クラウドセキュリティソリューションの移行時にお客様をセキュアにオンボーディングする方法

By 清水 孝郎 - AUGUST 13, 2024

SHARE:

本文の内容は、2024年8月8日にgor Eulalio が投稿したブログ(https://sysdig.com/blog/how-to-securely-onboard-customers-during-a-cloud-security-solution-migration/)を元に日本語に翻訳・再構成した内容となっております。

クラウド上でアプリケーションを運用している企業にとって、セキュリティツールを置き換える際にはいくつかの大きな懸念があります。まず、移行中にツールのダウンタイムがあってはならないということです。境界防御がない状態で運用することは、攻撃者にとっての隙を与えてしまう可能性があります。次に、2つのセキュリティツールを同時に扱うことがさらに困難になることです。セキュリティツールは通常、干渉しやすく、2つのツールによるカーネルモジュールやeBPFプローブの同時操作は、複雑な問題を引き起こす可能性があります。

企業は、セキュリティ侵害やパフォーマンスの問題にさらされることを避けたいと考えているため、セキュリティツールの置き換えは難しい課題となります。しかし、攻撃者(および攻撃対象)が絶えず進化する業界においては、クラウドのスピードに合わせて迅速に対応することが重要です。

顧客のビジネスニーズに応える

2023年11月、新しいお客様がSysdigに参画しました。過去数年間で、このお客様は業務、従業員数、およびビジネスを拡大してきました。これらはすべてポジティブな変化でしたが、成長には痛みが伴います。

スタートアップの初期段階ではうまく機能していたDevOpsプログラムは、より多くのリソースを保護し、より多くの顧客を守り、魅力的な攻撃対象となり得る成熟した組織を支えることができなくなっていました。

これらの優先事項を念頭に置き、お客様はポスチャーマネジメントおよびランタイム脅威検知のためにSysdigを選択しました。

ポスチャーマネジメントとクラウド検知と対応機能を追加するだけでなく、お客様がAWSマネージドサービスのヘビーユーザーであることがわかったため、AWSからのイベントを迅速に検知する能力が重要でした。


私たちはすぐに、オンボーディング戦略を作成するための一連の初回打ち合わせを設定しました。その打ち合わせの中で、クラウドセキュリティソリューションの置き換えに必要な要件をすべて満たしながら、6ヶ月以内に完全な移行を完了しなければならないことが判明しました。

クラウドセキュリティソリューションの置き換えにおける不可欠な要件

クラウドでセキュリティツールを置き換える際には、いくつかの懸念がありますが、OSSツールからの移行や特定のベンダーからの移行にかかわらず、以下の3つの重要な要件が満たされなければなりません。

  • ツール間の機能の同等性を達成すること — 新しいソリューションは、既存のソリューションと同じ基本的な機能を提供しつつ、組織の追加のニーズに対応する必要があります。
  • 常に少なくとも1つのツールがアクティブであることを確保すること — これは、移行中に環境が攻撃にさらされることなく保護されていることを確実にするための基本的な要件です。
  • 他のすべてのアプリケーションにリソースが確保されていることを確認すること — 移行中に他のソフトウェアを操作するためのリソースが確保されていることが不可欠です。

行動計画の策定方法

最初に行ったことは、お客様の期待、優先事項、およびニーズを評価することでした。私たちは迅速に対応する必要があり、すべての機能が効果的に実装され、AWSマネージドサービスのカバレッジが確保されていることを確認しなければなりませんでした。

Sysdigのエンジニアリングチームに連絡を取り、これらの要件を満たすために専任のタスクフォースを設立しました。

タスクフォースは、円滑な移行のためのロードマップを迅速に作成しました。

  • カスタマイズされたアプローチ — 限られた時間の中で、どのコンポーネントをいつ含めるべきかを賢く特定する必要がありました。
  • 自動化の活用 — HelmとTerraformを使用することで、インフラ全体にコンポーネントをより迅速かつ効率的に展開することができました。
  • カスタムアップデート — エンジニアリングチームと連携し、Sysdigの一部のコンポーネントをカスタマイズして、スムーズな移行を実現しました。

6週間で稼働

多くのツール移行を管理してきた経験から、全てに適用できる一つの方法はないことを私たちは知っています。基本的な要件が満たされた後は、個々の環境、インフラ、およびビジネスニーズに合わせてアプローチをカスタマイズする必要があります。

計画が立てられた後、Sysdigチームはお客様チームの協力者とともに作業を開始しました。

6週間以内に、製品の機能と強化を実装しました。お客様のメモリ使用量は、以前のツールと比較して20%減少しました。また、Falcoルールはお客様にとって大きな効果をもたらし、CDRコンプライアンスのためのカスタムルールを作成することができました。

自動化プロセスが移行プロセスを加速させた方法


このストーリーの真のヒーローの一つは、HelmとTerraformを活用したSysdigの自動化プロセスです。しかし、HelmとTerraformとは一体何なのでしょうか?

Helmは、オープンソースのCNCFプロジェクトで、Kubernetesアプリケーションのライフサイクルをシンプルで一貫性のある方法で自動化することに特化した、Kubernetesのパッケージマネージャーとして知られています。

一方、Terraformは、クラウドおよびオンプレミスのリソースを安全かつ効率的に構築、変更、バージョン管理するためのインフラストラクチャーコードツールです。

自動化は、クラウドにおける迅速で効率的なツール管理の鍵です。Sysdigでは、クラウドセキュリティの未来はオープンであると信じており、そのため、私たちが行うすべてのことにはオープンソースの視点があります。

継続的な協力とコミュニケーションが顧客成功の鍵

この計画を実行するには、チーム間の協力とかなりのエンジニアリングが必要でした。しかし、最も重要な側面は、お客様との継続的なコミュニケーションでした。

このシリーズの最初のエディション、「セキュリティはチームスポーツだ」では、クラウドセキュリティベンダーが完全なビジネスパートナーである必要があることについて話しました。この移行プロセスにおける顧客の関与が、その成功に不可欠でした。

Sysdigを採用するお客様にとって、カスタマーサクセスチームはその旅路を通してサポートすることを使命としています。私たちは、継続的な関与を維持し、コミュニケーションの開かれたラインを保ち、Sysdigチームとの経験を豊かにすることを優先しています。