Google Cloudとオンプレミスのセキュリティ診断の違い|比較と選択基準
Google Cloudへの移行を検討している、あるいはすでにハイブリッド環境を運用している企業にとって、セキュリティ診断の手法は重要な課題です。オンプレミス環境で実施してきた診断手法をそのままクラウド環境に適用できるのか、疑問に感じている方も多いのではないでしょうか。
Google Cloudへの移行を検討している、あるいはすでにハイブリッド環境を運用している企業にとって、セキュリティ診断の手法は重要な課題です。オンプレミス環境で実施してきた診断手法をそのままクラウド環境に適用できるのか、疑問に感じている方も多いのではないでしょうか。実は、Google Cloudとオンプレミスではインフラ構造が根本的に異なるため、セキュリティ診断のアプローチも変える必要があります。本記事では、両者の診断における具体的な違いを技術的に解説し、実務での選択基準を提示します。
Google Cloudとオンプレミスの診断における根本的な違い
Google Cloudとオンプレミス環境では、セキュリティ診断の基本的なアプローチが大きく異なります。この違いを理解することが、適切な診断計画を立てる第一歩となります。
責任共有モデルによる診断範囲の違い
クラウド環境における最も重要な概念が責任共有モデルです。IPA(独立行政法人情報処理推進機構)が発行する「クラウドサービス利用のための情報セキュリティマネジメントガイドライン」でも明記されているように、クラウドサービスではプロバイダーとユーザーの責任範囲が明確に分かれています。
オンプレミス環境では、物理サーバーからネットワーク機器、OS、ミドルウェア、アプリケーションまで、すべてのレイヤーを自社で管理します。そのため、セキュリティ診断も以下のすべてが対象となります。
- 物理的なセキュリティ(データセンターの入退室管理など)
- ネットワーク機器の設定診断
- サーバーOSの脆弱性診断
- ミドルウェアの設定チェック
- アプリケーションの脆弱性診断
一方、Google Cloudでは、物理インフラ、ネットワーク基盤、ハイパーバイザーなどの管理はGoogle側が責任を持ちます。ユーザーが診断すべき範囲は以下に限定されます。
- IAM(Identity and Access Management)の設定
- 仮想マシンのOS設定
- ネットワーク設定(VPC、ファイアウォールルール)
- ストレージのアクセス制御
- アプリケーションレベルのセキュリティ
重要な注意点として、物理層の診断を実施する必要がなくなったからといって、セキュリティ対策が不要になったわけではありません。むしろ、設定ミスによる情報漏洩リスクはクラウド環境で増加しています。
アクセス制御の診断対象の違い
オンプレミス環境では、ファイアウォールやネットワークACL(Access Control List)を用いたネットワークベースのアクセス制御が中心です。診断では、以下のような項目を確認します。
- ファイアウォールルールの適切性
- 不要なポートの開放有無
- 社内ネットワークのセグメント分割
- VPN接続の設定
Google Cloud環境では、これに加えてIAMによる詳細なアクセス制御が診断の中心となります。IAMでは、「誰が」「どのリソースに」「どの操作を」許可されているかを、きめ細かく設定できます。
診断では以下の点を重点的にチェックする必要があります。
- 過剰な権限付与がないか(最小権限の原則の遵守)
- サービスアカウントの適切な管理
- 組織ポリシーの設定状況
- MFA(多要素認証)の有効化状況
- 条件付きアクセス制御の活用
当社の診断実績では、IAMの設定ミスが原因でデータ漏洩リスクが生じていたケースが複数確認されています。特に「allUsers」や「allAuthenticatedUsers」といった広範な権限設定が残っているケースが多く見られました。
ネットワーク構成の診断手法の違い
オンプレミス環境では、物理的なネットワーク機器の設定を確認します。スイッチやルーターの設定ファイルをレビューし、VLAN設定やルーティングテーブルの適切性を診断します。
Google Cloudでは、**Software-Defined Network(SDN)**として実装されたVPC(Virtual Private Cloud)を診断します。具体的には以下の項目です。
- VPCネットワークの分離設計
- サブネットの適切な分割
- Cloud Firewallルールの設定レビュー
- Cloud NATの設定
- VPC Service Controlsの活用状況
- プライベートGoogle Accessの設定
特に注意が必要なのは、デフォルトのファイアウォールルールが想定以上に広い範囲を許可している場合があることです。例えば、デフォルトで内部通信がすべて許可されているため、適切なセグメント分割を行わないと、一つのインスタンスが侵害された際に横展開のリスクが高まります。
診断項目の比較と重要度
Google Cloudとオンプレミスでは、診断すべき項目の優先度が異なります。環境ごとの特性を理解し、効率的な診断計画を立てることが重要です。
インフラ層の診断項目の違い
オンプレミス環境では、物理インフラの診断が必須です。
- データセンターの物理的セキュリティ
- サーバーラックの施錠状況
- BIOS/UEFIの設定
- ハードウェアのファームウェア更新状況
- 電源やネットワークケーブルの物理的保護
Google Cloud環境では、これらはGoogle側の管理範囲となるため、ユーザーは診断対象外です。代わりに以下のようなクラウド特有の設定項目が重要になります。
- Compute Engineインスタンスのメタデータ保護
- 永続ディスクの暗号化設定
- Cloud Storage バケットのアクセス制御
- Cloud SQLインスタンスの接続設定
- サービスアカウントキーの管理状況
診断の工数としては、オンプレミスの物理層診断に比べて、クラウドの設定診断は短時間で実施できる場合が多いです。しかし、設定項目が多岐にわたるため、見落としのリスクは決して低くありません。
アプリケーション層の診断共通点
アプリケーションレベルのセキュリティ診断については、オンプレミスとGoogle Cloudで基本的なアプローチは変わりません。以下のような診断項目は共通です。
- SQLインジェクションの脆弱性診断
- クロスサイトスクリプティング(XSS)の検査
- 認証・認可の仕組みのレビュー
- セッション管理の適切性
- 入力値検証の実装状況
ただし、診断ツールの使用可否については注意が必要です。オンプレミスでは自由に脆弱性スキャンツールを実行できますが、Google Cloudでは利用規約により、事前の通知や許可が必要な場合があります。
また、Cloud RunやCloud Functionsなどのサーバーレス環境では、従来のネットワークスキャン型の診断手法が適用できません。コードレビューやAPIのセキュリティテストに重点を置いた診断が必要です。
設定ミスの診断ポイントの違い
当社の診断実績から、Google Cloud環境で特に多く発見される設定ミスを紹介します。
1. Cloud Storage バケットの公開設定ミス
最も頻繁に見られるのが、バケットのアクセス権限の設定ミスです。「allUsers」権限が付与されていることに気づかず、機密データが公開状態になっているケースがありました。これはオンプレミスの共有フォルダでは起こりにくい、クラウド特有のリスクです。
2. 過剰なIAM権限の付与
開発者に「Owner」ロールを付与したまま、本番環境に適用されていたケースがあります。オンプレミスでは管理者権限の付与は慎重に行われますが、クラウドではIAMの複雑さから、必要以上の権限が付与されがちです。
3. デフォルト設定の放置
デフォルトのVPCやファイアウォールルールをそのまま使用しているケースです。これにより、意図しない通信経路が開放されていることがあります。
オンプレミスでは、初期設定時に慎重に構成を検討しますが、クラウドでは簡単にリソースを作成できるため、設定の見直しが後回しになりやすい傾向があります。
ログ・監視の診断手法の違い
オンプレミス環境では、Syslogサーバーやログ管理ツールを自社で構築・運用します。診断では以下を確認します。
- ログの保存期間設定
- ログローテーションの設定
- ログサーバーへのアクセス制御
- 監視アラートの設定状況
Google Cloudでは、Cloud LoggingやCloud Monitoringといったマネージドサービスを活用します。診断のポイントは以下です。
- 監査ログの有効化状況(管理アクティビティ、データアクセス)
- ログシンクの設定(長期保存のためのBigQuery連携など)
- Cloud Monitoringのアラートポリシー設定
- Security Command Centerの利用状況
Google Cloudでは、デフォルトでも一定期間のログが保存されますが、データアクセス監査ログは明示的に有効化する必要があります。この設定が漏れていると、重要な操作ログが記録されていない状態になります。
ハイブリッド環境でのセキュリティ診断戦略
多くの企業では、オンプレミスとGoogle Cloudを併用するハイブリッド環境を採用しています。この環境では、両者の境界部分が新たなリスクポイントとなります。
診断の優先順位の付け方
限られた予算とリソースで効果的な診断を実施するには、リスク評価に基づいた優先順位付けが必要です。以下の基準で判断することをおすすめします。
優先度:高
- インターネットに直接公開されているリソース(WebサーバーやAPIなど)
- 個人情報や機密情報を保存しているデータベース
- オンプレミスとクラウドの接続ポイント(VPN、Interconnect)
- 広範な権限を持つ管理者アカウント
優先度:中
- 内部システム間の通信経路
- ログ管理システム
- バックアップシステム
- 開発・テスト環境
優先度:低
- 隔離されたデモ環境
- 機密情報を含まない公開情報サイト
ただし、これはあくまで一般的な基準です。自社のビジネス特性や法規制要件に応じて調整する必要があります。
オンプレミスとクラウドの連携部分の診断
ハイブリッド環境で特に注意が必要なのが、オンプレミスとGoogle Cloudの境界部分です。この部分は両方の環境の特性を理解した上での診断が必要になります。
Cloud VPNやCloud Interconnectを使用した接続では、以下を重点的に診断します。
- VPN接続の暗号化設定(IKEv2、AES-256の使用など)
- BGPルーティングの設定レビュー
- オンプレミス側ファイアウォールとCloud Firewallの整合性
- NAT設定による意図しない通信の有無
- Cloud Routerの設定
また、データ同期を行っている場合は、同期経路のセキュリティも確認が必要です。例えば、オンプレミスのデータベースとCloud SQLをレプリケーションで同期している場合、その通信経路が適切に暗号化されているか、認証が正しく実装されているかを診断します。
当社の診断実績では、オンプレミス側のファイアウォール設定が厳格である一方、クラウド側のファイアウォールルールが緩く設定されており、実質的にセキュリティレベルが下がっていたケースがありました。
診断ツールの使い分け
オンプレミスとGoogle Cloudでは、使用する診断ツールも異なります。
オンプレミス環境向けツール
- Nessus、OpenVAS(脆弱性スキャナー)
- Nmap(ネットワークスキャン)
- OWASP ZAP、Burp Suite(Webアプリケーション診断)
- Wireshark(パケットキャプチャ)
Google Cloud環境向けツール
- Security Command Center(Google公式の統合セキュリティ管理)
- Cloud Asset Inventory(リソースの可視化)
- Forseti Security(オープンソースのセキュリティツール)※2021年にサポート終了
- Google Cloud Security Scanner(Webアプリケーションスキャン)
- Terraform、Cloud Deployment Managerの設定監査
ハイブリッド環境では、これらのツールを組み合わせて使用することが効果的です。ただし、クラウド環境での脆弱性スキャン実施時は、Google Cloudの利用規約を確認し、必要に応じて事前通知を行ってください。
診断サービス選定時の判断基準
自社での診断が困難な場合、外部の専門サービスを活用することも有効です。ただし、Google Cloud環境の診断には専門知識が必要なため、サービス選定時には以下の点を確認しましょう。
Google Cloud認定資格の有無
Google Cloudのセキュリティ診断を依頼する場合、Google Cloud認定資格を保有する技術者がいるかが重要な判断基準となります。
特に以下の資格は、クラウドセキュリティの専門知識を証明するものです。
- Google Cloud Professional Cloud Security Engineer
- Google Cloud Professional Cloud Architect
- Google Cloud Professional Cloud Network Engineer
これらの資格保有者は、IAM、VPC、Cloud Firewallなどの設定を深く理解しており、設定ミスを見逃すリスクが低くなります。診断サービスを選定する際は、担当者の資格保有状況を確認することをおすすめします。
また、Google Cloud Partner認定を受けている企業は、Googleから技術サポートを受けやすいため、最新のセキュリティ情報を反映した診断を期待できます。
クラウドネイティブ診断手法の対応
Google Cloud環境では、従来のオンプレミス型の診断手法だけでは不十分です。以下のようなクラウドネイティブな診断手法に対応しているかを確認しましょう。
コンテナセキュリティ診断
Google Kubernetes Engine(GKE)やCloud Runを使用している場合、コンテナイメージの脆弱性診断が必要です。具体的には以下のような診断です。
- コンテナイメージのベースOSの脆弱性スキャン
- 依存ライブラリの脆弱性チェック
- Dockerfileの設定レビュー
- KubernetesのRBAC設定診断
- Pod Security Policyの適切性
API診断
Cloud EndpointsやAPI Gatewayを使用している場合、REST APIやgRPC APIのセキュリティ診断が必要です。
- 認証・認可の仕組みの検証
- レート制限の設定確認
- 入力値検証の実装状況
- APIキーの管理方法
サーバーレス診断
Cloud FunctionsやCloud Runでは、従来の脆弱性スキャンツールが使えません。以下のような診断が必要です。
- 関数のソースコードレビュー
- 環境変数による機密情報の管理方法
- トリガー設定のセキュリティ
- 依存パッケージの脆弱性確認
これらの診断手法に対応していないサービスでは、クラウド環境のリスクを十分に評価できません。
費用相場と診断範囲の関係
セキュリティ診断の費用は、診断範囲や環境の複雑さによって大きく変わります。Google Cloud環境の診断費用の目安は以下の通りです(2024年時点の概算)。
小規模環境(プロジェクト1つ、リソース10個程度)
- 設定診断のみ:30万円〜50万円
- 設定診断+Webアプリ脆弱性診断:80万円〜150万円
中規模環境(プロジェクト複数、リソース50個程度)
- 設定診断のみ:80万円〜150万円
- 設定診断+Webアプリ脆弱性診断:200万円〜400万円
大規模環境(プロジェクト多数、ハイブリッド構成)
- 包括的診断:500万円以上
ただし、これらは一般的な相場であり、診断内容によって変動します。安価なサービスを選ぶ際は、診断範囲が限定的でないか注意が必要です。
例えば、「設定診断」と謳っていても、実際にはCloud Storageとcompute Engineの基本設定のみで、IAMやネットワーク設定は別料金というケースもあります。見積もりを取る際は、具体的な診断項目を確認しましょう。
また、定期的な診断が必要な場合は、年間契約によるディスカウントが適用されることもあります。四半期ごとに簡易診断、年1回の詳細診断といったプランを検討するとよいでしょう。
まとめ
この記事では、Google Cloudとオンプレミスのセキュリティ診断における違いを解説しました。重要なポイントは以下の3つです。
- 責任共有モデルの理解:Google Cloudでは物理インフラの診断は不要ですが、IAMやネットワーク設定など、ユーザー側の責任範囲を重点的に診断する必要があります。
- クラウド特有のリスクへの対応:設定ミスによる情報漏洩リスクは、クラウド環境で増加しています。特にCloud Storageの公開設定やIAMの過剰な権限付与に注意が必要です。
- ハイブリッド環境の境界管理:オンプレミスとクラウドの接続部分は、両方の環境の特性を理解した診断が必要です。VPN設定やファイアウォールの整合性を確認しましょう。
「クラウドだから安全」という誤解や、「オンプレミスだから危険」という偏見は禁物です。それぞれの環境特性に応じた適切な診断を実施することが重要です。
次のステップとしては、自社の環境に合わせた診断計画を立て、必要に応じて専門家に相談することをおすすめします。定期的な診断により、継続的にセキュリティレベルを維持・向上させることが可能になります。
関連記事
管理画面のセキュリティ診断で重点的に確認すべき7つのポイント
自社のWebシステムや業務アプリケーションの管理画面に、知らないうちに脆弱性が潜んでいたらどうでしょうか。管理画面は企業の重要データや顧客情報にアクセスできる「システムの心臓部」であり、攻撃者にとって最も魅力的なターゲットです。
Androidアプリのセキュリティ診断方法|モバイルアプリの脆弱性チェック
「開発ベンダーからセキュリティ対策済みと言われたが、本当に大丈夫なのだろうか」「アプリストア公開前に、何をどこまでチェックすればいいのか」このような不安を抱えている企業担当者の方は多いのではないでしょうか。
APIセキュリティ診断の12のチェックポイント|REST API保護の必須項目
近年、API経由のセキュリティインシデントが急増しています。Gartner社の調査によると、2023年時点でWebアプリケーション攻撃の83%がAPIを標的としており、2019年の約2倍に増加しました。