新規投稿のお知らせを受信されたい方は、サブスクリプションをご登録ください:

CloudflareでCloudflareを保護:Zero Trustの旅

2024-03-05

1分で読了
この投稿はEnglish繁體中文한국어简体中文でも表示されます。

Cloudflareは、お客様に業界をリードするネットワークセキュリティソリューションを提供することに全力を注いでいます。同時に、強固なセキュリティ対策を確立するためには、潜在的な脅威を特定するプロセスが必要です。その過程で機密情報や個人情報を精査する必要性が発生する場合がありますが、これがプライバシーリスクをもたらすことも認識しています。そのため、私たちはお客様にプライバシーを第一に考えたセキュリティソリューションを構築して提供し、それを自社ネットワークにも使用することで、プライバシーとセキュリティを両立するよう努めています。

Securing Cloudflare with Cloudflare: a Zero Trust journey

この記事では、当社がAccessやZero TrustエージェントなどのCloudflare製品を、Cloudflareネットワークを使用する従業員向けにプライバシーを重視した方法でデプロイした方法について説明します。グローバルな法制度で定められている一般的な企業ネットワーク上における従業員のプライバシー保護のレベルは低いものの、Cloudflareはインターネット上のユーザープライバシーを尊重し推進する強い文化と歴史を持っているため、当社では従業員が自分たちのプライバシーの選択肢を理解できるように努めています。多くのお客様も、ネットワークの安全性を確保しながらプライバシーを保護することについて同様の関心を持っていることがわかりました。

では、Cloudflareの製品およびサービスを使用して、当社の社内環境におけるセキュリティ確保と、プライバシーへのコミットメントをどのように両立させれば良いでしょうか?まず基本から始めましょう。必要最小限のデータのみ保持すること、可能な限り個人データを個人を識別できない状態にすること、企業システム上で導入しているセキュリティ対策とプライバシーに関する選択について従業員と透明性のあるコミュニケーションを行い、保持は必要な情報のみを必要最小限の期間に限定することなどが考えられます。

Cloudflareを使用してCloudflareを保護する方法

当社では、グローバルに分散したハイブリッドワークフォースに対し、組織的対策と技術的ソリューションの両方からの包括的なアプローチを採用しています。組織的なアプローチには、全社的な利用規約、管轄区域ごとに合わせた従業員へのプライバシー通知、年間および新入社員向けのプライバシーおよびセキュリティトレーニングの義務付け、役割ベースのアクセス制御(RBAC)、最小特権の原則など、多数の対策が含まれています。こうした組織的な統制を図ることで、会社と従業員の両方に対する期待を伝えることができます。この期待は技術的な制御で実装でき、ログ記録やその他のメカニズムを通じて適用されます。

当社の技術的な制御はZero Trustのベストプラクティスに根ざしており、以下に説明するように、Cloudflare Oneサービスに重点を置いて当社の従業員を保護することから始まります。

アプリケーションへのアクセス保護

Cloudflareは、リモートまたはオフィス内を問わず、自社のZero Trustネットワークアクセス(ZTNA)であるCloudflare Accessを使用して、すべての自社ホスト型アプリケーションおよびSaaS型アプリケーションに対する従業員のアクセスに対して本人確認の実施、セキュリティキーによる多要素認証(MFA)の実施、Zero Trustクライアントを使用したリクエストごとのデバイスポスチャーの評価を実施することで保護しています。このアプローチは数年にわたり進化しており、Cloudflareは増加する従業員をより効果的に保護することができるようになりました。

サイバー脅威に対する防御

Cloudflareは、Cloudflare Magic WANを活用してオフィスネットワークを保護し、Cloudflare Zero Trustエージェントを活用して従業員の安全を確保しています。当社ではこの両方の技術を、独自のセキュアWebゲートウェイ(ゲートウェイとも呼ばれます)として入り口として使用することで、増大するオンライン脅威から従業員を保護しています。

ハイブリッドな勤務形態とオフィス構成の進化に伴い、当社のセキュリティチームはフォワードプロキシのインターネットトラフィックに対する追加の制御と可視性によって次のような恩恵を受けています:

  • きめ細かなHTTP制御:セキュリティチームはHTTPSトラフィックを検査して、当社のセキュリティチームが悪意のあるWebサイトと識別した特定のWebサイトへのアクセスをブロックし、ウイルス対策スキャンを実行し、ID認識型ブラウジングポリシーを適用します。

  • インターネットブラウジングの選択的分離リモートブラウザ分離(RBI)セッションでは、すべてのWebコードがローカルデバイスから離れたCloudflareのネットワーク上で実行され、信頼できない悪意のあるコンテンツからユーザーを分離します。現在、Cloudflareでは、ソーシャルメディア、ニュースサイト、個人用メール、その他の危険が潜むインターネット上のカテゴリを分離し、これらのカテゴリを微調整できるように従業員向けのフィードバックループを設定しています。

  • 地理別のログ取得:当社のセキュリティチームはリクエストの発信元を確認することで従業員の地理的な分布(高リスク地域を含む)を把握することができます。

  • データ損失防止:このツールを使用して企業ネットワーク内に機密データを留めることで、外向けのHTTP/Sトラフィックから機密データとフラグ付けしたデータを識別し、ネットワークからの流出を防止します。

  • クラウドアクセスセキュリティブローカー:このツールは、SaaSアプリの設定ミスや、本来の目的以上の範囲に公開・共有されている可能性のある機密データがないかを監視することができます。

クラウドメールセキュリティによる受信箱の保護

さらに、当社ではCloud Email Securityソリューションを展開して、当社の従業員に向けられるだけでなく、世界中の企業を悩ませている増大するフィッシングやビジネスメール詐欺攻撃から従業員を保護しています。このために当社が使用している重要な機能の1つは、疑わしいリンクを分離されたブラウザを使用して開く、RBIとメールセキュリティ機能によるメールリンク分離です。これにより、セキュリティを担保しながら、疑わしいリンクを安心してブロックすることができるようになります。大量の誤検知に対処する必要がないため、これは従業員とセキュリティチームにとって生産性を向上させる上で大きな利点となります。

実施内容の詳細については、導入事例「Cloudflare OneでCloudflareを守る」をご覧ください。

当社のプライバシー尊重の取り組み

Cloudflareが作成し、展開してきた強力なセキュリティ技術の本質には、データを扱う際にはプライバシー第一の原則を適用し、常にデータが尊重され、保護されるべきであることを認識する責任が明確に盛り込まれています。

プライバシー尊重への取り組みは、製品そのものから始まります。私たちは、最初から根本にプライバシー制御が組み込まれた製品を開発しています。これを実現するために、当社の製品チームはCloudflareの製品およびプライバシーの専門家とと緊密に連携し、プライバシー・バイ・デザインを実践しています。この連携の優れた結果の1つとして、セキュアWebゲートウェイログ内の個人を特定できる情報(PII)を管理する機能があります。Gatewayログから個人識別情報(PII)を完全に除外するか、ログからPIIを編集するかを選択して、Zero Trust PIIロールを使用して、PIIへのアクセスを詳細に制御することができます。

私たちは、プライバシーを第一に考えたセキュリティ製品の構築に加え、セキュリティ製品の仕組みや、内部システム上のトラフィックに関して何ができるのか、そしてできないのかについて、Cloudflare社員との透明性の確保に取り組んでいます。これにより、従業員が会社のシステムを使用する際に「私たち対彼ら」といった対立の意識ではなく、自分達自身がセキュリティソリューションの一部であると考えることができるようになります。

例えば、当社の従業員プライバシーポリシーと利用規定では、従業員が会社のシステムを使用した場合にデータに何が起こるかについて広く通知していますが、私たちはさらに詳細について伝えることが重要だと考えました。そのため、セキュリティチームはプライバシーチームと協力し、セキュリティツールが収集するデータとその理由をわかりやすく説明する社内wikiページを作成しました。また、従業員が利用できるプライバシー保護の選択肢についても説明しています。これは、業務に個人のモバイルデバイスを使う便利性から「Bring Your Own Device」(BYOD)を選択した社員にとって特に重要です。BYODの従業員がCloudflareのシステムにアクセスする場合、そのデバイスにエンドポイント管理(サードパーティ製)とZero Trustクライアントをインストールする必要があります。私たちは、Cloudflareチームが彼らのBIODデバイス上のトラフィックを閲覧できるということが何を意味するかについて、また、従業員が純粋に個人的な目的でBIODデバイスを使用する場合にプライバシーを保護するための手順についてに明確に説明しました。

Zero Trustサービスの開発とサポートを行うチームに対しては、データは必要最低限のメンバーにしかアクセスできないよう厳格に制限しています。アクセスが必要なCloudflareのチームメンバーにのみ、業務上必要な場合に限りデータへのアクセスが許可されます。アクセスを持つメンバーには、このデータを尊重する責任があることを喚起し、機密データの取り扱いに関するベストプラクティスを伝える訓練を受けることが義務付けられています。さらに、完全な監査能力を確保するために、このデータベースに対して実行されたすべてのクエリーと、それを実行した人物を記録しています。

Cloudflareでは、データの処理方法や使用目的について、従業員が懸念を表明しやすくなっています。Cloudflareのネットワーク上でのZero Trustセキュリティの使用について、従業員が質問したり懸念を表明したりできる仕組みを設けています。

さらに、従業員が気兼ねなくそれらのツールの担当責任者に直接連絡できる体制を整えています。これらの取り組みはすべて、当社が収集する情報とその理由を当社の従業員がより深く理解することに役立っています。これにより、Cloudflare内のセキュリティとプライバシーの強力な基盤を拡大することができました。

すべての人にプライバシー優先のセキュリティを奨励

私たちは、データプライバシーを確保するためには、セキュリティの強化が不可欠であり、プライバシーとセキュリティは両立可能であると信じています。また、これらのシステムを使用する従業員を尊重する方法で、企業ネットワークを保護することが可能であることもわかっています。

私たちは、企業ネットワークのセキュリティ確保を検討している方に対して、Zero Trust製品スイートのような個人データ保護を組み込んだネットワークセキュリティ製品やソリューションに焦点を当てることをお勧めしています。ご自身の組織にこれらのCloudflareサービスを導入する方法について知りたい方は、こちらから相談を依頼してください

また、私たちは組織に対してユーザーと明確にコミュニケーションを取ることをお勧めしています。企業ポリシーを明確にし、いつでも参照できるようにすることに加え、従業員がプライバシーに関する選択肢を理解できるようにすることが重要です。世界のほぼすべての法域において、企業のデバイスやシステムのプライバシーレベルは、個人が使用する個人用アカウントやデバイスよりも低いとされています。従業員がこの違いを理解できるように、明確なコミュニケーションが重要です。組織にプライバシー擁護者、職場協議会、その他の従業員を代表するグループが存在する場合、これらのグループと初期段階から頻繁にコミュニケーションを取り、従業員がデータに対してどのような制御ができるかを理解できるようにすることが重要です。

Cloudflareは企業ネットワーク全体を保護し、お客様がインターネット規模のアプリケーションを効率的に構築し、あらゆるWebサイトやインターネットアプリケーションを高速化し、DDoS攻撃を退けハッカーの侵入を防ぎゼロトラスト導入を推進できるようお手伝いしています。

ご使用のデバイスから1.1.1.1 にアクセスし、インターネットを高速化し安全性を高めるCloudflareの無料アプリをご利用ください。

より良いインターネットの構築支援という当社の使命について、詳しくはこちらをご覧ください。新たなキャリアの方向性を模索中の方は、当社の求人情報をご覧ください。
Security WeekAPI GatewayゼロトラストPrivacy

Xでフォロー

Ankur Aggarwal|@Encore_Encore
Cloudflare|@cloudflare

関連ブログ投稿

2024年5月30日 12:12

Cloudflare acquires BastionZero to extend Zero Trust access to IT infrastructure

We’re excited to announce that BastionZero, a Zero Trust infrastructure access platform, has joined Cloudflare. This acquisition extends our Zero Trust Network Access (ZTNA) flows with native access management for infrastructure like servers, Kubernetes clusters, and databases...