組織がインフラストラクチャとアプリケーションをクラウドに移行するケースが増えているため、この移行に伴うセキュリティ上の脅威と脆弱性をしっかりと理解することがこれまで以上に重要になっています。 マイター攻撃&CK D3FENDフレームワークは、クラウド環境のセキュリティ確保を目指す組織にとって貴重なツールとなり得ます。この記事では、これらのフレームワークをクラウドセキュリティに活用する際の5つの推奨事項と禁止事項について解説します。.
クラウドセキュリティを強化するための5つのポイント
1. 共有責任モデルを理解する
クラウドセキュリティは、クラウドプロバイダーと顧客の共同責任です。組織はクラウド環境のセキュリティ確保における自らの役割を理解し、MITREフレームワークを活用して潜在的な脅威と脆弱性を特定する必要があります(AWS、2021年)。.
2. ATT&CKフレームワークをクラウド環境にマッピングする
ATT&CKフレームワークを効果的に活用するには、それを自社のクラウド環境にマッピングすることが不可欠です。これにより、組織は自社のクラウドインフラストラクチャに最も関連性の高い脅威を特定し、防御の取り組みをどこに集中させるべきかを特定できます(NIST、2020年)。.
3. クラウド環境での脅威ハンティングにATT&CKフレームワークを使用する
ATT&CKフレームワークは、 脅威ハンティング クラウド環境における潜在的な攻撃手法と指標を特定するためのフレームワークを使用することで、セキュリティチームは重大な被害が発生する前に攻撃を検知し、対応することができます(Cloud Security Alliance、2021年)。.
4. ATT&CKフレームワークをクラウドインシデント対応計画に組み込む
ATT&CKフレームワークをクラウドに統合する インシデント対応 計画は、組織のセキュリティインシデントへの迅速かつ効果的な対応能力を向上させることができます。特定のATT&CK手法を対応手順にマッピングすることで、セキュリティチームはセキュリティインシデントのトリアージと修復をより効率的に行うことができます(SANS Institute、2020年)。.
5. D3FENDを使用してクラウドセキュリティ管理のギャップを特定する
D3FENDはATT&CKのコンパニオンフレームワークであり、効果的なセキュリティ対策の実装方法に関するガイダンスを提供します。D3FENDを使用することで、組織は既存のクラウドセキュリティ対策におけるギャップを特定し、それらのギャップを軽減するための対策を講じることができます(MITRE、2021年)。.
やってはいけないことトップ5:
1. フレームワークをチェックリストとして扱う
MITREフレームワークを、完了して忘れ去るべきチェックリストとして捉えるのではなく、進化する脅威の状況に基づいて継続的に更新・改良される、生きた文書として活用することが重要です(SANS Institute、2020年)。.
2. 一度実装したフレームワークを無視する
フレームワークの導入は単なる第一歩に過ぎません。組織は、フレームワークの有効性を長期にわたって維持するために、その使用状況を継続的に見直し、更新する必要があります (MITRE、2021)。.
3. 主要な利害関係者の同意なしにフレームワークを実装する
MITRE フレームワークの実装を成功させるには、IT、セキュリティ、管理チームなど、組織全体の主要な関係者の賛同とサポートが必要です (Cloud Security Alliance、2021)。.
4. テクノロジーソリューションのみに焦点を当てる
テクノロジーソリューションはクラウドセキュリティの重要な要素ですが、包括的な防御戦略の一部に過ぎません。組織は、セキュリティの脆弱性につながる人的要因やプロセス要因にも対処する必要があります(NIST、2020年)。.
5. コンプライアンスはセキュリティと同等と考える
規制や標準へのコンプライアンスは、必ずしも効果的なクラウドセキュリティにつながるわけではありません。組織はコンプライアンスにとどまらず、効果的なセキュリティ管理と防御戦略を実装する必要があります(AWS、2021年)。.
結論として、MITRE ATT&CKとD3FENDフレームワークを活用することで、組織のクラウドセキュリティ防御を大幅に強化できます。「すべきこと」トップ5を遵守し、「すべきでないこと」トップ5を避けることで、組織はこれらのフレームワークを最大限に活用し、クラウドにおけるサイバー脅威に対する防御を強化できます。.
| すべきことトップ5 | 引用 |
| 1. 共有責任モデルを理解する | AWS(2021) |
| 2. ATT&CKフレームワークをクラウド環境にマッピングする | NIST(2020) |
| 3. クラウド環境での脅威ハンティングにATT&CKフレームワークを使用する | クラウドセキュリティアライアンス(2021) |
| 4. ATT&CKフレームワークをクラウドインシデント対応計画に組み込む | SANS研究所(2020) |
| 5. DEFENDを使用してクラウドセキュリティ管理のギャップを特定する | マイター(2021) |
| やってはいけないことトップ5 | 引用 |
| 1. フレームワークをチェックリストとして扱う | SANS研究所(2020) |
| 2. 一度実装したフレームワークを無視する | マイター(2021) |
| 3. 主要な利害関係者の同意なしにフレームワークを実装する | クラウドセキュリティアライアンス(2021) |
| 4. テクノロジーソリューションのみに焦点を当てる | NIST(2020) |
| 5. コンプライアンスはセキュリティと同等と考える | AWS(2021) |
スイムレーンARMORフレームワーク
目標、戦術、セキュリティ自動化のユースケースをNIST、CMMC、CMMI、C2M2などの業界標準フレームワークにマッピングしたいSecOpsチーム

