2025年 Gartner®エンドポイント保護プラットフォーム部門のMagic Quadrant™で、5年連続リーダーの1社と評価されました。Gartner® Magic Quadrant™のリーダーレポートを読む
侵害に遭いましたか?ブログ
今すぐ始めるお問い合わせ
Header Navigation - JP
  • プラットフォーム
    プラットフォーム概要
    • Singularity Platform
      統合エンタープライズセキュリティへようこそ
    • AIセキュリティポートフォリオ
      AIを活用したセキュリティソリューションのリーダー
    • Singularity XDRの仕組み
      Singularity XDRの違い
    • Singularity Marketplace
      XDRのパワーを引き出すワンクリック統合
    • 価格 & パッケージ
      比較とガイダンス一覧
    Data & AI
    • Purple AI
      生成AIでSecOpsを加速
    • Singularity Hyperautomation
      セキュリティプロセスの自動化を容易に
    • AI-SIEM
      自律型SOCのためのAI SIEM
    • Singularity Data Lake
      AIを活用した統合データレイク
    • Singularity Data Lake for Log Analytics
      オンプレミス、クラウド、ハイブリッド環境からのデータのシームレスな取り込み
    Endpoint Security
    • Singularity Endpoint
      自律型の防御、検知、対応
    • Singularity XDR
      ネイティブ&オープンな保護、検知、対応
    • Singularity RemoteOps Forensics
      フォレンジック調査の大規模オーケストレーション
    • Singularity || Threat Intelligence
      包括的な脅威インテリジェンス
    • Singularity Vulnerability Management
      不正アセットの発見
    Cloud Security
    • Singularity Cloud Security
      AIを活用したCNAPPで攻撃をブロック
    • Singularity Cloud || Native Security
      クラウドと開発リソースのセキュリティ
    • Singularity Cloud Workload Security
      リアルタイムクラウドワークロード保護プラットフォーム
    • Singularity || Cloud Data Security
      AIによる脅威検知
    • Singularity Cloud Security Posture Management
      クラウドの設定ミスの検出と修正
    Identity Security
    • Singularity Identity
      アイデンティティの脅威検知と対応
  • SentinelOneが選ばれる理由
    SentinelOneが選ばれる理由
    • SentinelOneが選ばれる理由
      次世代に向けて開発されたサイバーセキュリティ
    • 私たちのお客様
      世界中の一流企業から得られる信頼
    • 業界認知度
      アナリストにより認められた評価
    • SentinelOneについて
      自律型サイバーセキュリティのリーダー
    センチネルワンを比較
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Splunk
    • Palo Alto Networks
    • Sophos
    • Trend Micro
    • Trellix
    • Wiz
    業界別
    • エネルギー
    • 政府・公的機関
    • 金融
    • ヘルスケア
    • 高等教育機関
    • 義務教育機関
    • 製造
    • リテール
    • 地方公共団体
  • サービス
    マネージドサービス
    • マネージドサービス概要
      Wayfinder Threat Detection & Response
    • Threat Hunting
      世界水準の専門知識と脅威インテリジェンス。
    • Managed Detection & Response
      環境全体を対象とした 24/7/365 の専門MDR。
    • Incident Readiness & Response
      デジタル・フォレンジクス、IRR、侵害対策準備。
    サポート、導入、管理
    • テクニカルアカウント管理
      パーソナライズされたサービスを提供するカスタマーサクセス
    • SentinelOne GO
      初回研修と導入のアドバイスサービス
    • SentinelOne University
      ライブおよびオンデマンドのトレーニング
    • サービス概要
      シームレスなセキュリティ運用を実現する包括的ソリューション
    • SentinelOne コミュニティ
      コミュニティへのログイン
  • パートナー
    パートナー
    • MSSP パートナー
      SentinelOneと共に成功を手に入れる
    • Singularity Marketplace
      S1テクノロジーの持つ機能を拡張する
    • サイバーリスクパートナー
      対応とアドバイザリーの専門家集団に参加
    • テクノロジー提携
      統合されたエンタープライズ規模のソリューション
    • テクノロジー提携
      世界各地のAWSでホスティング
    • チャネルパートナー
      協業し適切なソリューションを届ける
    プログラム概要→
  • リソース
    リソースセンター
    • お客様の事例
    • データシート
    • 電子本
    • ビデオ
    • ウェビナー
    • ホワイトペーパー
    • Events
    リソースを全て見る→
    ブログ
    • 特集
    • CISO/CIO向け
    • 最前線からお届け
    • アイデンティティ
    • クラウド
    • macOS
    • SentinelOne ブログ
    ブログ→
    テクノロジーリソース
    • SentinelLABS
    • ランサムウェア辞典
    • サイバーセキュリティ必須用語集
  • 会社概要
    SentinelOneについて
    • SentinelOneについて
      サイバーセキュリティ業界のリーダー
    • SentinelLABS
      現代の脅威ハンターのための脅威調査
    • 採用情報
      最新の求人
    • プレスリリース
      会社情報のお知らせ
    • サイバーセキュリティ ブログ
      最新のサイバーセキュリティの脅威やニュース
    • FAQ
      よくある質問と回答
    • データセット
      ライブデータプラットフォーム
    • S Foundation
      すべての人のためにより安全な未来を確保する
    • S Ventures
      次世代のセキュリティとデータへの投資
今すぐ始めるお問い合わせ
Background image for クラウドセキュリティの15の重要原則
Cybersecurity 101/クラウドセキュリティ/クラウドセキュリティの原則

クラウドセキュリティの15の重要原則

アイデンティティとアクセス管理、暗号化、インシデント対応など、サイバー脅威からデータを保護する主要なクラウドセキュリティ原則を発見してください。専門家のガイダンスで常に一歩先を行きましょう。

CS-101_Cloud.svg
目次

関連記事

  • CWPP(クラウドワークロード保護プラットフォーム)とは何ですか?
  • クラウドセキュリティの誤解と真実:トップ12の誤解
  • SSPMとCASB:違いを理解する"
  • 2025年版 Kubernetes セキュリティチェックリスト
著者: SentinelOne
最終更新: September 7, 2025

企業が業務のデジタル化を進めるにつれ、セキュリティは運用や開発ライフサイクルの後に適用される段階的なプロセスではなく、継続的なプロセスでなければならないことがますます明らかになっています。セキュリティ技術、特にセキュリティの考え方と実践は、並行して発展しています。組織は、データを保護した後にその安全性を維持することが極めて重要であることを認識しています。

絶えず変化する規制環境下でクラウドセキュリティの範囲を把握しつつセキュリティ基準を遵守することは困難を伴います。規制が変化する中でコンプライアンスを維持することは、組織のインフラが複雑になればなるほど困難になります。組織は、データを保護する必要性とクラウドの適応性のバランスを取る必要があります。この記事では、クラウドセキュリティの15の原則について解説します。

クラウドセキュリティの15の原則

組織は、セキュリティ手順について率直かつ誠実であることで、クラウドセキュリティへのアプローチをより効果的に計画できます。クラウドセキュリティロードマップの構築と実装にあたっては、以下のクラウドセキュリティ原則を考慮に入れる必要があります。これらを念頭に置くことで、組織はクラウドセキュリティプラットフォームを最大限に活用できるようになります。

#1 転送中のデータを保護する。

クラウドセキュリティ原則の第一は、転送中のデータ保護です。ユーザーデータを転送するネットワークには、強力な盗聴防止および改ざん防止対策が必須です。組織はネットワーク保護と暗号化技術を活用することでこれを実現できます。これにより攻撃者によるデータへのアクセスや読み取りを阻止することが可能となります。

#2 保管中のデータの保護。

次に遵守すべきクラウドセキュリティ原則は、保管中のデータの保護です。インフラへのアクセス権を持つ不正な人物がデータにアクセスできないことを保証することが不可欠です。保存媒体に関わらず、ユーザーデータは保護されなければなりません。適切な保護策が実施されていない場合、偶発的な情報漏洩やデータ損失は危険を伴います。

#3 資産保護とサービス耐障害性

認証情報、設定データ、派生情報、ログなどは、頻繁に見落とされるデータ種別です。これらも適切に保護する必要があります。

データの所在とアクセス権限を持つユーザーを把握していることで、安心感を得られるはずです。これは詳細ログや 機械学習モデルなど、派生データについても同様です。ただし、機密情報が意図的に除外または削除されている場合は除きます。

#4 顧客間の分離

分離戦略により、ある顧客のサービスが別の顧客のサービス(またはデータ)にアクセスしたり影響を与えたりすることが防止されます。これはクラウドセキュリティ原則において遵守すべき重要なステップです。

クラウドプロバイダーが実施するセキュリティ対策により、以下の点が保証されます:

データへのアクセス権限を管理できること、および他のクライアントが使用する悪意のあるコードからアカウントを保護するのに十分な強固なサービスであること。

#5 セキュリティガバナンスフレームワーク

ガバナンスフレームワークは、サービスの管理を調整し導くために不可欠です。

強固なガバナンス構造は、運用上、手順上、人的、物理的、技術的な統制がサービス全体を通じて維持されることを保証します。さらに、サービスの変更、技術の進歩、新たな脅威の出現にも適応できなければなりません。

#6 運用のセキュリティ確保

攻撃を認識、軽減、回避するためには、運用と管理は高度なセキュリティを確保している必要があります。堅牢な運用セキュリティは、複雑で時間のかかるプロセスを必要としません。変更管理、構成管理、プロアクティブな監視、インシデント管理、および脆弱性管理が重要な要素です。#7 従業員のセキュリティ確保

サービスプロバイダーの従業員を精査し、アクセス権限を制限してください。これはクラウドセキュリティ原則において遵守すべき重要なステップです。サービスプロバイダーの従業員がデータやシステムにアクセスする場合、その信頼性と行動を監視・抑制する技術的制御に十分な信頼を置く必要があります。

効果的な運用にはバランスの取れた人員管理が不可欠です。

  • サービスプロバイダーが従業員への信頼をどのように構築しているかを示す。
  • サービスプロバイダー従業員による意図的・非意図的な侵害の可能性と影響を軽減する技術的保護策

#8 開発セキュリティ

クラウドセキュリティ原則の次は開発セキュリティです。クラウドサービスの設計、開発、展開は、セキュリティ上の脆弱性を最小限に抑え、軽減すべきです。

クラウドサービスが安全に作成、開発、展開されない場合、データの危険に晒される、サービス中断を引き起こす、またはその他の犯罪行為を助長するセキュリティ問題が発生する可能性があります。

サービスの開発および設計プロセス全体を通じて、セキュリティを考慮に入れる必要があります。新機能の開発過程では、潜在的な脅威の評価と効果的な対策の構築を検討してください。有用性、コスト、セキュリティのバランスを取ることが不可欠です。

#9 サプライチェーンの保護

サードパーティのサプライチェーンは、サービスが主張する全てのセキュリティ基準の実装を支援すべきです。

クラウドサービスは外部からの商品・サービスに依存しています。したがって、この概念が実装されていない場合、サプライチェーンの侵害はサービスのセキュリティを脅かし、他のセキュリティ原則の適用を妨げる可能性があります。

#10 ユーザー管理セキュリティ

クラウドセキュリティ原則の次はユーザー管理セキュリティである。サービスプロバイダーは、サービスの安全な利用を管理するためのツールを提供すべきです。

サービスプロバイダーは、データ、アプリケーション、リソースへの不正アクセスや改ざんを禁止し、サービスへの安全なアクセスを制御するためのツールを提供すべきです。

ロールベースアクセス制御(RBAC)と同様に、アクセス制御は人間または機械のアイデンティティに適用される特定の権限に基づくべきです。このモデルでは、各細粒度の認可は1つ以上のリソースにスコープされ、ロール(アイデンティティ)に付与されます。これにより、意図した機能を遂行するために必要なリソースのみにアクセス権を持つロールの作成が可能になります。

複雑さを伴わずに機能を強化する当社のクラウドセキュリティプラットフォームで複雑さを伴わずに機能を強化しましょう。

#11 認可されたアイデンティティと認証

サービスインターフェースへのアクセスは、認証済みかつ認可されたユーザーのみに許可されるべきです。

サービスやデータへのアクセス権限は、ユーザーまたはサービスIDを問わず、認証済みかつ認可された主体のみに付与されるべきです。

原則9「安全なユーザー管理」で概説されている効果的なアクセス制御を実施するには、アクセスを行う者の身元を確認するための認証プロセスを信頼できる必要があります。

これらのインターフェースに対する脆弱な認証は、システムへの不正アクセスを許容し、データ窃取・改ざん、サービス変更、サービス拒否攻撃を引き起こす可能性があります。

#12 外部インターフェースの保護

外部向けまたは信頼性の低いサービスインターフェースは全て特定し保護する必要があります。これはクラウドセキュリティ原則における重要なポイントです。

防御策にはアプリケーションプログラミングインターフェース(API)、ウェブコンソール、コマンドラインインターフェース(CLI)、ダイレクト接続サービスが含まれます。さらに、サービスへのあらゆるインターフェースは、クラウドサービス上に構築され、クラウドプロバイダーとユーザーがサービスにアクセスするために使用する管理インターフェースです。

公開されているインターフェースがプライベートなものである場合(管理インターフェースなど)、侵害の影響はより深刻になる可能性があります。クラウドサービスへの接続方法は様々であり、それによって企業システムがさらされるリスクの度合いも異なります。

#13 サービス管理セキュリティ

クラウドサービスプロバイダーは、管理システムの重要性を認識すべきです。

攻撃者にとっての価値の高さを念頭に置きつつ、クラウドプロバイダーが使用する管理システムの設計、導入、管理は、ビジネスのベストプラクティスに従うべきです。

クラウドサービス管理のためにベンダーが使用する特権の高いシステムは、そのサービスへのアクセス権を持ちます。これらが侵害されると重大な影響が生じ、セキュリティ対策を迂回して大量のデータを窃取・改ざんされる可能性があります。

#14 セキュリティアラートと監査情報の発行

クラウドセキュリティ原則の次は、セキュリティアラートと監査情報の発行です。プロバイダーは、サービスへのユーザーアクセスとそこに保存されたデータを追跡するために必要なログを提供すべきです。

セキュリティ問題を認識し、それがいつどのように発生したかを特定するための知識を持つべきです。

サービス利用状況や保存データに関連する事象を調査するために必要な監査情報を提供すべきです。不適切または悪意のある行為に迅速に対応できるかどうかは、アクセス可能な監査情報の種類に直接依存します。

クラウドプロバイダーは、お客様の要件に適合した形式でセキュリティアラートを即時配信すべきです。運用担当者向けの書面形式と、自動分析用の構造化された機械可読形式を含めるべきです。

実際の事象を待たずにアラート処理を定期的にテストできるように、クラウドプロバイダーはアラートのシミュレーション方法を提供し、送信可能なすべてのアラートタイプを記録すべきです。

#15 サービスの安全な利用

クラウドサービスプロバイダーは、データ保護義務を適切に履行するための手段を簡便に提供すべきです。

プロバイダーがデフォルトで安全な設定を採用している場合でも、クラウドサービスの設定は必須です。当社の「クラウドサービスを安全に利用するためのガイド」を参照し、プロバイダーの推奨設定が自社のセキュリティ要件を満たすか判断してください。ペネトレーションテストや包括的なセキュリティレビューの一環として、設定を定期的に監査してください。

結論

クラウドセキュリティは様々な課題と成長の可能性に直面しており、セキュリティ原則は企業がこれらのギャップを埋めるのに役立ちます。全てのユーザーと企業は、クラウドセキュリティ環境における脅威を十分に理解し、クラウドセキュリティ原則に従う必要があります。組織がクラウドセキュリティに割り当てる資金と努力は、ユーザーの利便性と市場投入までの時間とのバランスを取る必要があります。デモをリクエスト 当社Singularity Cloud SecurityプラットフォームのSentinelOne® シングルリティ クラウド セキュリティデモを今すぐご請求いただき、SentinelOneが組織にどのように貢献できるかご確認ください

クラウドセキュリティ原則に関するよくある質問

クラウドセキュリティ原則とは、クラウド上のデータとサービスを安全に保つためのガイドラインです。アクセス保護の方法、データプライバシーの確保、サービス可用性の維持をカバーしています。ガードレールのようなものと考えてください:リソースの閲覧や変更を制御し、転送中および保存中のデータを暗号化し、バックアップを設定します。これらの原則は、組織的な運用を維持し、侵害の可能性を減らすのに役立ちます。

クラウドセキュリティ原則は、不正アクセス、データ漏洩、ダウンタイムを防ぐため重要です。これらのガイドラインに従うことで、攻撃を未然に防ぎ、問題発生時には迅速に復旧できます。

また、法的・業界要件への準拠にも役立ちます。つまり、クラウド原則は、推測に時間を浪費することなく、データ、サービス、評判を保護するための明確な道筋を提供します。

クラウドセキュリティの主要な原則には以下が含まれます:

  • 最小権限の原則:タスク実行に必要なアクセス権のみを付与する。
  • 多重防御:複数のセキュリティ対策を階層化することで、1つが失敗しても他の対策が保護を維持する。
  • あらゆる場所での暗号化:転送中および保存中のデータを暗号化する。
  • 責任分担: 自身とプロバイダーがそれぞれ保護すべき範囲を理解する。
  • 継続的監視:迅速な検知と対応のために活動を追跡し記録する。

SentinelOneは最小権限の適用、自動化された脅威検知、リアルタイム対応を提供することでクラウドセキュリティ原則に沿っています。Singularity XDRは、エンドポイント、ワークロード、クラウドアプリケーションにAI駆動の保護を多層的に適用し、多層防御を実現します。

通信の暗号化、継続的監視のための全イベントのログ記録、主要クラウドプロバイダーとの連携による責任分担の明確化を行います。また、セキュアな構成のためのコンプライアンスチェックを自動化することも可能です。

共有責任とは、お客様とクラウドプロバイダーがそれぞれセキュリティ上の責務を負うことを意味します。プロバイダーは物理データセンター、ネットワーク、ハイパーバイザーのセキュリティを確保します。お客様は、ご自身のデータ、アプリケーション、ID、設定のセキュリティを確保する責任を負います。

ストレージバケットの設定ミスやパッチ適用を怠ると、プロバイダー側が厳重に保護していても侵害が発生する可能性があります。これらの境界を理解することで、セキュリティ体制全体の隙間や重複を防げます。

最小権限を適用するには、まずアクセス権限を持つユーザーとその理由を監査することから始めます。不要な権限を削除し、個別アカウントではなくロールやグループを活用してください。あらゆる場所で多要素認証を設定し、認証情報を定期的に更新してください。

IDおよびアクセス管理ツールを使用して、誰がどこからログインしているかを監視します。アクセス権限の見直しを自動化し、役割変更や退職時に権限が更新されるようにします。

セキュアな構成は、クラウドリソースが安全な状態で起動することを保証し、開いたポートやデフォルトの認証情報を回避します。Infrastructure-as-Code(IaC)スキャンは、デプロイメントテンプレートを本番環境にプッシュする前に、設定ミスをチェックします。

これらを組み合わせることで、公開されたストレージバケットや過度に許可的なポリシーといった一般的なミスを防ぎます。これらのチェックを自動化することで、エラーを早期に発見し、クラウド環境の一貫性と安全性を維持できます。

まず、すべてのクラウドリソースからのログとメトリクスをセキュリティ情報イベント管理(SIEM)システムに一元化します。ログイン失敗や急激なトラフィック増加など、異常な動作に対するアラートを設定します。自動化されたプレイブックを使用して脅威を即座に封じ込めます。定期的な訓練でインシデント対応計画をテストしてください。

最後に、インシデントを検証して不足点を特定し、制御を更新します。これにより、各対応が組織を強化します。

データ保護をライフサイクルとして扱う:情報の機密性に応じて分類し、転送中および保存時に暗号化し、バックアップは隔離されたオフサイト場所に保管する。重要データにはトークン化またはフィールドレベル暗号化を適用する。ロールベースのアクセス制御でデータの閲覧・変更権限を制限する。データフローと保持ポリシーを定期的に監査し、有用な寿命やコンプライアンス期間を過ぎたデータが残存しないようにする。

ガバナンスとコンプライアンスは、合法性と安全性を維持するためのルールを設定します。ガバナンスは変更管理、リスク評価、セキュリティレビューなどのプロセスを定義します。コンプライアンスは、それらのプロセスがGDPR、HIPAA、PCI DSSなどの基準を満たすことを保証します。

ポリシー・アズ・コードや自動化された監査を活用し、これらを日常業務に組み込むことで、説明責任を維持し、罰金を減らし、イノベーションを遅らせることなく顧客の信頼を維持できます。

詳しく見る クラウドセキュリティ

シフトレフトセキュリティとは?クラウドセキュリティ

シフトレフトセキュリティとは?

DevOpsやアジャイルワークフローが初めての方は、シフトレフトセキュリティを最初に導入すべきセキュリティ対策です。その概要、導入方法などについては以下をご覧ください。

続きを読む
エージェントレスクラウドセキュリティとは?クラウドセキュリティ

エージェントレスクラウドセキュリティとは?

エージェントレスのクラウドセキュリティソリューションは、デバイスにソフトウェアをインストールすることなく脅威を検知・対応することを可能にし、クラウドエコシステム全体にシームレスな保護と比類のない可視性を提供します。詳細はこちら。

続きを読む
2025年版 クラウドセキュリティツール5選"クラウドセキュリティ

2025年版 クラウドセキュリティツール5選"

適切なクラウドセキュリティツールの選択には、クラウドセキュリティの課題を理解し、そのダイナミックな環境を把握することが不可欠です。適切なツールを選び、保護を維持するために必要なすべてをご説明します。"

続きを読む
AWS Cloud Workload Protection Platform (CWPP) とは何ですか?"クラウドセキュリティ

AWS Cloud Workload Protection Platform (CWPP) とは何ですか?"

このブログでは、CWPPによるAWSクラウドの保護方法について説明します。ワークロード保護に不可欠な構成要素、戦略、ベストプラクティス、およびAWS CWPPによるクラウドのセキュリティ確保について解説します。"

続きを読む
  • スタート
  • デモのお申し込み
  • 製品ツアー
  • SentinelOneが選ばれる理由
  • 価格 & パッケージ
  • FAQ
  • お問い合わせ
  • お問い合わせ
  • サポート
  • SentinelOne Status
  • 言語
  • 日本語
  • プラットフォーム
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • サービス
  • Wayfinder TDR
  • SentinelOne GO
  • テクニカルアカウント管理
  • サポートサービス
  • 業界別
  • エネルギー
  • 政府・公的機関
  • 金融
  • ヘルスケア
  • 高等教育機関
  • 義務教育機関
  • 製造
  • リテール
  • 地方公共団体
  • Cybersecurity for SMB
  • リソース
  • ブログ
  • Labs
  • お客様の事例
  • 電子本
  • 製品ツアー
  • Events
  • Cybersecurity 101
  • 電子本
  • ウェビナー
  • ホワイトペーパー
  • プレスリリース
  • ニュース
  • ランサムウェア辞典
  • 会社概要
  • Sentineloneとは
  • 私たちのお客様
  • 採用情報
  • パートナー
  • 法務とコンプライアンス
  • セキュリティとコンプライアンス
  • S Foundation
  • S Ventures

©2025 SentinelOne, All Rights Reserved.

プライバシーポリシー 利用規約