に基づいたアクセス制御

適切なノンヒューマン・アイデンティティ管理プラットフォームの選び方

AIに代表される新技術の導入とともに、アイデンティティが新たなセキュリティ境界となる中で、人間のアイデンティティだけに注目していたのでは不十分な状況となっている。今や、ノンヒューマン・アイデンティティ管理(NHIM)は、アイデンティティ&アクセス管理(IAM)における大きな転換点となっている。

非人間エンティティの特有の要件に対応するために、NHIMプラットフォームには以下の基本要件を満たすことが求められる。

  1. 包括的かつコンテキストに基づく可視性:
    ・非人間アイデンティティの全体像を把握することが不可欠である。
    ・NHIMプラットフォームは、使用状況、依存関係、エコシステム内の関係性を含む包括的な可視性を提供すべきである。
  2. ハイブリッドクラウド全体での対応力:
    ・NHIMプラットフォームは、従来のインフラの枠を超え、ハイブリッドクラウド環境全体でシームレスに動作する必要がある。
    ・AWS、Azure、Google Cloudなどの主要なIaaSだけでなく、PaaSやSaaS、オンプレミス環境もカバーすべきである。
  3. アクティブなポスチャー管理:
    ・脅威が進化する中で、リアルタイムでのセキュリティ状態の評価とリスク軽減のための能動的な対策が不可欠となる。
    ・NHIMプラットフォームは、これを可能にする機能を備えている必要がある。
  4. ライフサイクル管理と自動化:
    ・プロビジョニングから資格情報のローテーション、廃止に至るまで、NHIのライフサイクル管理は自動化されるべきである。
    ・NHIMプラットフォームは、これらのタスクを自動化し、運用効率とセキュリティの両立を実現する機能を提供すべきである。
  5. シークレット管理ツールやPAMとの連携:
    ・主要なシークレット管理ソリューションと統合できること。
    ・特権アクセス管理(PAM)ソリューションと連携し、発見されたシークレットを安全に保管・管理できることが求められる。
  6. 開発者に優しい設計:
    NHIMプラットフォームは、堅牢なAPIを備え、アプリケーションやサービスとの統合が容易であるべきである。
    ・Infrastructure as Code(IaC)ツール、ITサービス管理(ITSM)システム、ログフレームワーク、開発ツールなど、運用スタックとのシームレスな統合も重要である。

必要なエコシステムとの統合機能や各種機能を備えた堅牢なノンヒューマン・アイデンティティ管理(NHIM)プラットフォームを導入することにより、組織は非人間アイデンティティを効果的に管理し、セキュリティ体制を強化し、自動化やシステム間連携の利点を最大限に活用することができるとしている。

 なお特権アクセス管理(PAM)に関連して、CSAでは、2025年11月24日に「クラウドファースト時代における特権アクセス管理」を公開している(関連情報(https://cloudsecurityalliance.org/artifacts/managing-privileged-access-in-a-cloud-first-world)、日本語版(https://www.cloudsecurityalliance.jp/site/?p=41892))。

OWASP Non-Human Identities Top 10とは?

参考までに、CSAと連携するOWASPでは、「OWASP Non-Human Identities Top 10」を公開している(関連情報(https://cloudsecurityalliance.org/blog/2025/06/30/introducing-the-owasp-nhi-top-10-standardizing-non-human-identity-security))。具体的な10項目は、以下の通りである。

・NHI1:2025 – 不適切なオフボーディング
不適切なオフボーディングとは、サービスアカウントやアクセスキーなどのノンヒューマン・アイデンティティ(NHI)が不要になった際に、適切に無効化または削除されないことを指す。監視されていない、または廃止されたサービスが脆弱なまま残る可能性があり、それに関連するNHIが攻撃者に悪用され、機密性の高いシステムやデータへの不正アクセスにつながるおそれがある。
・NHI2:2025 – シークレット漏えい
シークレット漏えいとは、APIキー、トークン、暗号鍵、証明書などの機密性の高いノンヒューマン・アイデンティティ(NHI)が、ソフトウェア開発ライフサイクル全体を通じて、許可されていないデータストアに漏えいすることを指す。たとえば、ソースコードにハードコーディングされたり、平文の設定ファイルに保存されたり、公的なチャットアプリで送信されたりすると、これらのシークレットは露出しやすくなり、悪意ある第三者に悪用されるリスクが高まる。
・NHI3:2025 – 脆弱なサードパーティNHI
サードパーティのノンヒューマン・アイデンティティ(NHI)とは、統合開発環境(IDE)やその拡張機能、サードパーティのSaaSを通じて、開発ワークフローに広く統合されている。もしサードパーティの拡張機能が、セキュリティの脆弱性や悪意あるアップデートによって侵害された場合、それを悪用して認証情報を盗んだり、付与された権限を不正に使用されたりする可能性がある。
・NHI4:2025 – 安全でない認証
開発者は、内部および外部(サードパーティ)のサービスをアプリケーションに頻繁に統合する。これらのサービスは、システム内のリソースにアクセスするために、認証情報を必要とする。しかし、一部の認証方式はすでに非推奨であったり、既知の攻撃に対して脆弱であったり、古いセキュリティ慣行により安全性が低いと見なされたりしている。安全でない、または時代遅れの認証メカニズムを使用すると、組織は重大なリスクにさらされる可能性がある。
・NHI5:2025 – 過剰な特権を与えられたNHI
アプリケーションの開発や保守の過程で、開発者や管理者がノンヒューマン・アイデンティティ(NHI)に、その機能に必要以上の権限を付与してしまうことがある。こうした過剰な権限を持つNHIが、アプリケーションの脆弱性やマルウェア、その他のセキュリティ侵害によって侵害されると、攻撃者はその過剰な権限を悪用する可能性がある。
・NHI6:2025 – 安全でないクラウド展開構成
CI/CD(継続的インテグレーションおよび継続的デプロイ)アプリケーションは、コードのビルド、テスト、そして本番環境へのデプロイを自動化するために、開発者に広く利用されている。これらの統合には、クラウドサービスとの認証が必要であり、通常は静的な認証情報やOpenID Connect(OIDC)を使用して実現される。静的な認証情報は、コードリポジトリ、ログ、設定ファイルなどを通じて、意図せず漏えいする可能性がある。もしこれらが侵害されると、攻撃者に対して永続的かつ特権的なアクセス権を与えてしまう恐れがある。一方、OIDCはより安全な選択肢であるが、IDトークンが適切に検証されていなかったり、トークンクレームに厳格な条件が設定されていなかったりすると、不正なユーザーがその弱点を突いてアクセスを得る可能性がある。
・NHI7:2025 – 長きにわたるシークレット
長期間有効なシークレットとは、APIキー、トークン、暗号鍵、証明書などの機密性の高いノンヒューマン・アイデンティティ(NHI)が、非常に長い有効期限を持っていたり、まったく期限切れにならないように設定されていたりする状態を指す。こうしたシークレットが漏えいした場合、有効期限が長いために、攻撃者が時間の制限なく機密サービスへアクセスできてしまうリスクがある。
・NHI8:2025 – 環境の分離
環境の分離とは、クラウドアプリケーションのデプロイにおける基本的なセキュリティ対策であり、開発・テスト・ステージング・本番といった環境を分けて運用することを指す。アプリケーションのデプロイプロセスやライフサイクル全体において、ノンヒューマン・アイデンティティ(NHI)が頻繁に使用される。しかし、同じNHIを複数の環境、特にテスト環境と本番環境で使い回すと、重大なセキュリティ脆弱性を招く可能性がある。
・NHI9:2025 – NHIの再利用
同じノンヒューマン・アイデンティティ(NHI)を、異なるアプリケーション、サービス、またはコンポーネント間で使い回すことは、たとえそれらが一緒にデプロイされていたとしても、重大なセキュリティリスクを引き起こす。もしある領域でNHIが侵害された場合、攻撃者はその認証情報を悪用して、同じ資格情報を使用している他のシステム部分にも不正アクセスできてしまう可能性がある。
・NHI10:2025 – 人間におけるNHIの使用
アプリケーションの開発や保守の過程で、開発者や管理者が本来は適切な権限を持つ人間のIDで実行すべき手作業を、ノンヒューマン・アイデンティティ(NHI)を使って行ってしまうことがある。このような運用は、NHIに過剰な権限を与える原因となり、また人間と自動化の活動が区別できなくなることで、監査や責任追跡が困難になるなど、重大なセキュリティリスクを引き起こす。

 今後、「OWASP Non-Human Identities Top 10」に関しては、CI/CDやIaC(Infrastructure as Code)、サードパーティ統合など、クラウドネイティブな開発環境におけるNHIの利用実態に即したベストプラクティスの整備が期待されている。

CSAジャパン関西支部メンバー
DevSecOps/サーバーレスWGリーダー
笹原英司

SaaSプロバイダに求められるセキュリティ能力を整理/可視化するフレームワーク(SSCF)

CSAジャパン クラウドセキュリティ自動化WGメンバー 諸角昌宏

本ブログでは、SaaSプロバイダに求められるセキュリティ能力を整理/可視化するフレームワークとしてCSAが提供しているSaaSセキュリティ能力フレームワーク(SSCF, SaaS Security Capability Framework)について解説する。

  1. SSCFの背景
    SSCFが作られた背景として、企業におけるSaaS利用についての以下のような課題が上げられる。
    1. SaaS の利用数が急増、多様なSaaSを使う企業が増加
      1社あたりの利用数のデータは把握が難しい(SaaSの定義の違い、シャドーIT・部門契約の影響、頻繁に導入/廃止される)状況ではあるが、様々な調査レポートから判断するとこの傾向がみられる。
    2. 誤設定によるインシデントの増大
      CSAが提供しているクラウドコンピューティングに対する重大な脅威2024において、クラウド利用者の「設定ミスと不十分な変更管理」が一番の脅威として上げられている。
    3. SaaSプロバイダが提供するセキュリティ機能の差が大きい
      セキュリティに注力できるSaaSプロバイダと、あまり注力できないSaaSプロバイダがいるため、SaaSを利用する企業内でSaaSセキュリティの要求事項を統一することが難しくなっている。
    4. SaaSログの標準化の欠如
      SaaSごとにログ形式、ログ項目、イベント名、取得方法がバラバラであり、企業が横断的に監査、検知、可視化を行うことができない。

      こうした背景のもと、SaaS利用者が負うセキュリティ責任を統一的かつ実務レベルで遂行できるようにすることを目的として、SSCFが整理・策定された。

  2. SSCFの目的
    SSCFの前提として、SaaS利用者が行わなければならないことをまとめてみると以下の2点である。
    1. SaaS利用者が直接設定/管理を行わなければならないこと(行うべきこと
    2. SaaS利用者が直接管理できない領域を確認・判断すること(評価すべきこと

      ここで、SSCFは、1のSaaS利用者が「行うべきこと」を対象としている。このSaaS利用者が直接設定/管理を行うにあたっては、SaaS利用者が自ら実施することができる部分と、SaaSプロバイダが提供する機能を使って実施する部分がある。後者のSaaSプロバイダが提供する機能を使用する場合、SaaSプロバイダが十分なセキュリティ機能を提供しないとSaaS利用者は設定を行うことができない。また、部門ごとに利用・管理されるSaaSセキュリティのベースラインを設定しようとすることも難しい。SSCFでは、このSaaSプロバイダがSaaS利用者に対して提供すべきセキュリティ機能を管理策として提供し、SaaS利用者が行うべきことを標準化することができるようにしている。IaaS/PaaSの場合、ほとんどのプロバイダが十分なセキュリティ機能を提供しているのであまり問題とはならないが、SaaSの場合、プロバイダが提供するセキュリティ機能がバラバラのため、SSCFのような管理策が必要とされている。

  3. SSCFとは?
    SSCFを一言で言うと、「SaaS利用者がセキュリティ責任を「実行可能」にするための機能要件を提供するもの」である。SaaS利用者が管理/設定しなければならないことを「実行できるようにする」ための機能を、SaaSプロバイダに要求し、標準化していこうという取り組みである。これを簡単な例で挙げると以下のようになる。



    SSCFでは、これをcapabilityと表現しているが、これは単に「能力」を意味しているのではなく、「必須となるセキュリティ機能」あるいは「利用者が設定/活用できる状態で提供される機能」と理解すべきである。これにより、SaaSにおける「設定できないリスク」を減らすことができる。その上で、SSCFは、技術的な機能だけでなく以下の3つのポイントにフォーカスしている。
    • 設定可能(Configurable)
      SaaS利用者がUI/APIを通じて、セキュリティ上の挙動そのものを変更・強制・制限できる。ただし、SaaSプロバイダの機能の内部実装は操作できない。
      例)MFA:  利用者が有効化・強制できる。また、利用するかどうかの選択が可能である。
    • 技術仕様(Technical Dependency)
      SaaS利用者は操作できないが、SaaS利用者のセキュリティ管理(IAM/SOC/監査など)がSaaSプロバイダから提供される仕様などに依存する。
      例)ログの形式: 利用者は変更不可だが、SIEMに統合や監査を行うことができる。ログの取得は設定/構成可能だが、ログの形式は技術仕様となる。
    • その他(上記2つのポイントを補足・説明するための文書化/可視化に関する管理策)
      SaaS利用者が設定も操作もできず、SaaS利用者の管理が技術的に依存もしないがSaaSプロバイダが説明/可視化/内部運用として担保すべき事項である。
      例)可視化/通知:情報提供が必要である。

      以上のように、SSCFは内部統制のフレームではない。つまり、新たなコンプライアンス要件を求めているわけではない。あくまで、SaaS利用者が設定する、SaaS利用者は操作できないがSaaSプロバイダの機能に依存する、あるいは、SaaS利用者がSaaSの利用の説明目的で使用するのに必要となる管理策集である。

  4. SSCFの6つのカテゴリーの内容
    SSCFでは、以下の6つのカテゴリーについて、SaaS利用者が管理/設定しなければならないことを「実行できるようにする」ための機能を記述している。
    • CCC(変更管理と構成管理)
      • 定義されている内容
        SaaSのセキュリティ設定が「どのように構成」され、「どのように把握」され、「どのように変更」されるかを、SaaS利用者が管理できる能力を定義している。
      • 管理策のポイント
        SaaS利用者が設定/管理する以下の4つのポイントを記述している。
        • 現状のセキュリティ設定をプログラムで問い合わせることができること
        • 現在の設定状態を可視化できること
        • 設定変更が発生した事実を知ることができること
        • 設定内容を文書化することができること

          なお、ここで言う設定には、認証、RBACの割り当て、権限、アクセス許可、リソースACLなどがある。
      • DSP(データセキュリティとプライバシー)
        • 定義されている内容
          SaaS上で扱われるデータに対して、SaaS利用者が最低限のセキュリティ制御を適用できる能力を定義している。
        • 管理策のポイント
          SaaS利用者が不正データ、悪性データの取り扱いをコントロールできること
      • IAM(アイデンティティとアクセス管理)
        • 定義されている内容
          SaaSの利用者/権限/セッションをSaaS利用者が管理できる能力と、その管理が依存する機能/情報をSaaSプロバイダが提供することを定義している。
        • 管理策のポイント
          SaaS利用者が管理できることと、SaaSプロバイダがそのための機能と情報提供を行うこととして、以下の内容を定義している。
          • MFA、SSO、パスワード、セッション管理
          • ユーザー管理/権限管理
          • 認証/認可イベントの可視化

            なお、SSOなどは、機能提供を行うことがSaaSプロバイダにとって負担が大きいと考えられる。しかしながら、企業でのSaaS利用を考えた場合、SaaS利用者は数十から週百のSaaSを管理する必要があるので、SSOが必須機能と考える必要がある。
      • IPY(相互運用性と移植容易性)
        • 定義されている内容
          SaaSを他システムと連携あるいはほかのSaaSに移行する際に、SaaS利用者がセキュリティを保ったままコントロールできる能力を定義している。
        • 管理策のポイント
          • データエクスポートのコントロール
          • 外部アプリ/API連携の管理
      • LOG(ログとモニタリング)
        • 定義されている内容
          SaaSの挙動を、SaaS利用者が監査/監視/インシデント対応できる形で記録/取得/理解できる能力を定義している。
        • 管理策のポイント
          • どんなイベントがログに残るか
          • ログの形式と内容
          • 利用者がログを取得、活用する方法
      • SEF(セキュリティインシデント管理、Eディスカバリ、フォレンジック)
        • 定義されている内容
          SaaSでインシデントが起きた際に、SaaS利用者が通知を受け、事実確認や対応判断を行える能力を定義している。
        • 管理策のポイント
          • インシデント通知の方法・タイミング
          • 利用者が設定できる通知先
          • フォレンジック対応に関するSaaSプロバイダのポリシーの明示

  5. SSCFの利用方法
    SSCFは、以下のようにSaaSプロバイダ、SaaS利用者、TPRM(サードバーティ・リスク管理)で利用することができる。
    • SaaSプロバイダ
      • SSCFに基づいて、SaaS利用者に提供するセキュリティ機能の実装方法の検討/開発を行う。
      • SSCFをセキュリティ機能のベースラインとする。SSCF準拠状況の情報を公開し、SaaS利用者が評価できるようにする。
      • SSCFフレームワークに基づいて評価回答を標準化し、SaaS利用者からの個別のチェックリストの評価に掛かる負担を軽減する。
    • SaaS利用者
      • SSCFに基づいて、セキュリティ機能の実装方法の検討/開発を行う。
      • SSCFをSaaS利用者のセキュリティポリシーのベースラインとし、各部門で利用しているSaaSのセキュリティ基準とする。
    • TPRM
      • SSCFをSaaSベンダー評価時のセキュリティ機能基準とし、リスク評価と調達プロセスを簡素化する。


  6. SSCFのアーキテクチャ
    ここでは、SSCFがカバーしている範囲について考察する。
    まず、SSCFはCSAが提供しているCCM(Cloud Controls Matrix)をベースにしている。CCMは、クラウドセキュリティを包括的にカバーする管理策集であり、SSCFがCCMの管理策のどれをカバーしているか、また、どれはカバーされていないかを考えることにより、SSCFの有効性を理解することができる。CCMは以下の図で示すように17個の管理策のカテゴリーがあり、その中でSSCFがカバーしているカテゴリーは赤字で示した6個のカテゴリーである。


    SSCFがなぜ6個のカテゴリーをカバーしているかを理解するには、CCMに記述されているセキュリティ責任共有モデル(Shared Security Responsibility Model:SSRM)を理解することが必要である。SSRMは、クラウドサービスプロバイダ(CSP)とクラウドサービス利用者(CSC)の双方が、当事者ごとに管理策の所有と実施責任を理解するのを支援するため、CCMの管理策ごとに記述している。これを、「CSP-Owned(CSPが所有し自ら実施する責任)」、「CSC-Owned(CSCが所有し自ら実施する責任)」、「Shared Independent(CSPとCSCが互いに依存しない形で共有し、それぞれ独立して実施する責任を負う)」、「Shared Dependent(CSPとCSCの両者で互いに依存する形で共有し、それぞれ実施する責任を負う)」の4種類に分類して記述している。なお、SSRMの詳細については、「CCM v4.0実施ガイドライン セキュリティ責任共有モデルによるクラウドの保護」を参照していただきたい。
    SSCFは、SaaSプロバイダがSaaS利用者に対して提供すべきセキュリティ機能であるので、基本的に「Shared Dependent」が対象となる。また、機能だけではなく文書化・可視化が必要な部分があるため、一部「Shared Independent」が対象となってくる。ここではこのSSRMとSSCFとの関係について詳しく記述しないが、詳細については本書末尾の「付属A」を参照していただきたい。また、これを解説した資料である「SSCF(SaaSセキュリティ能力フレームワーク)解説 ~ SaaSに実装されるべきセキュリティ機能と設定能力」を参照していただきたい。
    以上のように、SSRMに基づいてSSCFでは6つのカテゴリーをカバーしている。

  7. SaaS利用者にとってのSSCF利用方法
    以上のSSCFの説明に基づいて、実際にSSCFを使ってSaaS利用者が行うことは、「自ら設定すべき管理を確実に実装し、依存せざるを得ない技術仕様を理解/前提化し、それ以外の事項を説明可能にすること」ということになる。したがって、以下の3つのポイントとなる。
    • SaaS利用者自らセキュリティ管理を実装、運用する。また、設定を自社セキュリティポリシーに適合し、設定状態を継続的に確認し維持する。
      • MFA 有効化・強制
      • SSO 設定・強制
      • ログ取得の有効化、など
    • SaaS利用者は、自ら操作することはできないが、管理の前提として評価を行う。
      • ログ形式/イベント種別、認証/認可イベントの生成、通知方法/タイミングの仕様の確認
      • 自社のSOC、SIEM、監査への組み込み、など
    • SaaS利用者は、SaaSプロバイダの内部運用などの情報に基づき文書化する。
      • SaaSプロバイダのセキュリティ設定の内容・挙動・制約を理解し内部文書に反映
      • SaaSプロバイダのログ仕様、ログ品質等を理解し内部文書に反映
      • SaaSプロバイダのフォレンジック支援に関する方針・対応可否を理解し内部文書に反映、など

  8. SaaSプロバイダにとってのSSCF利用方法
    SSCFに基づいてSaaSプロバイダがすべきことは、SaaS利用者のセキュリティ管理を可能にするために必要な機能を、設定可能な機能と、依存される技術仕様として提供し、それ以外の責任範囲を明確に説明することである。
    • SaaS利用者が、自ら実装できる機能を提供/維持する
      • MFA、SSO機能の提供
      • ログ取得機能の提供、など
    • 技術仕様を明確に定義し、情報を提供する
      • ログ形式、イベント種別
      • 認証、認可イベントの生成
      • 通知方法、タイミング、など
    • その他の情報提供
      • 設定項目の説明、制約事項の説明
      • 重要な変更の通知
      • インシデント対応方針、など

  9. まとめ
    SSCFにより、SaaS利用者が管理/設定しなければならないことを「実行できるようにする」ための機能を、SaaSプロバイダに要求し、標準化していくことが可能になる。特に、企業におけるSaaS利用においては、全社的に利用しているSaaSの設定管理はIT部門が行っているが、個別の部門が利用しているSaaSの設定管理は、SaaSのセキュリティ機能のバリエーションの問題があり、あまり管理できていない。SSCFにより、SaaSのセキュリティ機能の標準化が行われることが非常に重要であると考えられる。SSCFがSaaSプロバイダおよびSaaS利用者に周知され、可能であればSSCFを強制できるような枠組みができていくことが望まれる。本ブログにより、SSCFが広く認識されることを期待したい。

  10. 参考資料
    SSCFそのもののダウンロードおよびその他の参考情報について、以下に記述する。

付属A CCMSSRMの考え方

CSAのCCMで用いられている責任共有モデル(SSRM:Shared Security Responsibility Model)の責任の分類について説明する。その上で、SSRMとSSCFの関係について記述する。

  • 責任共有モデル(SSRM)概要
    SSRMでは、CSAが提供するクラウドセキュリティの管理策集であるCCMのそれぞれの管理策に対して、クラウドプロバイダが実施するものとクラウド利用者が実施するものを明確化している。SSRMでは、これを4つの種類(CSP-Owned, CSC-Owned, Shared(Independent), Shared(Dependent))に分類している。ここでは、この4つの種類の説明とこれらがCSCにとってどのような対応が必要になるかを記述する。なお、ここではSaaSに限定した話ではなく、すべてのクラウドにおいて適用される考え方のため、CSP、CSCという表現にする。
    • CSP-Owned
      CSPが所有し、自ら実施する責任。CSPは、CCM管理策の実施に全責任と説明責任を負う。
      CSP-Ownedでは、CSCは、「設定・管理を行わない」が「評価が必要」となる。具体的には、以下のような内容を「評価すること」が含まれる。
      • CSPのインフラ管理(パッチ、ネットワーク、安全性)
      • アプリケーションの管理(脆弱性管理、分離制御)
      • CSP従業員のアクセス管理
      • サービス可用性(冗長化設計、RTO/RPO)
      • 変更管理(仕様変更・API変更・機能廃止)
      • 再委託先(Subprocessor)の情報
      • 法律・規制要件(データの所在値)
    • CSC-Owned
      CSCが所有し、自ら実施する責任。CSCは、CCM管理策の実施に全責任と説明責任を負う。
      CSC-Owned は、CSCが、自身ですべて 「行うべきこと」となる。具体的には、以下のような内容を「行うこと」が含まれる。
      • アクセス管理(IAM設定・MFA・ロール割当)
      • 利用者アカウントのライフサイクル管理
      • ログの取得・分析
      • データ分類
      • 教育・手順・ポリシー
      • 自社側のインシデント対応
      • クライアント管理
    • Shared (Independent)
      Shared (Independent)では、CSPとCSCが互いに依存しない形で共有し、それぞれ独立して実施する責任を負う。つまり、同一目的の管理策を、双方が独立して実装する責任を負う。CSCは、自身の実装とCSPの仕様が整合しているかを「評価すること」が必要となる。具体的には、以下のような「行うこと」と「評価すること」が含まれる。
      • CSCが独立して行うこと(管理を行う)
        • 社内のインシデント対応体制
        • 情報セキュリティ/SaaS 利用ポリシー
        • リスク管理
        • 利用者教育・意識向上
        • 内部ガバナンス
      • CSCが評価すること
        • プロバイダの IR 体制
        • プロバイダのリスク管理プロセス
        • プロバイダのガバナンス枠組み
        • 第三者保証
    • Shared (Dependent)
      CSPとCSCの両者で互いに依存する形で共有し、それぞれ実施する責任を負う。CSPの提供機能に依存し、CSCは提供される機能の“有無”で、「行うべきこと」と「評価すべきこと」が分かれる。これは CSP側の提供機能にCSCの実装が依存することになる。具体的には、以下のような「行うこと」と「評価すること」が含まれる。
      • CSCが行うべきこと
        • IAM / 認証
        • ログ運用
        • データ保護(共有範囲・公開設定の管理など)
        • インシデント対応
      • 評価すること
        • IAM / 認証基盤
        • ログ基盤
        • データ保護機構(暗号化等)
        • セキュリティイベント通知
  • SSCFとSSRMの関係
    SSCFの考え方から、以下のように考えられる。
    • CSP-Owned
      CSPが所有し、自ら実施する責任。CSPは、CCM管理策の実施に全責任と説明責任を負う。したがって、SSCFでは対象としていない。
    • CSC-Owned
      CSCが所有し、自ら実施する責任。CSCは、CCM管理策の実施に全責任と説明責任を負う。したがって、SSCFでは、対象としていない。SSCFは、CSCの活動にCSPの支援・機能が必要となる場合が対象となるためである。
    • Shared (Independent)
      CSPとCSCが互いに依存しない形で共有し、それぞれ独立して実施する責任がある。これは、依存はしてしないがCSPの仕様等の説明に基づいてCSCが管理を行う場合に対象となるため、一部対象となる。
    • Shared (Dependent)
      CSPとCSCの両者で互いに依存する形で共有し、それぞれ実施する責任を持つ。したがって、基本的にSSCFの対象となる。これは、CSCが実施するにあたってCSPの支援・機能が必要となるためである。

以上

Valid-AI-ted:AIをセキュリティに活用するツール

CSAジャパン AIワーキンググループメンバー 諸角昌宏

本ブログは、AIのクラウドセキュリティへの活用としてCSAが提供しているValid-AI-tedについて解説します。このValid-AI-tedツールは、最先端のLLM技術を用いて強化されたAIの革新的な利用方法となります。

Valid-AI-tedとは

Valid-AI-tedは、クラウドサービスプロバイダがクラウドサービスのセキュリティについて自己評価(Self-Assessment)した結果をAIが評価し、合格するとValid-AI-tedバッジが与えられるものです。

CSAでは、以前よりクラウドサービスプロバイダがCAIQ(Consensus Assessment Initiative Questionnaire)を使用して、その評価レポートを公開できるウエブサイトとしてSTAR Registryを提供していました。これにより、クラウドサービス利用者は、利用しようとしているクラウドサービスのセキュリティについて、STAR Registryから該当するクラウドサービスのCAIQ評価レポートをダウンロードし、自らの要求事項を満たしているかどうかを評価することができます。STAR Registryの詳細についてはこちらを参照してください。
Valid-AI-tedの登場により、クラウドサービスプロバイダは、今までは自己評価だけであったものが、AIを活用して評価することとなり、評価の質を高め、信頼性を大きく向上することができます。また、クラウドサービスプロバイダが行う監査の前の自己チェックや改善点の特定に用いることができます。クラウドサービス利用者は、より信頼性の高い評価レポートを入手することができます。

Valid-AI-ted概要

Valid-AI-tedでは、クラウドサービスプロバイダがSTAR Registryに公開しているCAIQ評価レポートをAIが評価し、合格するとValid-AI-tedバッジ(セルフアセスメントがセキュリティベースラインを達成していることを保証)がSTAR Registry上に表示されます。
CAIQでは、クラウドサービスプロバイダが自己評価した結果を記載します(下図の赤丸の部分)が、その中の「CSP Implementation Description」には、その管理策に対する実装・実施方法の説明(逆に、管理策が実装・実施されていない場合にはその理由)が記述されます。Valid-AI-tedは、この「CSP Implementation Description」の内容をAIが評価します。また、Valid-AI-tedは評価するだけではなく、詳細なフィードバックと修正ガイダンスをすぐに提供します。これにより、クラウドサービスプロバイダはどのような追加対策等を取る必要があるかを知ることができます。



また、評価のベースになるのが、CCM(Cloud Controls Matrix)のImplementation Guidelinesになります。CCMは、CSAが提供するクラウドセキュリティ管理策集です。CCMでは、管理策を記述するだけでなく、以下の図で示すような情報を含んでいます。

CCMのEXCELシートのタグにあるImplementation Guidelinesには、管理策の実装方法が書かれており、この内容がValid-AI-tedの評価のベースとなっています。
以上のように、Valid-AI-tedは、既存のCSAのガバナンス・フレームワーク(STAR認証、CCM、CAIQ)をそのまま維持し、その上にAIによる評価を構築したものとなっています。

Valid-AI-tedのメリット

以下の表に、Valid-AI-tedのメリットについてまとめてみました。クラウドサービスプロバイダ(CSP)、クラウドサービス利用者(CSC)、監査者(Auditor)のそれぞれについて、既存のSTAR Level1:セルフアセスメントとValid-AI-tedによる評価を比較しています。今までのセルフアセスメントもメリットがあるのですが、Valid-AI-tedにより、より多くのメリットを享受することができます。

Valid-AI-tedの今後の展開

2025年12月31日時点で、Valid-AI-tedバッジを取得しているクラウドサービスプロバイダは12社あります。その中には、GoogleやMicrosoftなどのメガプロバイダも含まれています。STAR Registryに登録されているクラウドサービスプロバイダは4,000社を超えており、これらが順次Valid-AI-ted対応を進めていくことになることを考えると、Valid-AI-tedが幅広く利用される状況になっていくものと思われます。

また、ここからは個人的な考えになりますが、Valid-AI-tedを現在のCAIQを使った評価だけでなく、様々な標準に対応できたら素晴らしいと考えています。たとえば、日本のISMAPやJC-STARの評価、国際的なISMSの評価、その他様々な監査などです。アーキテクチャ的には可能であると思われます。CSAは、ベンダーニュートラルの組織で、様々なリサーチ活動を行っています。もし、このような取り組みに関心がありましたら、info @ cloudsecurityalliance.jp(アットマークの前後の空白を削除)までメールでご連絡ください。一緒にやりましょう!

その他、関連情報

以上