コンテンツに移動
セキュリティ & アイデンティティ

ネットワークベースの脅威を検出する Google Cloud IDS の一般提供を開始

2021年12月23日
https://storage.googleapis.com/gweb-cloudblog-publish/images/Google_Cloud_security.max-2600x2600.jpg
Google Cloud Japan Team

※この投稿は米国時間 2021 年 12 月 9 日に、Google Cloud blog に投稿されたものの抄訳です。

ますます多くのアプリケーションがクラウドに移行するにつれて、クラウド ネットワーク セキュリティ チームが、進化し続ける脅威の状況に対してアプリケーションを安全に維持する必要性が高まっています。ネットワークの脅威からアプリケーションを保護することも、規制遵守において特に重要な基準の一つです。たとえば、効果的な侵入検知を行うことは、クレジット カード業界のデータ セキュリティ規約である PCI DSS 3.2.1. の要件にあたります。このような課題に対処するために、多くのクラウド ネットワーク セキュリティ チームは、オープンソースまたはサードパーティの IDS コンポーネントをベースにした独自の複雑なネットワーク脅威検出ソリューションを構築しています。こういったカスタムメイドのソリューションは、運用が困難でコストがかかる可能性があり、動的なクラウド アプリケーションの保護に必要なスケーラビリティに欠けていることがよくあります。

Google は、今年の初めに新しいクラウドネイティブ ネットワーク セキュリティを提供する Cloud IDS を発表しました。これにより、主要なセキュリティ機能が信頼できるクラウド プラットフォームで継続的に組み込まれる、「見えないセキュリティ」の構想を実現できます。本日は、Cloud IDS の一般提供の開始をお知らせします。このコア ネットワーク セキュリティは、ネットワークベースの脅威の検出や、侵入検知システムの使用を求めるコンプライアンス基準を満たすのに役立ちます。

Cloud IDS は、Palo Alto Networks の業界をリードする脅威検出テクノロジーを使用して構築されており、 誤検出をほとんど起こさずに悪意のあるアクティビティを検出できる高レベルなセキュリティ効果を実現します。

一般提供リリースでは、次の機能が強化されています。

  • すべてのリージョンでサービスの利用が可能に

  • すべてのリージョンで自動スケーリングに対応

  • 検知シグネチャを毎日自動更新

  • 顧客の HIPAA コンプライアンス要件に適合(Google Cloud HIPAA 業務提携契約を遵守)

  • ISO27001 認証(また、年末まで顧客の PCI-DSS コンプライアンス要件に対応するための監査実行中)

  • Google のセキュリティ分析プラットフォームである Chronicle とのインテグレーションにより、Cloud IDS によって表面化された脅威を組織が調査可能に。

完全なトラフィックの可視性を備えたマネージド ネットワークの脅威検出

Cloud IDS は、クラウドネイティブのマネージド ネットワークベースの脅威検出を提供します。シンプルな設定とデプロイを特徴とし、クラウド環境に入るトラフィック(north-south トラフィック)とワークロード間のトラフィック(east-west トラフィック)を可視化します。Cloud IDS により、セキュリティ チームは、複雑なネットワークの脅威検出ソリューションを設計して運用するのではなく、優先度の高い問題にリソースを集中させることが可能になります。

https://storage.googleapis.com/gweb-cloudblog-publish/images/avaya.max-900x900.jpg

Avaya

Avaya は、クラウド通信やコラボレーション ソリューションのリーダーです。Avaya の Google Cloud 環境で Cloud IDS が有効になり、ネットワーク脅威検出要件に対応できるようになりました。Avaya のアーキテクチャおよびエクスペリエンス プラットフォーム担当シニア ディレクターである John Akerboom 氏は、Cloud IDS での経験を共有しました。

Akerboom 氏は次のように説明しました。「設定は簡単でした。数回のクリックと数項目の設定を行うと、数分後には起動して運用を開始できました。次にスキャンを実行し、ペネトレーション テストを実施しました。Google Cloud IDS の UI にアクセスすると、これらがすべて進行中であることを確認できました。」

https://storage.googleapis.com/gweb-cloudblog-publish/images/lytics.max-900x900.jpg

Lytics

オレゴンに本社を置くクラウドネイティブの顧客データ プラットフォーム(CDP)のベンダーである Lytics のプリンシパル オペレーション エンジニアである Graham Forest 氏は、Cloud IDS についての見解を次のように要約しました。

「Cloud IDS は、Google Cloud 上の Lytics のプラットフォームに組み込まれています。背後に Google SRE の大規模なチームが控え、必要なのは切り替え操作だけです。かなり低コストで実装でき、信頼性やアーキテクチャの複雑さに影響を与えず、メンテナンス費用も抑えられます。」

Forest は、主に次のような理由から Cloud IDS を選択しました。

 「Forest の顧客は SOC2 のようなコンプライアンス検証を必要とし、大規模な金融関連の顧客は Forest のサービスで独自の監査を実施しています。最初の関心事は、そういったコンプライアンス要件を満たすことでした。しかし、攻撃者がネットワーク違反を図ろうとしている場合にそれが示されて、すぐに察知する必要もあります。このソリューションで、そのどちらも叶えることができます。」

https://storage.googleapis.com/gweb-cloudblog-publish/images/meditch.max-900x900.jpg

MEDITECH

Medical Information Technology, Inc. (MEDITECH)は、Expanse EHR(Electronic Health Record)で、電子医療記録のユーザビリティや効率性、プロバイダと患者の満足度において新たな基準を設定し、世界中のプロバイダや患者を支援しています。同社のクラウドネイティブ ソリューションは Google Cloud 上に構築されています。

MEDITECH が安全で安心であると同時に、革新的で費用対効果の高い医療技術を提供する旅の中で新たな一歩を踏み出したことを表しています。

「医療では、インフラストラクチャと患者データのセキュリティが非常に重要です。環境を安全に保つことが、Cloud IDS を導入する最大の理由です」と、MEDITECH の情報セキュリティ担当マネージャーである Tom Moriarty 氏は述べています。「設定の容易さとクラウドネイティブ設計は、さまざまな地理的設定と医療ニーズに対応する高品質な医療へのアクセスを保護することにより、付加価値をもたらします。」

MEDITECH は、Palo Alto Networks からの Cloud IDS の脅威検出を利用していた経験が過去にもあります。「オンプレミス ネットワークで Palo Alto Networks の IDS と IPS を使用しています。クラウドでホストされる環境でも同様のメリットを活用できることを期待しています」と、Moriarty 氏は述べています。

MEDITECH のこういったツールへの信頼は、社内での展開に起因します。「MEDITECH は、企業環境のセキュリティ分析ツールとして Google Chronicle を使用しています。Cloud IDS を Chronicle と統合することで、Cloud IDS によって表面化された脅威を分析できます。これは、コンプライアンス要件への適合にも役立ちます」と、Moriarty 氏は話を結びました。

MEDITECH の詳しい事例紹介で、Cloud IDS の使用例に関する詳細を確認する。

すべてのリージョンで大規模な脅威の検出、調査、対処を実行

Cloud IDS はすべてのリージョンで利用できるようになりました。マルウェア、ウイルス、スパイウェア、コマンド アンド コントロール(C2)攻撃、およびバッファ オーバーフローや不正コードの実行による攻撃などの脆弱性に対する保護を提供します。 自動スケーリング機能は、トラフィック スループットが変化したときに、必要に応じて Cloud IDS を動的に調整します。そのため、スケールのニーズに自動的に対応できます。脅威シグネチャの更新は毎日適用されるため、新たな脅威の亜種に先んじることができます。また、Chronicle を使用して、Cloud IDS で表面化した脅威を調査できるようになりました。Chronicle とのインテグレーションにより、Cloud IDS の脅威ログとすべてのセキュリティ テレメトリ データを一か所に保存して分析できるため、規模を拡大して脅威を効果的に調査し対応できます。

開始方法

Cloud IDS は、GCP Console から使用を開始できます。高度なアーキテクチャとプロダクト デモを紹介する Cloud IDS のスタートガイド動画をご覧ください。

Video Thumbnail

Cloud IDS の料金は、Cloud IDS エンドポイントの 1 時間あたりの料金と、調査されるトラフィック量に基づいています。Cloud IDS の Web ページで、Cloud IDS についての詳細を確認し、トライアルをお申し込みいただけます。


- ネットワーク セキュリティ担当プロダクト マネージャー Megan Yahya

- Google Cloud ネットワーク セキュリティ ポートフォリオ担当プロダクト管理 Gregory M. Lebovitz

投稿先