• トップ
  • リリース
  • 【京大発】クラウドのセキュリティ事故の99%は設定ミス。AWS利用企業向けクラウドセキュリティ診断プラットフォーム「Cloudbase」ベータ版の事前登録開始

プレスリリース

  • 記事画像1
  • 記事画像2
  • 記事画像3
  • 記事画像4

【京大発】クラウドのセキュリティ事故の99%は設定ミス。AWS利用企業向けクラウドセキュリティ診断プラットフォーム「Cloudbase」ベータ版の事前登録開始

(PR TIMES) 2022年01月31日(月)14時15分配信 PR TIMES

〜5分で導入可能。隠れたリスクを早期発見〜

Levetty株式会社(東京都港区、代表取締役 岩佐 晃也)は本日1月31日にクラウドセキュリティ診断プラットフォーム「Cloudbase」ベータ版の事前登録(https://cloudbase.ink/)を開始いたします。
[画像1: https://prtimes.jp/i/56572/13/resize/d56572-13-caadf6588716b7e57627-9.png ]



■ 事業背景
AWS・GCP・Azureをはじめとしたパブリッククラウドの国内市場規模は1兆円を超え、今もなお急速に拡大を続けており、2025年まで年間約20%の成長が見込まれています。

パブリッククラウドの普及が進むと同時に、クラウドにおけるセキュリティリスクも上昇するため、サービス運営者にとってセキュリティを確保することが今後一層求められます。
また、セキュリティ事故は一度発生してしまうと企業に大きなダメージを与えることが多く、事前に十分な対策を講じる必要があります。

情報流出などのサイバーインシデントによる企業へのダメージは甚大であり、事故の発生後に純利益は平均21%減少、株価は平均10%下落すると言われております。(※注1)
セキュリティ事故は顧客からの訴訟リスクも孕んでおり、莫大な賠償金などによって事業の継続が困難になるといった致命的な状況をも引き起こす可能性があります。


■ セキュリティインシデントの99%は設定ミス
そんなクラウドにおけるセキュリティインシデントの原因は、単なる設定ミスであることがほとんどであり、その割合は2020年時点では95%を占め、2025年時点では99%を占めると予想されております。(※注2)
[画像2: https://prtimes.jp/i/56572/13/resize/d56572-13-423b42ae1a88af6a3d42-0.png ]

設定ミスの代表的な例としては、Admin権限でIAMユーザーが作成されていたり、全世界からアクセスできるサブネットマスクが設定されたセキュリティグループが存在していたり、検証用リソースが放置されているなどがあり、放置しておくとサービス運営にとって致命的な支障をきたす事故につながります。

[画像3: https://prtimes.jp/i/56572/13/resize/d56572-13-2ed7ee72927be8d0ba71-1.png ]



■ 課題
設定ミスを原因とするクラウドセキュリティインシデントのリスクがますます高まる一方で、対策が進んでいないのが実態です。
弊社によるヒアリングの結果、多くの企業・サービスにおいてセキュリティ管理体制は以下のような状態であることが多く、事故のリスクにさらされていることが判明しました。


そもそもクラウドのセキュリティ対策にリソースを割けていない
専門知識のない社内のエンジニアが自主的にパブリッククラウドの設定をしている
年一回のペネトレーションテストのみの実施

これらの3パターンにおいては、ほとんど確実といっていいほど、設定ミスがあります。クラウドのセキュリティ管理体制として明らかに不十分な状態です。


自社でパブリッククラウドのデフォルト機能を使って設定ミスをチェックしている

上記の3パターンよりは若干のリスク軽減になりますが、デフォルトの機能はチェック項目が少なく網羅性が低いことや、UI/UXが複雑であるために専門知識がないと扱いきれないことが多く、設定ミスが起きる可能性が十分にあります。


プロジェクトごとにエンジニアが手作業でチェックしている

チェックすべき項目が多岐にわたる中、膨大な工数を費やして手作業でチェックすることは現実的ではなく、項目の抜け漏れやチェックミスの可能性も十分にあります。

いずれの場合も、情報漏洩やサーバー乗っ取りなどの重大なセキュリティインシデントにつながる可能性が高く、セキュリティレベルの確認及び修正が必要な項目の洗い出しを早期にすることが求められます。


■ サービス概要
「Cloudbase」は、パブリッククラウドにおける数百項目にも及ぶセキュリティリスクの洗い出し・可視化を安全に行うことができるプラットフォームです。

リソース情報の読み取り権限を持ったIAMユーザーを発行していただくだけでご利用できます。その際に、クラウド構成や設定の変更を必要としないため、企業やチームの大きさに関わらず簡単に導入することができます。
読み取り権限を持ったIAMユーザーがアクセスできるのは、クラウド構成のメタ情報のみであるため、弊社が機密情報や顧客情報を取得することは不可能です。

「Cloudbase」では、危険度順に設定ミスを確認することができるため、リスクの高いものから対処することが可能です。

なお、ベータ版ではAWSを対象とした提供となりますが、GCP・Azure・さくらのクラウドなどにも順次対応予定です。
[画像4: https://prtimes.jp/i/56572/13/resize/d56572-13-d92bbb4f587f9097a707-8.png ]



■ 提供価値


5分で導入可能

読み取り権限のIAMを発行するだけで導入可能です。


網羅的なスキャン

従来の手作業やパブリッククラウドのデフォルト機能では網羅できなかった項目まで一括で診断可能です。


本当に解決すべき、危険度の高い設定ミスにフォーカス

危険度が高い設定ミスから優先的に表示させることができるため、数多くの設定ミスがある中で、何から解決すべきかを判断することが可能です。


定期スキャンで常に安全な状態に


毎日自動でスキャンされるため、アジャイル開発などでクラウドの設計が変わるような場合においても常にリスクを早期発見することが可能です。任意のタイミングでもスキャン可能です。


■ 今後の展開
・GCP・Azure・さくらのクラウドといった他のパブリッククラウドへの対応
・アラートにおける危険度の精緻化
・コンテナやEC2の脆弱性スキャン
・Kubernetesの対応
・人事・労務などのクラウドサービスとの連携
・各種SaaSを対象とした設定ミスの検知サービス
・プライバシーマークの取得(申請準備中)


■ 基本情報
「Cloudbase」事前登録について
以下のURLから事前登録を行っていただけます。2022年3月上旬を目途に、ご登録いただいた企業様に順次ご案内いたします。
https://cloudbase.ink/
AWSをご利用中で、設定ミスがないか不安のある企業様はぜひご登録ください。 また、本サービスの利用に限らず、クラウドセキュリティに関して漠然とした不安のある企業様からのカジュアルなご相談も事前登録フォームより受け付けております。

Levetty株式会社について
・社名:Levetty株式会社
・所在地:東京都港区六本木4-2-45 高會堂ビル 2階
・代表者名:代表取締役 岩佐 晃也
・事業内容:クラウドセキュリティ診断プラットフォーム「Cloudbase」の企画・開発・運営
・設立:2019年11月5日
・企業URL:https://levetty.co.jp/

本リリースに関するお問合せ先
Levetty株式会社 岩佐宛
E-mail:contact@levetty.co.jp


注1:JCIC(Japan Cybersecurity Innovation Committee)より引用。純利益への影響は証券取引所へセキュリティ事故の「適時開示」を行った16社において、前年度に対する被害発生年度の純利益変動率。株価の影響は証券取引所へインシデントの「適時開示」を行った上場企業18社において、開示日より10日前から開示後50日後までの株価変動率(日経平均株価の変動分を調整済み)
注2:ガートナー社によるクラウドセキュリティインシデントの発生原因予測より引用



プレスリリース提供:PR TIMES

このページの先頭へ戻る