見出し画像

Cloud Infrastructure Entitlement Management(CIEM)って何だ?

皆様こんにちは! Orca Securitry Japanチームです。もう11月も終わりなのに温かい日が続きますね。この記事ではCloud Infrastructure Entitlement Management(以下CIEM)について触れます。


多くのApplicationがCloud環境で稼働するようになり従来型の物理ネットワークの境界は取り壊されて、境界はSoftware Defined NetworkやMicrosegmentationで定義されるようになってきました。

このパラダイムシフにより、UserやEntityがCloud環境の適切なリソースに適切な権限でアクセスできるようにコントロールすることがより重要になってきました。このCloud環境でのアクセス管理(=資格管理)の総称をCIEMと呼ばれています。ネーミングセンスはGartner社らしいですね。

CIEMの最もシンプルな最終目標は、予期せぬUserやEntityがCloud環境上のリソースにアクセスすることを未然に防ぐことにあります。


Cloudのもつ柔軟性により多くのお客様が不必要なIT投資を抑止することに成功している一方で、ダイナミックに変化するCloud環境ではUserやEntityの資格を適切に管理することが困難になっているのではと思います。

CSPMのような従来から存在するSecurityツールCloud環境の基盤のみに焦点を当てたものが大半で、ダイナミックに変化するCloud環境の資格管理までは対応できないかと思われます。


このような背景からCIEMが誕生したと言えます。CIEMが提供できる代表的なCapabilityをいくつか挙げてみます。

先ずはMulti-Cloudの可視化です。CIEMには特定のプロバイダに依存することなく複数のプロバイダのCloud環境にまたがって、User, Roles, Services, Compute, Policies等の資産を可視化できることが求められます。

次にDetection&Responseです。Cloud環境上でおきている振る舞いをチェックして、Insiderアタックや暗号化キーの紛失、MFAが無効になっているAccount等の不正を発見した場合は直ちに警告を挙げて、それらの不正を自動的に修復できることが理想ですね。

コンプライアンス対応も見逃せないCapabilityです。ISOやNISTやFedRamp等の主要なフレームワークで定義されている内容に沿って資格管理の状況を恒常的にチェックしておくことで、いつでも外部の監査が入った場合でも自信を持って対応できます。


皆様のCloud環境をOrca SecurityでスキャンしてCloudのリスクを明らかにしませんか? 30日間無償でお手伝い致します。

https://orca.security/lp/cloud-security-risk-assessment/

この記事が気に入ったら、サポートをしてみませんか?
気軽にクリエイターの支援と、記事のオススメができます!