Zscalerのブログ
Zscalerの最新ブログ情報を受信
クラウド セキュリティ完全ガイド | クラウド利用に伴うリスクと対策をわかりやすく解説
企業や組織にとってクラウド サービスは業務の遂行に欠かせない存在となっています。SaaSを通じた業務の効率化や、IaaSやPaaSを活用した柔軟なシステム構築は、多くのビジネスにとって当たり前のものになっています。しかし、その利便性と引き換えに従来の境界型防御では守りきれない新たなセキュリティ リスクが生まれており、クラウドに最適化された対策が急務となっています。
本記事では、クラウド セキュリティの基本から、具体的な対策、さらには活用や導入を検討すべき関連ソリューションを整理し、わかりやすく解説します。
クラウド セキュリティとは

クラウド セキュリティは、クラウド サービス(IaaS 、PaaS、SaaS など)を安全に利用するための仕組みや技術、運用ルールなどで構成されます。従来のオンプレミス環境では、物理的なサーバーからアプリケーションまで、すべてのセキュリティ責任を自社で負っていました。一方クラウドでは、セキュリティの責任をクラウド事業者と利用者とで分担する「責任共有モデル」という考え方が基本になります。
この利用者側が担うべき責任を適切に果たすことこそが、クラウド セキュリティの核心です。
クラウド セキュリティ対策が急務となっている理由
近年、クラウド サービスの利用は急速に拡大し、企業の業務に欠かせない存在となっています。しかしその裏側で、「クラウドだから安全だろう」という誤解や、従来のセキュリティ対策では防ぎきれないリスクが深刻化しています。外部からの攻撃や内部からの情報漏洩、設定ミスを悪用した侵入など、クラウド サービスの利用に伴うリスクも増加しています。さらに、リモート ワークやモバイル活用の拡大を背景に、場所やデバイスを問わずクラウド サービスを安全に利用できる仕組みも求められています。
クラウドの3つの利用形態(SaaS/IaaS/PaaS)と責任範囲
クラウド サービスはその目的や機能により、以下の3種類に大別されます。
| 提供内容 | 利用者の主な責任範囲 | |
|---|---|---|
| SaaS | アプリケーション | データとそのアクセス権の管理、ユーザー アカウントの管理 |
| IaaS | サーバー、ストレージ、ネットワーク基盤 | OS/ミドルウェアの管理、ネットワーク設定、データとアクセス権の管理 |
| PaaS | 開発/実行環境 | 開発するアプリケーション、データとアクセス権の管理 |
SaaS
SaaS (Software as a Service)とは、ソフトウェアをクラウド経由で提供するサービス形態です。代表的なものにはMicrosoft 365やSalesforce、Google Workspaceなどがあります。利用者側はインフラの構築や管理、更新などを行う必要がない一方、アカウントの乗っ取りやデータ共有の設定ミスなどによる情報漏洩のリスクへの対応が課題となります。
IaaS
IaaS (Infrastructure as a Service)は、サーバーやストレージ、ネットワークといった基盤をクラウドで提供するサービスです。Amazon Web Services (AWS) やMicrosoft Azureが代表的です。
物理的な機器の管理はクラウド事業者が行いますが、その上で動作するOS、ミドルウェア、アプリケーション、そしてネットワーク設定(ファイアウォールなど)といった、インフラより上の層はすべて利用者の管理責任範囲となります。自由度が高い反面、最も広い範囲でセキュリティ責任を負うモデルです。
PaaS
PaaS (Platform as a Service)は、アプリケーション開発や実行に必要な環境(OS、ミドルウェア、データベースなど)をクラウドで提供するサービスです。Google App EngineやHerokuなどがこれにあたります。
IaaSと異なり、利用者はOSやミドルウェアの管理から解放され、アプリケーションの開発そのものに集中できます。その一方で、自ら開発した「アプリケーション」と、そこで扱う「データ」に対するセキュリティ責任は利用者が負います。
クラウド サービスのメリットとデメリット
クラウド サービスを利用する際には、そのメリットとデメリットを理解しておくことも大切です。
| 観点 | メリット | デメリット |
|---|---|---|
| コスト | 初期投資を抑え、サブスクリプションや従量課金で柔軟に利用できる | 料金が積み重なることで、長期的にはオンプレミスより高くなる可能性がある |
| 運用 | アップデートやパッチの適用などをクラウド事業者が担うため、運用工数を削減できる | オンプレミスに比べてカスタマイズの自由度が低く、障害発生時の復旧はクラウド事業者に依存する |
| 利便性 | インターネット環境があればどこからでもアクセス可能であり、マルチデバイス対応も容易 | オフライン環境での利用が難しいサービスが多く、通信環境が悪い場合はエクスペリエンスが低下する |
| セキュリティ | 堅牢なデータセンターなど、事業者による高水準の物理的、基盤的セキュリティの恩恵を受けられる | セキュリティ設定や運用を自社で完全にコントロールできない |
クラウド サービスのメリット
クラウド サービスを利用する大きなメリットは、初期投資を抑え、必要に応じて柔軟にリソースを拡張できる点です。自社でサーバーやネットワーク機器を新たに購入する必要がなく、特にSaaSやPaaSを利用する場合はシステムのアップデートやセキュリティ パッチの適用などもクラウド事業者が担うため、運用にかかる工数や費用を抑えながら、常に最新かつ安全な環境を維持できるのも特長です。また、事業者が提供する堅牢なデータセンターにより、高度な災害対策が施された環境を利用できるのも大きなメリットです。インターネット環境さえあればどこからでもアクセス可能なため、リモート ワークや海外拠点との連携にも適しています。
クラウド サービスのデメリット
一方で、クラウド サービスにはデメリットもあります。
まず、サービスの提供をクラウド事業者に依存するため、障害やサービスの停止が発生した場合には業務が中断するリスクがあります。
加えて、クラウドではオンプレミスに比べてカスタマイズの自由度が限られることが多く、また、サブスクリプションや従量課金のモデルは特に初期段階においては柔軟にコストをコントロールできる反面、利用者の増加や長期の利用により費用が積み上がり、オンプレミスに比べて割高になる可能性もあります。
クラウド サービスの安全な利用に役立つ情報
クラウド サービスの安全な利用を実現するための有用な情報源として、経済産業省が策定する「クラウド サービス利用のための情報セキュリティ マネジメント ガイドライン」や総務省が策定する「クラウド サービス利用・提供における適切な設定のためのガイドライン」などがあります。企業がクラウドを導入する際の運用指針やチェック ポイントが示されており、経営層や情報セキュリティ担当者が、優先的に取り組むべきセキュリティ対策などを理解、整理するのに役立ちます。
クラウド サービスのセキュリティ リスク
クラウド サービスの利用には、その利便性の裏側で特有のセキュリティ リスクが伴います。特に、責任共有モデルにおける「利用者の責任範囲」での設定不備や管理ミスが、重大なインシデントに直結するケースが後を絶ちません。
ここでは、クラウドで特に注意すべきセキュリティ リスクを、その原因やサービスの利用形態ごとに詳しく解説します。
設定ミスによる情報漏洩や不正アクセス
クラウドで最も警戒すべきリスクは、意図しない「設定ミス」です。ボタンの押し間違いや確認不足といったヒューマン エラーが、機密情報を世界中に漏洩させるおそれがあります。
- SaaSにおけるリスクの例
- 不適切な共有設定:Google DriveやMicrosoft 365で、本来は社内限定のファイルを「リンクを知っている全員が閲覧/編集可能」な設定で共有してしまう。
- 過剰な権限付与:退職者や異動した従業員のアカウントを放置したり、必要以上の管理者権限を与えたりする。
- IaaS/PaaSにおけるリスクの例
- ストレージの公開設定:AWS S3バケットやAzure Blob Storageを誤って「パブリック アクセス可」に設定し、保存されているデータが誰でも閲覧可能になる。
- ネットワーク設定の不備:仮想サーバーの管理ポート(SSH、RDPなど)を不必要にインターネット全体へ公開し、ブルートフォース攻撃の標的となる。
認証情報の不備によるアカウント乗っ取り
クラウド サービスはIDとパスワードさえあればどこからでもアクセスできるため、認証情報の管理は極めて重要です。認証情報に関連する主なリスクには以下のようなものがあります。
- 弱いパスワードと使い回し:容易に推測されるパスワードの使用や、他のサービスで漏洩したパスワードの使い回しにより、アカウントが乗っ取られる。
- 多要素認証(MFA)の未設定:特に管理者などの特権アカウントでMFAが設定されていない場合、ID/パスワードが漏洩した時点で致命的な被害につながる。
- APIキーの漏洩:IaaS/PaaS環境で利用するAPIキーを、誤ってGitHubなどの公開リポジトリーにコミットしてしまい、第三者に悪用される。
脆弱性の放置によるサイバー攻撃
クラウド環境の柔軟性は、一方で管理の複雑化を招き、セキュリティパッチの適用漏れなどの脆弱性を生む原因となります。
- IaaS/PaaSにおける脆弱性: 利用者責任であるOSやミドルウェア(Apache, WordPressなど)にパッチが適用されず、既知の脆弱性を突かれてサーバーに侵入される。ランサムウェア感染の主要な原因の一つ。
- PaaS/SaaSにおけるサプライチェーン攻撃: 利用しているSaaSや、PaaS上で利用するライブラリ自体に脆弱性があり、それが原因で自社のデータが漏洩する。(例: Log4j脆弱性など)
内部関係者による不正行為
攻撃者は必ずしも外部からとは限りません。従業員や業務委託先の担当者といった内部関係者による不正も、クラウド時代において改めて注目すべきリスクです。
クラウド サービスでは、大量のデータを容易にダウンロードしたり、外部の個人アカウントに転送したりすることが可能です。アクセス権限の管理や操作ログの監視が不十分だと、内部関係者による意図的な情報持ち出しや、悪意のない操作ミスによる情報漏洩を防ぐことができません。
クラウド セキュリティを強化する基本対策

クラウド利用の安全を確保するための代表的な対策は以下のとおりです。
- データの暗号化と保護
- アクセス制御やユーザー認証の強化
- 脆弱性の検出
- データの定期的なバックアップ
- 従業員の教育
以下、順に解説します。
データの暗号化と保護
保存データや通信データを暗号化することで、万一の流出時にも情報を悪用されにくくなります。クラウド サービスの暗号化機能を確認するとともに、暗号鍵の管理責任が事業者側と利用者側のどちらにあるかを契約で明確にしておくことも重要です。
ユーザー認証の強化
パスワードだけに依存した認証は、もはや安全ではありません。多要素認証(MFA)を有効化し、特に管理者などの特権アカウントでは必須としましょう。これにより、万が一パスワードが漏洩しても、第三者による不正ログインを水際で防ぐことができます。
アクセス権限の最適化(最小権限の原則)
これは、設定ミスによる情報漏洩や内部不正のリスクを低減するための基本原則です。
ユーザーやアプリケーションに与える権限は、業務遂行に必要な最低限の範囲に絞り込む「最小権限の原則」を徹底します。不要な管理者権限を付与しない、退職者のアカウントは即時無効化する、定期的に権限を見直す、といった運用をルール化することが重要です。
設定ミスおよび脆弱性の継続的な監視
クラウド環境は常に変化するため、意図しない設定変更や新たな脆弱性がないかを、ツールを用いて継続的に監視することが不可欠です。
この領域では、IaaS/PaaSの設定ミスをチェックするCSPMや、仮想サーバーの脆弱性を管理するCWPPといったソリューションが重要な役割を果たします。
データの定期的なバックアップ
一般に、クラウド サービスでは高い可用性が確保されているものの、障害やサイバー攻撃が発生するリスクはゼロではありません。重要なデータは自社のオンプレミス環境などにバックアップしておくことで、迅速に復旧できる態勢を整備することも重要です。
従業員の教育
クラウド セキュリティの強化には、技術的な対策に加えて、従業員のセキュリティ意識を高めておくことも不可欠です。フィッシング攻撃への対応を想定した訓練の実施や、平素からセキュリティ ポリシーを周知徹底しておくことなども、組織全体の防御力を高めることにつながります。
安全性の高いクラウド サービスの選び方
安全性の高いクラウド サービスを選ぶには、特に以下の2つの点が重要です。
- 豊富な機能とカスタマイズの柔軟性
- クラウド セキュリティ関連の認証
セキュリティ機能の充実度と管理性
クラウド サービスは、多種多様な業務ニーズに応えるために多くの機能を提供しています。しかし、自社のビジネス モデルやセキュリティ基準に合致していなければ、そうした機能を十分に活用することはできません。また、クラウド サービスと他のシステムとの連携も重要になります。API連携やシングル サイン オン(SSO)、アイデンティティー管理の統合が可能かどうかも、サービスの利用効率やセキュリティを高めるうえで重要な要素となります。
第三者認証やコンプライアンスへの対応状況
サービスを選ぶ際には、クラウド事業者がどのようなセキュリティ関連の認証を取得しているかも確認するようにします。
ISO/IEC 27001 (ISMS)やSOC 2レポートなど、国際的なセキュリティ基準を取得、公開している事業者は多くあります。また、自社の業界に応じた規制対応も重要です。金融業界では PCI DSS、医療分野ではHIPAA、日本政府向けサービスではISMAPへの準拠が代表例です。
セキュリティ関連の認証は、事業者が一定レベルのセキュリティ対策を実施していることを客観的に示す指標になります。企業によっては、取引先に対して特定の認証を受けたクラウド サービスの利用を求めるケースもあり、認証の有無がビジネスに影響することもあります。
クラウド セキュリティを強化するソリューションの例

クラウド サービスを安全に活用するためには、セキュリティ対策をサービス事業者に任せきりにするのではなく、自社の利用環境やセキュリティ要件に応じた防御を行うことで、クラウド セキュリティを強化することが重要です。
利用者側の防御を補完し、クラウド セキュリティの強化を実現するソリューションには、以下のようなものがあります。
- SaaS利用と情報漏洩対策:CASB、SWG
- Webアプリケーションの防御:WAF
- IaaS/PaaS環境の保護:CSPM、CWPP
それぞれについて解説します。
CASB (クラウド アクセス セキュリティ ブローカー)
CASBは、主にSaaSの利用を「見える化」し、アクセスを制御するための仕組みです。企業の従業員がどのクラウド サービスを利用しているのかを可視化できるため、組織として許可していないSaaS (シャドーIT)利用の検知や制御にも役立ちます。
また、許可されたSaaSに対しても、「機密ファイルが外部にアップロードされるのをブロックする」「個人アカウントへのログインを禁止する」といった、きめ細かなアクセス ポリシーを適用できます。複数のSaaSに横断的に統一されたセキュリティ ポリシーを適用することで、コンプライアンス違反や不適切なデータ共有を防止します。
CASBについて詳しく知りたい方は、こちらの記事もあわせてご覧ください。
SWG (セキュアWebゲートウェイ)
SWGは、従業員がインターネットにアクセスする際のゲートキーパーとして機能します。SaaS利用を含むあらゆる宛先との通信に対応し、危険なWebサイトやマルウェア配布サイトなどへのアクセスを遮断して、企業ネットワークや端末への脅威の侵入を防止します。
CASBが「どのクラウドサービスを使うか」の制御に長けているのに対し、SWGはより広く「危険なWeb全般へのアクセス」を防ぎます。
近年は暗号化通信(HTTPS)の利用が増えているため、SSL/TLSトラフィックを復号して内容を検査する機能も重要です。さらに、クラウド型のSWGを利用すれば、リモートワーカーを含めて一貫したセキュリティを適用でき、場所を問わず安全にインターネットを利用できる環境を実現できます。
SWGについて詳しく知りたい方はこちらの記事もあわせてご覧ください。
CSPM (クラウド セキュリティ ポスチャー管理)
CSPMは、主にIaaS/PaaS環境の設定状況や運用状態を継続的に監視し、設定ミスやセキュリティ ポリシー違反を自動的に検出、修正するためのツールです。たとえば、過剰なアクセス権限を持つユーザーの検出や、公開されたストレージやデータベースの検知、アラート通知などが可能です。
クラウド利用が拡大するにつれ、設定は複雑化し、人的なミスも起こりやすくなりますが、CSPMを利用することで、運用負荷を軽減しながら、セキュリティ ガバナンスとコンプライアンスを効果的に確保できます。
WAF (Webアプリケーション ファイアウォール)
WAFは、自社で開発、公開するWebアプリケーション(例:ECサイト、会員向けポータルなど)を狙った攻撃を防ぐためのアプリケーション層専用のファイアウォールです。
SQLインジェクション、クロスサイト スクリプティング(XSS)、リモート コード実行など、アプリケーションの脆弱性を悪用した攻撃を検知、遮断します。特に、IaaS/PaaS上でWebアプリを公開する場合や、オンプレミスで運用する顧客情報や個人情報を扱うアプリケーションでは、WAFの導入が極めて重要です。
CWPP (クラウド ワークロード保護プラットフォーム)
CWPPは、主にIaaS/PaaS環境で稼働する仮想マシン、コンテナー、サーバーレス環境などのワークロードを保護するための仕組みです。
ワークロードごとに脆弱性スキャン、パッチ適用状況の監視、マルウェア対策、挙動監視(ランタイム防御)を行い、動的に変化するクラウド環境のセキュリティを維持します。
特にマルチクラウド環境やハイブリッド クラウド環境において効果を発揮し、統一的なポリシー適用と可視化を可能にします。
まとめ
クラウド サービスは、ビジネスの効率と柔軟性を飛躍的に高める強力なツールです。しかし一方で、その利便性は「設定ミス」や「アカウント管理の不備」といった、これまでにない新たなセキュリティ リスクを生み出します。
クラウド セキュリティの基本は、事業者と利用者が責任を分担する「責任共有モデル」を正しく理解することにあります。事業者が提供する堅牢なインフラを信頼しつつも、データやアクセス権といった「利用者側の責任範囲」を自ら守るという意識が不可欠です。
そのためには、まず多要素認証の導入やアクセス権限の最適化といった基本的な対策を徹底し、自社の状況に応じてCASBやCSPMなどのソリューションを活用して、多層的な防御を構築することが重要です。
クラウド セキュリティは、単なる「コスト」ではありません。企業の信頼性と事業継続性を支え、クラウドの恩恵を最大限に引き出すための「戦略的な投資」です。
Zscalerのソリューション
これまで見てきたように、クラウド セキュリティの強化には多岐にわたる対策が必要です。Zscalerは、これらの課題に対し、「ゼロトラスト」というアプローチで包括的な解決策を提案します。これは、攻撃対象領域を徹底的に最小化し、侵入後のラテラル ムーブメントを不可能にすることで、従来の境界型防御の限界を超える、クラウド時代に最適化されたセキュリティ モデルです。
その中核をなすのが、世界で最も広く導入されているZTNAプラットフォームであるZscaler Private Access™ (ZPA)です。ZPAは、アプリケーション単位のセグメンテーションを行い、本記事で取り上げたクラウド セキュリティの課題に以下のような形で対応します。
- 従来型のVPNやファイアウォールを超えた、卓越したセキュリティを実現:これは、本記事で解説した「アクセス制御の強化」と「サイバー攻撃対策」に直結します。ユーザーをネットワークではなくアプリケーションに直接接続することで、攻撃者が侵入しても他のシステムへ被害を広げる「ラテラル ムーブメント」を根本から排除し、攻撃対象領域を最小化します。
- プライベート アプリの侵害を多層的に防止:ZPAは、WAF機能によってWebアプリケーションの脆弱性攻撃を防ぐだけでなく、インラインでの脅威スキャンや、攻撃者をおびき寄せるデセプション(おとり)技術により、アプリケーションを多層的に保護します。
- 現代のハイブリッド ワーカーに優れた生産性を提供:クラウドネイティブなZPAは、リモート ワーカーやサードパーティーの協力会社に対し、場所を問わずプライベート アプリへの高速かつ安全なアクセスを提供し、セキュリティと生産性の両立を実現します。
ZPAはプライベート アクセスを守る要ですが、Zscalerのクラウド セキュリティはそれだけにとどまりません。SASE/SSEのリーダーとして、CASB (DLP機能を含む)やSWGといった機能も単一のプラットフォームで提供し、SaaS利用やインターネット アクセス全体の安全を確保します。
さらに、クラウドの設定ミスという課題に対しては、Zscalerの強みであるDSPM (データ セキュリティ ポスチャー管理)が、SaaSやIaaS上のデータそのもののリスクを可視化します。CSPM/CWPPといった領域については、サードパーティー製品と連携する「データ ファブリック」により、お客様の既存の投資を活かしながら、クラウド環境全体を包括的に保護することが可能です。
このようにZscalerは、
- ZPAによるアプリケーションアクセスの保護、
- CASB/SWGによるデータとWebの保護、
- DSPMとエコシステム連携によるクラウド基盤全体の保護
を組み合わせることで、クラウド利用に伴うセキュリティや効率性の問題を解消し、企業の競争力と信頼性を高めるための強力なパートナーとなります。
詳細はデモにてご確認ください。
このブログは役に立ちましたか?
免責事項:このブログは、Zscalerが情報提供のみを目的として作成したものであり、「現状のまま」提供されています。記載された内容の正確性、完全性、信頼性については一切保証されません。Zscalerは、ブログ内の情報の誤りや欠如、またはその情報に基づいて行われるいかなる行為に関して一切の責任を負いません。また、ブログ内でリンクされているサードパーティーのWebサイトおよびリソースは、利便性のみを目的として提供されており、その内容や運用についても一切の責任を負いません。すべての内容は予告なく変更される場合があります。このブログにアクセスすることで、これらの条件に同意し、情報の確認および使用は自己責任で行うことを理解したものとみなされます。

