侵害の7割超を防ぐには? Google Cloudが60のセキュリティチェックリスト公開:「脆弱な認証情報」「設定ミス」を防ぐガイダンスを3段階で提供
Google Cloudは、クラウド環境の基本的なセキュリティ対策を体系的に整理した「推奨セキュリティチェックリスト」を公開した。同社のCISOオフィスと各分野の専門家が精査した60のセキュリティ項目を、6つの領域にわたって体系化したものだ。
Google Cloudは2026年3月5日(米国時間)、推奨セキュリティチェックリスト「Google Cloud Minimum Viable Secure Platform Checklist」を公開した。
同セキュリティチェックリストは、Google Cloudが業界パートナーと共同で策定した「MVSP」(Minimum Viable Secure Product:最小限の実行可能なセキュアプロダクト)の原則に基づき、クラウド環境の基本的なセキュリティ対策を体系的に整理したものだ。
脆弱な認証情報と設定ミスが主な侵害原因 組織が最低限実装すべき対策
Google Cloudの2025年版「Cloud Threat Horizons Report」によると、クラウド環境への侵害の主な原因は、脆弱(ぜいじゃく)な認証情報(47%)と設定ミス(29%)で、約76%を占めている。
こうした侵害の傾向を踏まえ、Google Cloudは、同社のCISO(最高情報セキュリティ責任者)オフィスと各分野の専門家が精査した60のセキュリティ項目を、6つの領域にわたって体系化した。
同セキュリティチェックリストは、組織が最低限実装すべきクラウドセキュリティ対策を整理したベースラインとして位置付けられている。
6つの領域は以下の通り。これらはクラウド環境におけるID管理、インフラストラクチャ、データ保護、ネットワーク防御、監視といったセキュリティレイヤーに対応している。
シンプルかつ自動化可能な4つの特徴
チェックリストは4つの特徴を持つ。
シンプル
特定のアーキテクチャに依存しない、普遍的に有益なアクションに集中している。
スケーラブル(拡張可能)
ガイダンスを「基本」「中級」「上級」の3段階に分類し、組織の成長に合わせてセキュリティコントロールを維持できる。基本レベルは全ての組織に推奨される最低限のセキュリティ対策を示し、中級・上級では追加のセキュリティ管理を段階的に適用できる構成だ。
組織は自社のユースケースやリスクに応じて優先順位を付けて導入でき、導入後はコンプライアンス管理ツールやSIEM(Security Information and Event Management)などのツールを用いて継続的な監査とモニタリングを実施できる。
自動化可能
単なるチェックリストではなく、設定変更を自動化するツールも提供している。IaC(Infrastructure as Code)ツール「Terraform」のコードがGitHubリポジトリで公開されており、一貫したデプロイが可能だ。
AI対応
AIエージェントなどの新しい技術を導入するために必要なセキュリティ基盤とシステム構成要素を提供している。
「このチェックリストは『Secure AI Framework」(SAIF)や『Supply-chain Levels for Software Artifacts』(SLSA)といったセキュリティ標準と整合するものだ」と、Google Cloudは述べている。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
「もう開発者はシークレットを使うな」 GitHubが「今日できる」4つのセキュリティ対策を紹介
GitHubは、オープンソースソフトウェアを狙う攻撃が新たなパターンに移行していると報告した。サイバー攻撃はAPIキーなどのシークレットを起点とする形に移行しているという。
「ランサムウェア攻撃を失敗させる」VPN、PC、Active Directoryなどの設定チェックシート
一般社団法人ソフトウェア協会、大阪急性期・総合医療センター、日本マイクロソフトの3者は、「Cyber A2/AD ランサムウェア防御チェックシート」を公表した。医療機関に限らず、一般の中小・中堅企業や大企業でも十分に適用可能だという。
ランサムウェア、失敗対応に学ぶ「4つの教訓」
数々のランサムウェアグループが攻撃を激化する中、インシデント対応で失敗して経営的な打撃を被る事例が後を絶たない。セキュリティベンダーが提供する“事後”対応サービスの契約方法に、ある変化が表れている。
ランサムウェア被害企業の85.4%が復旧失敗 Gartnerが「バックアップの見直し」を提言
ランサムウェア被害に遭う企業が相次ぐ中、Gartnerは「ランサムウェアに備えたバックアップの見直しが急務」と提言した。インフラストラクチャ/オペレーションとセキュリティの連携強化など具体策を示している。
前橋赤十字病院、「ランサムウェアは防げない」前提の“医療を止めない”データ復旧を整備
医療機関を標的としたランサムウェア攻撃が国内外で相次いでいることを踏まえ、前橋赤十字病院はバックアップと復旧、脅威検知などの対策を導入し、サイバーレジリエンスの体制を見直した。
「ランサムウェアはムカつく」 半田病院に潜入して被害現場のリアルを知る【動画あり】
国内でのランサムウェア被害が多発する今、被害企業の生の声を知ることは自社の防御を固める上で大きなアドバンテージになります。では半田病院はインシデントが起きたとき何をして何を学んだのか。現地に潜入してリアルを聞いてきました。