SaaSが狙われる時代に従来のセキュリティで十分か?

SaaSの抜け穴に迫る。
セキュリティ対策を講じていたのに、なぜ情報漏えいが発生するのか
「EDRやSASEは導入済み」「SIEMでログは常時監視している」
このような状態にあっても、近年では情報漏えいのインシデントが後を絶ちません。
調査を進めると、パブリックリンクでファイルを共有していたり、退職者のアカウントが放置されていたりと、比較的単純な設定上の不備が原因となっているケースが多く見受けられます。
深刻な脆弱性を突かれたわけではなく、設定ミスや運用不備により、企業の信用や顧客情報が実際に危機に晒されるケースが増えています。
攻撃者は既に「社内ネットワークの外側」を狙っている
こうした問題の背景には、企業におけるIT環境の急激な変化があります。
多くの組織が業務システムをSaaSへと移行し、Google WorkspaceやMicrosoft 365、Box、Slackなどのクラウドサービスを業務の中心に据えるようになりました。情報のやりとりがクラウド上で行われるようになった現在では、データの保管場所やアクセス経路は従来の境界型セキュリティでは把握しきれなくなっています。また、従業員が個別に外部サービスと連携したり、ファイルを社外と共有したりする機会が増えたことにより、リスクの所在も分散化しています。
その結果、攻撃者はマルウェアやゼロデイ脆弱性ではなく、設定の不備や運用の隙を狙ってSaaS環境に侵入するようになりました。
なぜ従来のセキュリティ対策では検知できないのか
従来型のセキュリティ製品は、あくまでネットワーク内部とエンドポイントを起点に防御を行う設計となっています。
一方、SaaSは企業ネットワークの外側で動作しており、従来型のセキュリティ対策ではその内部の挙動まで把握することが困難です。例えば、以下のような状況を検知できないケースがあります。
- Microsoft SharePointにおける「すべてのユーザーに共有」のリンクで行うファイル共有
- Salesforceに接続された外部アプリが不必要に広いアクセス権を保持している状態
- 利用状況の見えないシャドーITの存在
- 招待された外部ユーザーがSlack内の会話ログを過去に遡って閲覧できるようになっている設定
これらはいずれもSaaS内部の設定や利用状況に起因するリスクであり、SaaSに特化したセキュリティ対策でないと把握が難しい領域です。
SaaSを前提にした可視化と是正が求められる
このような課題に対応する方法として、現在注目を集めているのがSSPM(SaaS Security Posture Management)です。
SSPMは、SaaSの設定や権限、連携のリスクを可視化し、継続的に是正を支援するソリューションです。SSPMは以下のような役割を果たします。
- 現在利用しているSaaSの全体像を自動で把握する可視化機能
- 各SaaSにおける設定・権限・外部共有状況を点検し、リスクスコアを算出
- セキュリティ標準や社内ポリシーに基づき、是正すべき設定を明示する
- 必要に応じて、修正作業をワークフロー化または自動化することで、運用負荷を抑える
つまり、SaaSの利用とリスクを継続的に可視化・管理する、次世代のセキュリティ運用を支えるソリューションとなります。
守る対象が変わったのなら、守り方も変える
これまでのセキュリティ対策は、「境界を守る」ことに主眼が置かれてきました。
しかし、クラウドを前提とした環境では境界は曖昧になり、情報は組織外にも広がっていきます。
そのような環境下においては、「どこまで可視化できているか」「どこにどのようなリスクがあるか」といった問いに正面から向き合う必要があります。セキュリティの本質は、“導入したか否か”ではなく、“現実の運用の中で機能しているかどうか”にあります。
SaaS時代におけるセキュリティは、もはや従来の延長では語れません。
いま求められているのは、SaaSの特性に合わせてセキュリティ戦略を再検討する姿勢だと考えます。
貴社のSaaSセキュリティ対策についてのご相談や、Valence Securityの詳細資料やデモのご希望がございましたら、以下のフォームよりお気軽にお問い合わせください。