オンプレシステムのAzure移行時の留意点(随時更新中)
オンプレミス(オンプレ)システムを Azure 環境へ移行(リフト&シフト、あるいはクラウドネイティブ化)するうえで考慮すべきポイントを、技術的側面と法務的側面の両面から整理します。特に米国 NIST(National Institute of Standards and Technology)が示すガイドラインや、国内外の規制対応を踏まえながら、移行時に陥りやすい注意点を記述します。

~~目次~~
1. 技術的側面
1-1. アーキテクチャ設計
-
リフト&シフト vs. クラウドネイティブ化
-
リフト&シフト: 既存のオンプレ仮想マシンやアプリケーションを大きく変更せずに Azure IaaS (Azure VM) 上へ移行。
-
クラウドネイティブ: Azure App Service、Container (AKS) やサーバーレス (Azure Functions) などを利用し、可用性や拡張性を高める。
-
NIST SP 800-53 や CSF では、クラウドへの移行で追加・変化するセキュリティリスク(ネットワーク境界の変化、共有責任モデルなど)を必ずリスクアセスメントするよう推奨。
-
-
ネットワーク構成
-
Azure Virtual Network (VNet) の設計: サブネット分割、NSG (Network Security Group)、Azure Firewall。
-
ハイブリッド接続: オンプレとの Site-to-Site VPN、ExpressRoute など帯域要件や冗長化を考慮。
-
NIST CSF “Protect - Communications and Security (PR.PT)” とも関連し、安全な接続・トラフィック監視が求められる。
-
-
可用性・DR 戦略
-
Azure リージョン、Availability Zones を活用した高可用性 (HA) 設計。
-
Azure Site Recovery (ASR) でオンプレ VM をレプリケーションし、災害発生時にフェイルオーバー。
-
NIST SP 800-53 CP(Contingency Planning)ファミリや CSF “Recover (RC)” の要件を満たす形で BCP/DR を計画。
-
1-2. セキュリティ・運用管理
-
ID 管理・MFA
-
On-Premise AD と Entra ID の同期 (Azure AD Connect) でハイブリッド ID を運用。
-
MFA(多要素認証)や条件付きアクセスを有効にすることで、NIST SP 800-63 AAL2 以上を確保。
-
-
Key Vault / 暗号化
-
データ保管時の暗号化 (Azure Disk Encryption, Storage Encryption)、鍵管理 (BYOK) による HSM バックエンドの利用。
-
NIST SP 800-53 SC(System and Communications Protection) における暗号化要件を満たす。
-
-
監査ログ・モニタリング
-
On-Premise で行っていたログ収集を、Azure Monitor / Defender for Cloud / Sentinel に置き換え。
-
NIST SP 800-53 AU(Audit and Accountability) に基づき、管理操作(変更・削除)やネットワークフローの可視化を強化。
-
-
特権アカウント管理(PIM)
-
オンプレの管理者権限が多岐に分散している場合、Azure AD Privileged Identity Management で「Just-In-Time」アクセスに移行。
-
NIST CSF “Protect - Access Control (PR.AC)” の実践。
-
1-3. データ移行・互換性
-
DB 移行
-
オンプレ DB(SQL Server、Oracle など)を Azure SQL Database / Managed Instance / PostgreSQL 等へ移行する際のスキーマ互換性、パフォーマンステスト。
-
大量データ移行の際、Azure Database Migration Service の活用。
-
-
ファイルサーバー移行
-
Azure Files / Azure NetApp Files など代替サービスを検討し、ACL や権限設定を再整理。
-
-
レガシーアプリ
-
OS 互換性(Windows Server 古いバージョンなど)、パッチ適用状況を確認。クラウドに未対応なフレームワークの場合はリファクタリングを検討。
-
2. 法務的側面(NIST を踏まえたコンプライアンス要件)
2-1. データ所在地・越境移転
-
リージョン選択
-
日本国内リージョン (Japan East/West) を主としつつ、災害復旧先として海外リージョンを活用するシナリオでは、個人情報の越境移転に関する法的リスクを検討。
-
GDPR 下で EU 居住者データを扱う場合、SCC(Standard Contractual Clauses)を締結するか、Azure の欧州リージョン中心に保管するなどの対応が必要。
-
-
NIST SP 800-53 に直接的な「法令準拠」の規定はないが、SA-9 (External Information System Services) などで外部サービスと契約する際、データ所在地・リスク評価を実施することが推奨。
2-2. 責任分担 (Shared Responsibility Model) と契約
-
クラウド事業者 (Microsoft) と利用者の責任分界
-
IaaS レイヤーでは OS、アプリ、データ保護は顧客責任。PaaS/SaaS ではクラウド事業者が多くの層を管理し、顧客はデータと構成管理を行う形。
-
NIST CSF “Identify - Supply Chain Risk Management (ID.SC)” と連動し、サービス契約(SLA, DPA)を確認。
-
-
賠償責任範囲
-
Azure の標準 SLA は可用性に基づくクレジット補償が中心。データ漏えい等に対しては大幅に免責する場合が多い。
-
サイバー保険や自社の賠償責任保険と合わせ、リスクマネジメントを行う。
-
2-3. 個人情報保護・業種別ガイドライン
-
国内法 (個人情報保護法)
-
海外リージョンや再委託先(サブプロセッサ)でデータが処理される場合、その情報をプライバシーポリシー等で利用者に告知し、同意を取得する必要がある。
-
-
業種別要件
-
金融業: FISC 安全対策基準、金融庁ガイドラインなど。
-
医療業: HIPAA/HITECH (米国)、日本の個人情報保護に加え医療情報ガイドライン。
-
Azure が NIST SP 800-53 などと合わせて FedRAMP / HIPAA / PCI DSS 等のコンプライアンスを取得しているサービスもあるので、対応状況を確認。
-
2-4. 監査・ログ管理
-
監査法人対応
-
クラウド移行後、財務報告に関わるシステムの場合、監査法人から「監査ログは十分取得されているか」「内部統制上のリスクは?」と問われるケースがある。
-
NIST SP 800-53 AU(Audit and Accountability) や ISO 27001 との整合を示すことで説明しやすい。
-
-
監査レポート (SOC 2 / ISO 27001)
-
Microsoft が提供するコンプライアンス レポート(SOC 2 Type II、ISO 27001 証明書など)を入手し、社内外の審査・取引先からの要請に応じる。
-
3. 具体的な移行ステップの例
-
現在のオンプレ環境リスクアセスメント
-
NIST CSF “Identify” にあたる資産とリスクの棚卸し。
-
どのシステムが機密度の高いデータを扱うか、どの認証基盤かを確認。
-
-
Azure アカウント・サブスクリプション構成設計
-
Management Group、Resource Group の階層化、Role-Based Access Control (RBAC)
-
-
ネットワーク & セキュリティ設計
-
Azure Virtual Network, NSG, Azure Firewall, WAF (Application Gateway), ExpressRoute / VPN
-
-
ID・認証移行
-
On-Prem AD を Azure AD Connect で同期、MFA / Conditional Access を段階的に導入。
-
特権アカウント管理 (PIM) の検討。
-
-
データ移行
-
Azure Migrate / Database Migration Service を使い、VM / DB を段階的に移行。
-
バックアップとテスト計画を十分に行う。
-
-
モニタリング / ログ統合
-
Azure Monitor, Sentinel, Defender for Cloud でリアルタイム監視。
-
監査用ログの保管ポリシーを定義。
-
4. まとめ
オンプレシステムを Azure に移行する際には、
-
技術面:
-
Azure のネットワーク/セキュリティサービス (NSG, Firewall, Defender for Cloud, Sentinel) を適切に活用し、NIST SP 800-53 のセキュリティコントロールを満たす設計。
-
ID や認証基盤を強化し、Zero Trust に近づける(MFA、Conditional Access、PIM)。
-
DR/バックアップ構成で BCP (Business Continuity) 対策を強化。
-
-
法務面:
-
海外リージョン利用やサブプロセッサの存在など、個人情報の扱いをDPA / プライバシーポリシーで明確化。
-
Shared Responsibility Model 上の責任分担を契約書 (SLA, MSA) で理解し、万が一の損害発生時の賠償範囲を確認。
-
監査法人対応や業種別ガイドライン (FISC, HIPAA, PCI DSS 等) への適合を、Azure のコンプライアンス機能や Microsoft の提供する監査レポートで証明。
-
推奨アクション
-
リスクアセスメント + 要件定義
-
オンプレで確立していたセキュリティ/運用プロセスを再整理し、NIST CSF などのフレームワークで抜け漏れをチェック。
-
-
PoC(概念実証)
-
Azure 環境で小規模にテスト移行し、ネットワークとセキュリティ、法的要件を検証。
-
-
本格移行時
-
段階的にシステムを移行し、モニタリング体制・スタッフ教育を整えつつ最適化。
-
-
継続的運用・監査
-
Azure Monitor / Sentinel によるログ分析やインシデント対応を定期的にレビューし、法令・規格更新に追随。
-
オンプレから Azure への移行はコスト削減や拡張性向上が期待できる一方、クラウドならではのセキュリティリスクや法的留意点を無視できません。NIST をはじめとするフレームワークを活用して計画的に要件を洗い出し、技術・法務の双方で抜け漏れない移行を行うことが成功の鍵となります。
技術的側面(アーキテクチャ・セキュリティ・データ移行)
リフト&シフトとクラウドネイティブ化
1. リフト&シフト (Lift & Shift)
1-1. 概要と特徴
-
既存オンプレ仮想マシンやアプリケーションを、ほぼ同形態で Azure IaaS (Azure VM) 上へ移行
-
アプリケーションコードや OS 構成を大きく変更しないため、初期移行コストが比較的抑えられる
-
運用後も OS パッチ管理やスケール管理は利用者の責任範囲が大きい (共有責任モデルの顧客負担部分が多い)
1-2. パラメーター例(構成項目)
-
VM サイズ選定
-
Parameter: VM シリーズ (D_v4 / E_v4 など), vCPU数, メモリ, ディスクタイプ
-
推奨値 / 例: D4s_v4 (4 vCPU, 16GB RAM) など、オンプレ時と同等性能を目安に選定
-
補足: VM SKU によってコスト・性能・ディスクスループットが異なる
-
-
OS イメージ
-
Parameter: Windows Server (2019, 2022) / Linux ディストリビューション (Ubuntu, RHEL, CentOS など)
-
推奨値 / 例: 最新の LTS (Long-Term Support) イメージを使用し、NIST SP 800-53 の SI(System and Information Integrity)コントロールに基づいてパッチ管理
-
補足: オンプレでカスタムイメージを使っている場合、VHD をアップロードするか、Azure Migrate / Azure Site Recovery を利用する
-
-
ネットワーク設計
-
Parameter: VNet CIDR(例: 10.0.0.0/16), サブネット分割(例: Web Subnet, DB Subnet), NSG ルール
-
推奨値 / 例:
-
Web サブネットに 10.0.0.0/24, DB サブネットに 10.0.1.0/24 など用途別に分割
-
NSG でポート / IP制限を設定し、最小権限(Allow 必要最小限、他は Deny)
-
-
補足: オンプレとの VPN / ExpressRoute 接続がある場合、経路設計 (UDR) も含め検討
-
-
ディスク & ストレージ
-
Parameter: OS ディスク種類 (Premium SSD, Standard SSD), データディスク (サイズ, 数)
-
推奨値 / 例:
-
ミッションクリティカルなアプリなら Premium SSD or Ultra Disk
-
SI-7 (Software, Firmware, and Information Integrity) コントロールを満たすため、Azure Disk Encryption (ADE) + Key Vault
-
-
補足: IOPS / スループット要件をオンプレのディスク性能と比較し、SKU を選定
-
-
可用性 (HA) & DR
-
Parameter: Availability Set / Availability Zones, Backup / Site Recovery
-
推奨値 / 例:
-
2 つの VM を Availability Set に配置し、99.95% の SLA を確保
-
DR は Azure Site Recovery でセカンダリ リージョンにレプリカ
-
-
補足: NIST SP 800-53 CP(Contingency Planning)ファミリで災害復旧要件を確認し、必要な RPO/RTO を満たす構成へ
-
-
セキュリティ & モニタリング
-
Parameter: Azure Defender for Servers, Azure Monitor Agent, Log Analytics Workspace
-
推奨値 / 例:
-
Defender for Servers を有効化 → ファイル整合性モニタリング、脆弱性評価を実施
-
Sentinel でセキュリティログを一元管理
-
-
補足: NIST CSF “Detect” や SP 800-53 AU(監査ログ)の要件に合わせ、どのログを何日保持するかをポリシー化
-
2. クラウドネイティブ化
2-1. 概要と特徴
-
Azure App Service、Container (AKS)、サーバーレス (Azure Functions) などを利用し、クラウドの可用性・スケーラビリティを最大限に活用
-
アプリケーションをモジュール化・コンテナ化し、インフラ管理コストを削減
-
共有責任モデルのうち、OS やミドルウェア管理が Azure 側に任される領域が増える
2-2. パラメーター例(構成項目)
-
Compute サービス選択
-
Parameter: Azure App Service (Web Apps), Azure Kubernetes Service (AKS), Azure Functions, Logic Apps
-
推奨値 / 例:
-
Web アプリ → Azure App Service (Linux/Windows)
-
マイクロサービス / コンテナ → AKS (Kubernetes)
-
イベント駆動バッチ → Azure Functions (サーバーレス)
-
-
補足: NIST SP 800-53 で必要な監査制御やセキュリティ設定を、各 PaaS サービスの“Diagnostics Setting”や“Access Control”で確認
-
-
スケーリング・可用性設定
-
Parameter: App Service Plan (SKU), AKS Node Pool (VM サイズ, Auto-scaling), Functions Consumption / Premium Plan
-
推奨値 / 例:
-
App Service: Premium V3 SKU (Scale out 10 インスタンス)
-
AKS: Node Pool “Standard_D4s_v4” x 3, HPA (Horizontal Pod Autoscaler) 有効
-
-
補足: アプリの負荷状況に応じて自動スケール設定を調整し、NIST CSF “Protect - Resource Management” へ対応
-
-
コンテナ画像管理
-
Parameter: Azure Container Registry (ACR) 名、SKU (Basic / Premium), イメージスキャン設定
-
推奨値 / 例: ACR + Microsoft Defender for Cloud (コンテナレジストリスキャン)
-
補足: SI-7(ソフトウェア整合性)コントロールとして、脆弱性スキャン結果を常に監視
-
-
CI/CD パイプライン
-
Parameter: Azure DevOps or GitHub Actions + Infrastructure as Code (ARM/Bicep/Terraform)
-
推奨値 / 例: “dev” 環境 → “staging” → “production” の段階的リリース
-
補足: SP 800-53 CM(Configuration Management)を遵守するため、コード化したテンプレートと変更管理を徹底
-
-
ネットワーク構成 (Private Endpoint / Ingress)
-
Parameter: App Service VNet Integration, AKS Ingress Controller, Private Link, Application Gateway (WAF)
-
推奨値 / 例:
-
App Service を VNet 経由で DB に接続(Public IP を使わない)
-
AKS Ingress に Application Gateway WAF を使用し、OWASP Top10 攻撃を防御
-
-
補足: NIST CSF “Protect - Communications and Security” で暗号化された接続 (TLS)、安全な経路 (Private Link) を実装
-
-
ログとモニタリング
-
Parameter: Azure Monitor / Application Insights, Defender for Cloud, Azure Sentinel
-
推奨値 / 例:
-
Application Insights でアプリのパフォーマンスとエラーを可視化
-
Defender for Cloud で PaaS リソース (App Service, AKS) の脆弱性を検知
-
-
補足: クラウドネイティブ化に伴い、マイクロサービス単位で監査ログ収集と相関分析 (Sentinel) を要検討
-
3. NIST によるリスクアセスメントの実施
3-1. 移行に伴うリスク
-
リフト&シフト: ネットワーク境界が変わり、クラウドからの外部アクセスが増える。OS パッチ管理などは顧客責任。
-
クラウドネイティブ: PaaS 特有の“責任共有モデル”を理解しないまま運用すると、誤設定やコンテナ脆弱性が発生する可能性。
3-2. リスクアセスメント手順
-
資産とスコープ特定
-
移行対象システム (VM, DB, アプリ) 、データ分類(機密/一般)
-
-
脅威と脆弱性特定
-
リフト&シフトでは OS レベルの攻撃、クラウドネイティブならコンテナイメージの脆弱性やマイクロサービス間通信など
-
-
リスク評価
-
発生確率と影響度を算出し、NIST SP 800-53 コントロールで補強する箇所を決定
-
-
対策実装・モニタリング
-
MFA、暗号化、監査ログ収集など。Azure Policy / Defender for Cloud でコンプライアンス確認
-
4. 移行パターンまとめ
システムの移行において、「リフト&シフト」と「クラウドネイティブ」の2つのパターンが考えられます。それぞれの特徴を以下にまとめます。
リフト&シフト
-
対象アプリ変更度: 最小限の変更で移行が可能であり、ほぼ既存の形のままクラウドへ移行。
-
運用形態: IaaSを中心に構成され、OSやミドルウェアの管理は自社で対応。
-
スケーラビリティ: オンプレミスと同様にスケールアップを中心とした運用。
-
セキュリティ領域: OSパッチ適用、VMレベルの防御、NSG(Network Security Group)などが主要なセキュリティ対策。
-
NIST SP 800-53 参照: アクセス制御(AC)、監査(AU)、システム・インテグリティ(SI)、継続計画(CP)ファミリなど幅広く対応が必要。
-
初期導入コスト: アプリケーションのコード修正が少ないため、比較的低コストで移行可能。
-
長期運用コスト: OSやミドルウェアの管理負担が大きく、運用負荷が高くなる傾向。
クラウドネイティブ
-
対象アプリ変更度: アプリケーションのリファクタリングやコンテナ化、サーバーレス化が必要となるため、大きな変更が発生。
-
運用形態: PaaSやサーバーレスを活用し、OS管理はAzure側が担うため、自社での管理負担が軽減。
-
スケーラビリティ: 自動スケールアウトが可能となり、柔軟な拡張性を確保。
-
セキュリティ領域: PaaSの設定管理、コンテナセキュリティ、Key Vault などが主なセキュリティ対策の中心。
-
NIST SP 800-53 参照: コンテナ管理やPaaS設定に関連するシステム・コンポーネント(SC)、システム・アーキテクチャ(SA)、構成管理(CM)ファミリの重要性が増す。
-
初期導入コスト: アプリケーションの大幅な修正やDevOpsの構築が必要となるため、高コストになりやすい。
-
長期運用コスト: Azure側での管理が増えるため、自社の運用負荷は相対的に低減。
このように、「リフト&シフト」は迅速な移行が可能である一方で運用負荷が高くなり、「クラウドネイティブ」は初期コストが高いものの、長期的には運用効率が向上するという特徴があります。移行の目的やコスト、運用体制に応じて適切な移行パターンを選択することが重要です。
5. 結論と推奨アクション
-
リフト&シフト
-
短期的にクラウド移行したい場合に有効。ただし NIST SP 800-53 や CSF を満たすには、OS/パッチ管理、ログ監査を強化。
-
将来的にクラウドネイティブ化を検討する余地を残し、段階的に移行する戦略も。
-
-
クラウドネイティブ化
-
アプリを再設計し、Azure App Service, AKS, Serverless を活用することで可用性・拡張性を大幅に向上。
-
CI/CD や IaC をセットで導入し、NIST で推奨されるセキュアかつアジリティの高い運用を目指す。
-
-
NIST ガイドラインに基づく移行リスクアセスメント
-
両パターンに共通して、オンプレとのセキュリティ境界変更、Shared Responsibility Model、コンプライアンス対応を検証。
-
Azure Policy / Defender for Cloud / Sentinel などを組み合わせることで、継続的なセキュリティ監査と運用改善が可能。
-
-
移行計画の策定
-
パイロットプロジェクト→ 検証環境→ 本番移行 のステップを踏み、NIST CSF “Identify -> Protect -> Detect -> Respond -> Recover” のライフサイクルで段階的に実践。
-
法令・規制要件(個人情報保護法、GDPR、業界規制)を満たすために、データ所在地 / 契約(SLA / DPA) / 監査ログ設計も念入りに。
-
以上のように、オンプレから Azure への移行アーキテクチャを検討する際、リフト&シフトとクラウドネイティブ化のどちらを採用するかで、検討すべきパラメーターが大きく変わります。NIST SP 800-53 や CSF に準拠したセキュリティリスクアセスメントを行い、自社のシステム規模・コスト・法的要件に合った最適なアーキテクチャ設計を行うことが、移行成功の鍵となるでしょう。
ネットワーク構成
以下では、Azure ネットワーク構成のうち、Azure Virtual Network (VNet) の設計から NSG、Azure Firewall、そして オンプレとのハイブリッド接続 (Site-to-Site VPN/ExpressRoute) まで、パラメーターレベルで詳しく説明します。これらは NIST CSF “Protect - Communications and Security (PR.PT)” にも関連し、セキュリティと可用性の両面で最適な設定が求められます。
1. Azure Virtual Network (VNet) 設計
1-1. IP アドレス計画
-
VNet のアドレス空間 (CIDR)
-
Parameter: 10.0.0.0/16 など十分な範囲を指定
-
推奨値 / 例:
-
企業全体の IP 設計と重複しないよう調整 (10.0.0.0/16, 172.16.0.0/16 など)
-
-
補足: 大規模システムの場合、10.0.0.0/8 や 10.100.0.0/16 など余裕のあるブロックを最初に確保
-
-
サブネット分割
-
Parameter: サブネット名 (WebSubnet, AppSubnet, DBSubnet, ManagementSubnet など)、CIDR
-
推奨値 / 例:
-
10.0.0.0/24: Web Subnet
-
10.0.1.0/24: App Subnet
-
10.0.2.0/24: DB Subnet
-
10.0.10.0/24: Management Subnet (Bastion, Jumpbox 用)
-
-
補足: NIST CSF で示される “Network Segmentation” の考え方を取り入れ、機能や機密度ごとにサブネットを分離
-
-
DNS 設定
-
Parameter: カスタム DNS サーバー / Azure Provided DNS
-
推奨値 / 例:
-
On-Prem DNS と統合する場合、VNet の DNS サーバー設定を 192.168.x.x (オンプレ DNS) に変更
-
Azure DNS を使う場合はデフォルトを適用
-
-
補足: ハイブリッド環境ではオンプレ AD DS の DNS と Azure DNS を整合させて名前解決する
-
1-2. NSG (Network Security Group)
-
NSG ルール設計
-
Parameter: インバウンド / アウトバウンド規則、送信元 / 宛先 IP, ポート, プロトコル, アクション(Allow / Deny)
-
推奨値 / 例:
-
インバウンド: “Allow” from AppSubnet to DBSubnet (TCP/1433), “Deny” all else
-
アウトバウンド: “Allow” Internet only for必要ポート(TCP/443), “Deny” others
-
-
補足: 最小権限(Allow 最小限、他は Deny)を基本とし、NIST SP 800-53 AC-4 (Information Flow Enforcement) の制御を実現
-
-
サービス タグ / アプリケーション セキュリティ グループ
-
Parameter: “AzureLoadBalancer”, “Internet” などの Service Tag、ASG(アプリセキュリティグループ) 名
-
推奨値 / 例:
-
Service Tag “Internet” を使って外部との通信を制限
-
アプリや DB ごとに ASG を作り、NSG ルールを簡略化
-
-
補足: 運用管理負荷軽減、保守性向上
-
-
NSG Flow Logs
-
Parameter: Network Watcher → Flow Logs (Storage / Log Analytics)
-
推奨値 / 例:
-
フローレベル “Version 2” で詳細ログ
-
保存期間 90日~1年 (セキュリティ監査要件に応じる)
-
-
補足: NIST CSF “Detect” のログ監査において、Flow Logs を Sentinel 等で分析し、不審アクセスを検知
-
1-3. Azure Firewall / WAF
-
Azure Firewall
-
Parameter: Firewall SKU (Standard or Premium), 公開 IP, Firewall Subnet 名 (AzureFirewallSubnet)
-
推奨値 / 例:
-
Firewall Premium SKU で TLS 検査や IDPS 機能を有効化
-
サブネット: 10.0.100.0/26 (AzureFirewallSubnet)
-
-
補足: Outbound インターネット通信や East-West トラフィックを統合的に管理する。NIST CSF “Protect” (PR.PT-4) で強固な境界防御が求められる場合に必須
-
-
Application Gateway (WAF)
-
Parameter: Tier (WAF V2), Frontend IP (Public/Private), レイテンシ要件
-
推奨値 / 例:
-
WAF モード: Prevention (攻撃をブロック), OWASP CRS 3.2 など
-
Public IP でインターネット公開、Private IP で内部 LB としても利用
-
-
補足: Web アプリ層の脆弱性対策(OWASP Top10 など)を実装。NIST SP 800-53 SC-7 (Boundary Protection) に準拠した構成
-
2. ハイブリッド接続
2-1. Site-to-Site VPN
-
VPN Gateway 設定
-
Parameter: Gateway SKU (VpnGw1, VpnGw2, etc.), GatewaySubnet CIDR (10.0.255.0/27 など)
-
推奨値 / 例:
-
SKU: VpnGw2 or VpnGw3 (高帯域・高可用性が必要なら)
-
GatewaySubnet: 10.0.255.0/27 (必須で GatewaySubnet という名前)
-
-
補足: コストは低めだが、帯域や遅延が課題になる場合も
-
-
IPSec/IKE プロトコル設定
-
Parameter: IKEv2, Phase1 / Phase2 設定 (Encryption: AES256, Hash: SHA256, DH Group14 など)
-
推奨値 / 例:
-
IKE Phase1: AES256 + SHA256 + DHGroup14
-
IKE Phase2: AES256 + SHA256
-
-
補足: NIST SP 800-131A で推奨される暗号スイートを採用
-
-
冗長化
-
Parameter: Active/Active VPN Gateway モード, BGP ルーティング
-
推奨値 / 例:
-
Active/Active により、オンプレ側も 2 つのトンネルを確立し可用性を高める
-
BGP を使えば動的ルーティングが可能
-
-
補足: RTO/RPO 要件に応じて検討 (NIST CP ファミリ)
-
2-2. ExpressRoute
-
回線速度・SKU
-
Parameter: ExpressRoute Circuit (50Mbps / 100Mbps / 1Gbps / 10Gbps など)
-
推奨値 / 例:
-
大企業・金融機関など高帯域かつ低レイテンシが必要な場合、1Gbps 以上を検討
-
-
補足: 費用が高めだが SLA や QoS、帯域確保ができる
-
-
Peering 種類
-
Parameter: Private Peering, Microsoft Peering, Public Peering
-
推奨値 / 例:
-
Azure VNet とオンプレを接続する場合は “Private Peering”
-
Microsoft 365 や Power Platform 等への接続は “Microsoft Peering” も考慮
-
-
補足: BGP ルーティングでオンプレと Azure VNet を相互ルーティング
-
-
冗長化
-
Parameter: ExpressRoute Gateway (Active/Standby), 物理回線二重化
-
推奨値 / 例:
-
キャリア回線を 2 本契約し、異なる冗長パスで接続する
-
Gateway SKU (ErGw1, ErGw2, ErGw3) をスケールに応じて選択
-
-
補足: ミッションクリティカル環境では必須。NIST CSF “Protect - Communications (PR.PT-5)” でも冗長通信経路の確保が推奨
-
3. NIST CSF “Protect - Communications and Security (PR.PT)” との対応
-
PR.PT-1: Network Segregation
-
サブネット分割と NSG ルールにより、機能や機密度に応じてネットワークを分割し、不要な通信を遮断。
-
-
PR.PT-2: Removable Media and Data at Rest
-
Azure Firewall / WAF を活用し、機密データへのアクセス経路を制限。必要に応じて暗号化や DLP 対策も検討。
-
-
PR.PT-3: Access Control for Transmission
-
On-Prem との VPN (IPSec/IKE) で安全な通信路を確保。暗号アルゴリズムは NIST 推奨の AES256 などを採用。
-
-
PR.PT-4: Secure Remote Access
-
Bastion や Jumpbox、Multi-Factor Authentication で管理アクセスを保護。
-
-
PR.PT-5: Network Integrity
-
ExpressRoute / VPN Gateway の冗長構成、BGP による動的ルーティングで可用性を高め、NIST CP ファミリとも連動した事業継続性を確保。
-
4. まとめ
-
パラメーターレベルで Azure ネットワークを設計する際、VNet の CIDR、サブネットの分割、NSG のルール、Azure Firewall/WAF の導入、ハイブリッド接続(VPN/ExpressRoute)の帯域・冗長化などを細かく検討し、最小権限・境界防御・暗号化通信・可用性をバランスよく実現することが重要です。
-
NIST CSF “Protect - Communications and Security (PR.PT)” の視点からは、機密データ保護と可用性の確保が大きなテーマとなるため、ネットワーク経路の制御や暗号化通信、冗長回線の設定を周到に行う必要があります。
-
最終的には、オンプレとの一体運用を見据えて、管理と監査がしやすい設計(Flow Logs, Sentinel 連携、Azure Policy など)を組み合わせ、セキュリティ要件と運用コストの両立を目指してください。
可用性・DR 戦略
以下では、Azure 環境における可用性(HA) と災害復旧(DR) 戦略を、概要レベルで記述します。NIST SP 800-53 CP(Contingency Planning)ファミリや NIST CSF “Recover (RC)” の要件を満たすために、どのような設定項目を検討すべきかを示しながら、具体的な実装イメージを示します。
1. 可用性(HA) 設計
1-1. Azure リージョン / Availability Zones
-
リージョン選定
-
Parameter: Primary リージョン(例: Japan East)、Secondary リージョン(例: Japan West)
-
推奨値 / 例:
-
主要ユーザーが日本国内の場合、Main: Japan East、Failover: Japan West
-
海外ユーザー向けには East Asia / Southeast Asia 等も検討
-
-
補足: リージョン選択においてNIST CP-2 (Contingency Plan) の観点から地理的冗長性や法令要件も考慮
-
-
Availability Zones (AZ)
-
Parameter: AZ に対応しているリージョン、Zone 名 (1,2,3)
-
推奨値 / 例:
-
VM 2台構成で Zone1 / Zone2 に分散配置、99.99% SLA
-
Azure SQL Database や App Service の “Zone Redundant” オプションを有効化
-
-
補足: AZ は同一リージョン内で物理的に離れたデータセンターを指す。NIST CSF “Protect - PR.DS” と“Respond - RS.MI” や “Recover - RC” で耐障害性を高める。
-
1-2. L4/L7 ロードバランサ
-
Azure Load Balancer (L4)
-
Parameter: Basic / Standard SKU, Public / Internal LB, Health Probe 設定
-
推奨値 / 例:
-
Standard LB + Backend Pool VM を 2 台以上 (Availability Set / AZ)
-
Health Probe Interval: 5 秒、Unhealthy Threshold: 2
-
-
補足: L4 LB は TCP/UDP レイヤーでの負荷分散。VM アプリケーション間の Internal LB で利用することも多い。
-
-
Application Gateway / Front Door / WAF (L7)
-
Parameter: WAF v2 SKU, Autoscaling 有効化, HTTP(S) Listener
-
推奨値 / 例:
-
App Gateway WAF モード:Prevention
-
“Max Autoscale Instances”: 10
-
Front Door をグローバル負荷分散で利用する場合、複数リージョンを Backend Pool に登録
-
-
補足: L7 レイヤーの負荷分散兼 WAF 防御により、NIST SP 800-53 SC-7(Boundary Protection)への準拠を強化
-
2. Disaster Recovery (DR) 設計
2-1. Azure Site Recovery (ASR)
-
オンプレ VM → Azure レプリケーション
-
Parameter: ASR Vault 名、Replication Policy (RPO), Recovery Point Retention, App-Consistent Snapshot 頻度
-
推奨値 / 例:
-
Replication Policy: 30 秒~ 15 分間隔など、RPO 要件に合わせ設定
-
Retention: 最新 24 時間分を保存
-
-
補足: CP-10 (Information System Recovery and Reconstitution) に照らし合わせ、復旧時間(RTO)・復旧地点(RPO)を明文化
-
-
フェイルオーバー戦略
-
Parameter: Test Failover / Planned Failover / Unplanned Failover
-
推奨値 / 例:
-
定期的に Test Failover を実施し、業務影響を最小化しつつ DR 手順を検証
-
Planned Failover: メンテナンスなど事前通知ありの切り替え
-
-
補足: フェイルオーバー後のDNS 切り替え、IP アドレスの変更などを踏まえ、NIST CSF “Recover (RC.IM - Improvement)” で継続的にドキュメントを更新
-
-
Azure VM → 別リージョンへのレプリケーション
-
Parameter: アプリケーション単位の “Recovery Plan” (依存関係順に起動)
-
推奨値 / 例:
-
“Recovery Plan” で DB → App → Web の順序起動を定義
-
Azure-to-Azure レプリケーションを有効にし、Primary: Japan East → Secondary: Japan West
-
-
補足: CP-7(Alternate Processing Site)に沿って、リージョンペアを利用した地理的冗長性を確保
-
2-2. Azure Backup
-
VM Backup ポリシー
-
Parameter: Backup Vault 名、Daily/Weekly/Monthly Retention, Backup Type (Full/Incremental)
-
推奨値 / 例:
-
Daily 23:00 フルバックアップ, 保持期間 30日
-
Monthly 1回を 12ヶ月保管
-
-
補足: CP-9 (System Backup) で求められるデータ保全を実装。長期保存が必要な場合は Azure Archive Storage も検討
-
-
SQL / SAP HANA Backup
-
Parameter: Backup frequency (15分~), Consistency level (App-consistent)
-
推奨値 / 例:
-
SQL DB: Point-In-Time Restore (PITR) 保持期間 7日~35日
-
SAP HANA: Azure Backup for HANA を用いる場合、Log Backup 間隔を 15分に設定
-
-
補足: CP-4 (Backup Testing) に沿って定期的にリストアテストを実施
-
-
Backup セキュリティ
-
Parameter: Soft Delete 有効化, Multi-User Authorization (MUA)
-
推奨値 / 例:
-
Soft Delete: 14日間オンにして、万一バックアップが削除されてもリカバリ可能
-
MUA: 重要バックアップ削除時に複数承認を要求
-
-
補足: ランサムウェア対策としてバックアップ破壊を防ぐ。NIST CSF “Detect” / “Respond” 両面で対策
-
3. BCP(Business Continuity Plan)との連携
3-1. RTO/RPO の定義
-
Parameter: RTO (Recovery Time Objective), RPO (Recovery Point Objective)
-
推奨値 / 例:
-
ミッションクリティカル: RTO 1時間、RPO 15分
-
一般業務システム: RTO 4時間、RPO 1日
-
-
補足: これに合致するよう、ASR のレプリケーション間隔や Azure Backup 取得ポリシーを決定。NIST CP ファミリで事業継続要件を文書化。
3-2. DR テストシナリオ
-
Parameter: テスト環境のネットワーク構成、フェイルオーバー手順
-
推奨値 / 例:
-
半年に 1 度、Planned Failover を行い DR 手順を検証
-
Test Failover 用に隔離された VNet を利用し、本番データが誤って更新されないように
-
-
補足: CP-4 (Testing and Exercises) で求められる定期的な演習を実施し、IT部門・法務部・経営層が DR プロセスを把握
3-3. 通信・役割分担 (NIST CSF “Respond - Communications”)
-
Parameter: DR 発動時に連絡すべきメンバー (IT / 上長 / 取引先) と手順
-
推奨値 / 例:
-
レベル1: 部署内連絡
-
レベル2: 経営層 / 法務部 / 広報部への報告
-
レベル3: 規制当局 / 監査法人への報告
-
-
補足: NIST CSF “Respond (RS.CO)” でコミュニケーション計画を明示化し、災害発生時の混乱を最小化
4. NIST に則った運用・監査
-
NIST SP 800-53 CP ファミリ
-
CP-2: Contingency Plan → DR 手順書、役割分担を策定
-
CP-6: Alternate Storage Site → リージョンペアでバックアップ
-
CP-7: Alternate Processing Site → 別リージョン (ASR, Azure Backup Vault)
-
CP-8: Telecommunications Services → VPN/ExpressRoute 冗長化
-
CP-9: System Backup → Azure Backup ポリシー
-
CP-10: System Recovery and Reconstitution → ASR フェイルオーバー検証
-
-
NIST CSF “Recover (RC)”
-
RC.RP (Recovery Planning): BCP / DR シナリオを文書化
-
RC.IM (Improvements): DR テスト後に手順書更新、教訓を反映
-
RC.CO (Communications): DR 発動時の社内外連絡ルートを確立
-
-
監査ログと評価
-
フェイルオーバーの実行履歴やバックアップリストア結果を Log Analytics / Sentinel に記録
-
監査法人や社内監査が参照できるようレポート化 (Evidence for CP ファミリ遵守)
-
5. まとめ
可用性 (HA) と DR 戦略 は、NIST SP 800-53 CP ファミリや NIST CSF “Recover” 要件に照らしながら、以下のパラメーターを丁寧に設定・運用することが肝要です。
-
リージョン/AZ
-
VNet やリソースを複数ゾーンに配置し、リージョンペアを活用
-
-
ASR / Backup ポリシー
-
レプリケーション頻度、バックアップ保持期間を RTO/RPO に合わせて設定
-
-
BCP/DR テスト
-
定期的に Test Failover / Planned Failover を実施し、ドキュメントを更新
-
-
NIST 準拠
-
SP 800-53 CP 系コントロールを反映した運用手順書 (インシデント時の連絡先、復旧手順、監査ログ収集)
-
本番環境での高可用性設計 (Availability Zones)、災害時のワークロードフェイルオーバー (Azure Site Recovery)、定期的なバックアップ検証 (Azure Backup) を組み合わせることで、NIST 的なコンティンジェンシープランを形にし、ビジネス継続性を強固にすることが可能となります。
ID 管理・MFA
1. ハイブリッド ID(On-Prem AD と EntraID Connect)の設定
1-1. EntraID Connect の導入
-
インストール先サーバー
-
Parameter: Windows Server 2016 以降(ドメイン参加済み)で推奨
-
補足: 同サーバーでほかの重要な役割を兼務させない。高可用性を確保するには Staging モードや複数サーバー構成を検討。
-
-
ディレクトリ同期スコープ
-
Parameter: “Organizational Unit (OU) or Domain” を同期範囲に含めるかどうか
-
推奨値 / 例:
-
不要な OU(テストユーザー、サービスアカウント)は同期対象外に設定
-
セキュリティグループを使って同期対象を制御するケースも
-
-
補足: セキュリティリスクやライセンスコストを抑えるため、必要最小限ユーザーのみ同期
-
-
ユーザーパスワードのハッシュ同期 or パススルー認証
-
Parameter: “Password Hash Sync” / “Pass-Through Authentication” / “Federation (ADFS)”
-
推奨値 / 例:
-
Password Hash Sync で最小構成、クラウドでも MFA / 条件付きアクセスが可能
-
セキュリティ上、Pass-Through Auth もアドバンテージあり(ユーザーパスワードはオンプレのみ保持)
-
-
補足: Federation (AD FS) は大規模・複雑要件で利用。シンプルなケースは Password Hash Sync が推奨される
-
-
同期サイクル
-
Parameter: デフォルト 30 分のディレクトリ同期間隔
-
推奨値 / 例:
-
変更が頻繁な場合でも 15 分以上推奨(スクリプト変更可能)
-
リアルタイム性が必要なら Pass-Through Auth + Seamless SSO を検討
-
-
補足: NIST SP 800-53 AC-2 (Account Management) に則り、アカウント作成・削除が迅速に反映される設定を確保
-
2. MFA(多要素認証)の設定
2-1. ライセンス要件
-
EntraIDプラン
-
Parameter: EntraID Free, Premium P1, Premium P2
-
推奨値 / 例:
-
条件付きアクセスをフル活用したい場合は Premium P1 以上
-
特権アカウント管理 (PIM) やリスクベースポリシーを使うなら Premium P2
-
-
補足: MFA 自体は無料版でも限定的に利用可だが、条件付きアクセスは有料版が必要
-
2-2. MFA 実装方法
-
MFA メソッド
-
Parameter: Authenticator App (Push通知/One-time passcode), SMS, Voice call, FIDO2 セキュリティキー
-
推奨値 / 例:
-
デフォルトは Microsoft Authenticator (Push 通知)
-
より強力な認証が必要なら FIDO2 セキュリティキー (Passwordless) を検討
-
-
補足: NIST SP 800-63 AAL2 以上を満たすには、単なる SMS よりも Authenticator / FIDO2 を推奨
-
-
MFA 強制方法
-
Parameter: Security Defaults, Conditional Access, Per-user MFA
-
推奨値 / 例:
-
Conditional Access で MFA を要求するほうが柔軟 (特定グループ / ロールのみ)
-
Per-user MFA は細かい制御がしづらい
-
-
補足: セキュリティ Defaults は一括で管理者アカウントなどに MFA を強制するが、柔軟性は低い
-
-
Remeber MFA & Session Lifetime
-
Parameter: “MFA remember device” 期間 (1~365 日)、Browser セッション有効期限
-
推奨値 / 例:
-
対象システムの機密度に応じて 7 日など比較的短めに設定
-
-
補足: ユーザー体験とのトレードオフを考慮しつつ、NIST AAL2 の継続的セッションリスクを最小化
-
3. 条件付きアクセス (Conditional Access)
3-1. 基本ポリシー例
-
Parameter: 対象ユーザー/グループ、対象アプリ、条件 (IP Location, Device Compliance, Risk Level)
-
推奨値 / 例:
-
“All Users in Admin Group” + “All Cloud Apps” → “Require MFA” if Risky sign-in or Untrusted device
-
“Block legacy authentication” ポリシー
-
-
補足: NIST CSF “Protect - Access Control (PR.AC)” で動的認証を要求。AAL2 以上を実現
3-2. リスクベースポリシー (EntraID Identity Protection)
-
Parameter: User Risk Policy, Sign-In Risk Policy
-
推奨値 / 例:
-
User Risk: “High” レベル → “Block access” or “Require password change”
-
Sign-in Risk: “Medium or above” → “Require MFA”
-
-
補足: NIST SP 800-63B で推奨される“リスクに応じた二要素再認証”を実装し、不正ログインをリアルタイムに防止
3-3. 特殊シナリオ
-
Parameter: “Location-based” (国外 IP からのログインをブロック)、Device-based (Intune デバイスのみ許可)
-
推奨値 / 例:
-
Location Condition: “Block all sign-ins from countries X, Y, Z except known corporate IPs”
-
Device Condition: “Require device compliance = True (Intune)”
-
-
補足: 運用上、海外拠点や出張ユーザーへの例外処理をどう設計するかが重要
4. 運用管理と監査
4-1. 監査ログとレポート
-
Parameter: Audit Log / Sign-in Log の保存期間, Diagnostic Settings (Log Analytics / Sentinel)
-
推奨値 / 例:
-
Sign-in Logs を 90日~1年保管 (EntraID Premium ライセンスが必要)
-
Azure Sentinel で KQL ルール作成し、不審アクセスを検知
-
-
補足: NIST SP 800-53 AU(Audit)に沿って、監査ログを改ざん防止しつつ長期保存し、セキュリティインシデント時に追跡可能とする
4-2. ライセンスとアカウントメンテナンス
-
Parameter: ユーザープロビジョニング自動化(SCIM / Graph API)、アカウント削除フロー
-
推奨値 / 例:
-
オンプレ AD のユーザーが退職 → EntraID Connect 同期 → アカウントを自動無効化
-
同期除外 OU を定義し、役割ごとに不要アカウントを同期対象外にする
-
-
補足: AC-2 (Account Management) のコントロールで、正規ユーザーのみが MFA/条件付きアクセスを受けられる状態を維持
5. 参考 NIST 規格との対応
-
NIST SP 800-63A (Enrollment & Identity Proofing): On-Prem AD で社内手続きで身元確認したユーザーをEntraIに同期するシナリオ
-
NIST SP 800-63B (Authentication & Lifecycle Management): MFA / Passwordless / Session Management / Risk-based auth
-
NIST SP 800-53:
-
IA(Identification and Authentication) ファミリ全般
-
AC-2 (Account Management), AC-3 (Access Enforcement), AC-17 (Remote Access)
-
6. まとめ
オンプレミス AD と Entra ID のハイブリッド運用で、MFA や条件付きアクセスを導入する際は、以下のパラメーターを丁寧に設計・管理する必要があります。
-
EntraID Connect:
-
同期範囲 (OU, グループ)
-
認証方式 (Password Hash Sync / Pass-Through Authentication)
-
フェデレーション (AD FS) の必要性有無
-
-
MFA:
-
使用するメソッド (Authenticator, SMS, FIDO2, etc.)
-
メソッドのライセンス要件 (EntraID Premium)
-
セッション保持ポリシー (Remember MFA, Session Timeout)
-
-
条件付きアクセス:
-
ポリシー(ユーザー / グループ / アプリ / リスクレベル / デバイス状態)
-
リスクベースポリシー (Identity Protection)
-
ロケーションベース (Geo IP 制限)、デバイスコンプライアンス
-
-
監査ログ & メンテナンス:
-
Sign-in Logs / Audit Logs の保存期間と監査
-
アカウントプロビジョニング・削除フロー
-
Sentinel 連携で不正アクセス検知
-
NIST SP 800-63 / SP 800-53 のコントロールを遵守するうえで、ハイブリッド ID + MFA / 条件付きアクセス は認証の強度を高める中核的な仕組みとなります。適切なライセンス選定とアカウントライフサイクル管理を行い、AAL2 以上のセキュリティを実現しつつ、運用負荷を最小化する構成を目指してください。
Key Vault / 暗号化
1. Key Vault の基本設定
1-1. Key Vault SKU / パフォーマンス層
-
SKU 選択
-
Parameter: Standard または Premium (HSM バックエンド)
-
推奨値 / 例:
-
機微データの暗号鍵を扱う場合、Premium を選び、FIPS 140-2 Level 3 相当の HSM バックエンドを利用
-
シンプルなシークレット管理なら Standard でも可
-
-
補足: SC-12(Cryptographic Key Management)への対応を強固にするなら HSM が望ましい
-
-
地域 / ネットワーク制限
-
Parameter: Key Vault のリージョン、VNet Service Endpoint / Private Endpoint、Firewall
-
推奨値 / 例:
-
リージョンはアプリと同一 or 近い場所を選ぶ
-
機密度高い場合、Private Endpoint でインターネット経由を閉じる
-
-
補足: SC-7(Boundary Protection)にも関連し、Key Vault へのアクセス経路を最小化
-
1-2. RBAC / Access Policy 設定
-
Parameter: “Azure role-based access control (RBAC)” または 従来の “Key Vault Access Policy”
-
推奨値 / 例:
-
可能であれば Azure RBAC を使う(細かなロールと監査が容易)
-
代表的ロール: “Key Vault Contributor”, “Key Vault Crypto Officer”
-
-
補足: NIST SP 800-53 AC ファミリ(Access Control)を満たすため、最小権限(複数人がフルアクセスしないように)を適用
1-3. Key Vault Network ルール
-
Parameter: “Public endpoint (Selected networks)” / “Private endpoint” / “Firewall”
-
推奨値 / 例:
-
“Allow access from: Selected networks” か “Private endpoint only”
-
信頼できる IP / VNet のみアクセス許可
-
-
補足: SC-7 (Boundary Protection) / CM-7 (Least functionality) の観点で、キー管理への不要な接続を遮断
2. 鍵管理 (BYOK, HSM バックエンド)
2-1. 鍵の作成・インポート
-
Parameter: 鍵種類 (RSA / EC), キーサイズ (2048, 3072, 4096), キー名
-
推奨値 / 例:
-
RSA 2048 以上を使用。必要に応じて RSA 3072/4096 も検討
-
キー名例: cmk-myapp-production
-
-
補足: BYOK (Bring Your Own Key) でオンプレ HSM 生成の鍵をインポートする場合、NIST CSF “Protect - Data Security (PR.DS)” で鍵がクラウドに平文で渡らないように注意(safe-guarded import )
2-2. Key Rotation / ローテーションポリシー
-
Parameter: ローテーション間隔 (180日, 365日 など), 自動ローテーション On/Off
-
推奨値 / 例:
-
1年に1回ローテーション or 6か月に1回ローテーション
-
ローテーション時は古いバージョンを一定期間残す
-
-
補足: NIST SP 800-57(Key Management) や PCI DSS などで推奨される定期的ローテーションを実施し、SC-12 に準拠
2-3. Key Vault Logging / Diagnostics
-
Parameter: Diagnostic Settings → Log Analytics / Event Hub / Storage 送信
-
推奨値 / 例:
-
“Key Vault Audit Events” 全種類を Log Analytics に送信
-
保管期間: 90日~1年 (監査要件次第でアーカイブも)
-
-
補足: SC-13 (Cryptographic Protection) / AU ファミリ(監査)へ準拠するため、鍵操作 (Create, Rotate, Delete, Wrap/Unwrap) をすべてログ取得
3. データ暗号化(At Rest Encryption)
3-1. Azure Disk Encryption (VM)
-
Parameter: OS ディスク / データディスクの暗号化モード (ADE: Azure Disk Encryption, SSE: Server-side encryption)
-
推奨値 / 例:
-
Azure Disk Encryption (BitLocker for Windows, DM-Crypt for Linux) + Key Vault (BYOK)
-
もしくは Server-Side Encryption (SSE) with CMK (customer-managed key) も検討
-
-
補足:
-
SSE は Azure による自動暗号化(Platform-managed key)
-
CMK (Customer-Managed Key) なら Key Vault で鍵を保持、NIST SP 800-53 SC-13 の要件を満たす
-
3-2. Azure Storage Encryption (Blob, File, Table, Queue)
-
Parameter: Encryption type (Microsoft-managed key or Customer-managed key)
-
推奨値 / 例:
-
Customer-managed key (CMK) in Key Vault for compliance (SC-28 Protection of Information at Rest)
-
Storage アカウントで “Encryption with a customer-managed key” を有効化
-
-
補足: CMK の場合、Key Vault と連携し、BYOK / Key Rotation ポリシーを適用
3-3. Azure SQL / Cosmos DB 暗号化
-
Parameter: TDE (Transparent Data Encryption), Always Encrypted, Customer-managed key
-
推奨値 / 例:
-
Azure SQL: TDE をデフォルト有効、さらに Always Encrypted (列レベル) を必要に応じて利用
-
Cosmos DB: SSE + “Customer-managed keys” で Key Vault 連携
-
-
補足: TDE はアプリ変更不要だが、列単位暗号化 (Always Encrypted) でより厳格な保護を加えられる
4. NIST SP 800-53 SC(System & Communications Protection)に対応
SC-12 (Cryptographic Key Establishment & Management)
対応する Azure 機能やパラメーター
-
Azure Key Vault(HSM バックエンドを含む)
-
BYOK(Bring Your Own Key)による独自鍵のインポート
-
鍵ローテーションポリシー(例えば 6 か月または 1 年ごと)
留意点
-
鍵をどの頻度でローテーションするか(例:半年または 1 年に 1 回)。
-
Premium SKU の Key Vault で HSM(FIPS 140-2 Level 3 相当)を利用するかどうか。
-
「鍵の作成」「インポート」「破棄」などの操作履歴を監査ログに記録し、改ざんや不正操作が発生していないか定期的に確認する。
SC-13 (Cryptographic Protection)
対応する Azure 機能やパラメーター
-
Azure Disk Encryption(VM の OS / データディスクを暗号化)
-
Storage Encryption(Blob / File / Table / Queue などのサーバーサイド暗号化)
-
SSE + CMK(Server-Side Encryption with Customer-Managed Key)
留意点
-
データが保存される際(At Rest)の暗号化を必ず実装し、鍵は Key Vault で管理する。
-
Key Vault での鍵操作(Wrap/Unwrap、Rotate など)を監査し、どのアカウントがどのタイミングで鍵を使ったか追跡できるようにする。
-
これにより、「暗号化されたデータをクラウド側に平文で渡さない」形で機密性を高めることができる。
SC-28 (Protection of Information at Rest)
対応する Azure 機能やパラメーター
-
CMK(Customer-managed key) を使ったストレージやデータベースの暗号化(Blob / Files / SQL TDE / Always Encrypted など)
-
自社で生成した鍵(BYOK)を Key Vault にインポートし、クラウドが復号権限を持たない設計を実現
留意点
-
機密データを「自社管理キー(BYOK)」で暗号化すれば、クラウド側に復号キーを持たせない形をとれる。
-
特に GDPR や国内個人情報保護法など、データ所有者が暗号鍵を保持する形を要請されるケースで有効。
-
Key Vault Premium の HSM バックエンドを使い、鍵を物理的に高い保証のあるハードウェアで保護することも検討すると、NIST レベルでのセキュリティが高まる。
SC-8 (Transmission Confidentiality)
対応する Azure 機能やパラメーター
-
TLS 1.2 / 1.3 による暗号化通信(App Service / Web Apps / SQL / Storage / 他)
-
Private Endpoint を使ってインターネット経路を経由せずに PaaS サービスへ接続
-
VPN ゲートウェイ / ExpressRoute(オンプレ~Azure 間の暗号化トンネル、または専用線)
留意点
-
データ保管時だけでなく、データ転送経路も暗号化することで、NIST CSF “Protect - Communications and Security (PR.PT)” に則した堅牢性を確保。
-
特に機微情報を取り扱う場合は、Public Endpoint を無効化して Private Endpoint / Service Endpoint を活用し、不特定多数からのアクセスを遮断。
-
オンプレとの接続も IPSec VPN や ExpressRoute の暗号化オプションを組み合わせることで、ネットワーク上での盗聴や改ざんリスクを低減。
5. 運用・監査
5-1. キーのライフサイクル管理
-
Parameter: キー作成、ローテーション、破棄(削除+パージ)
-
推奨値 / 例:
-
ローテーション時期前にメール通知 (Azure Automation or Logic Apps)
-
古いキーを一定期間 (30~90日) 保持した後、パージ
-
-
補足: 監査時にキーが適切に保管・更新されているか(SC-12 要件)を証明するため、操作ログを Log Analytics に残す
5-2. 監査レポート作成
-
Parameter: Security Center (Defender for Cloud) Policy, Azure Policy
-
推奨値 / 例:
-
“Require encryption of data at rest with customer-managed keys” などのポリシーを割り当て
-
ポリシー違反リソースがあれば Security Score 低下 → レメディ対応
-
-
補足: NIST CSF “Protect - Data Security (PR.DS)” で暗号化コンプライアンスを継続監視。レポート提出に活用
6. まとめ
Key Vault / 暗号化は、NIST SP 800-53 SC ファミリの暗号要件を満たす中核となる仕組みです。具体的には以下のパラメータや設定を丁寧に扱うことで、Azure 環境で高いセキュリティ保証を実現します。
-
Key Vault
-
SKU (Standard / Premium), ネットワークアクセス (Private Endpoint / Firewall), RBAC / Access Policy, Key Rotation, Logging
-
-
BYOK & HSM
-
独自鍵のインポート (RSA 2048+), FIPS 140-2 レベル 3 相当の HSM バックエンドで Key Vault Premium
-
-
データ暗号化
-
Azure Disk Encryption / Server-side encryption with CMK
-
ストレージ (Blob / File) や Azure SQL / Cosmos DB の “Customer-managed key”
-
-
ローテーション & 監査
-
定期ローテーションポリシー (6か月 / 1年など)、監査ログの Log Analytics / Sentinel 送信
-
鍵削除・パージ時の多要素承認や分散的な役割分担
-
これらを確実に運用することで、NIST CSF “Protect - Data Security (PR.DS)” や SP 800-53 SC-12 (Cryptographic Key Management) / SC-13 (Cryptographic Protection) などへの準拠を強化し、機密データを安全に保護できます。
監査ログ・モニタリング
1. ログ収集基盤の選択・構成
1-1. Log Analytics Workspace
-
Parameter: Workspace 名、リージョン、Retension 期間(Hot / Cold / Archive)
-
推奨値 / 例:
-
Workspace 名: “log-analytics-secprod”
-
リージョン: Primary リージョン (Japan East など)
-
保管ポリシー: 90日 (Hot) + 1年 (Archive)
-
-
補足: AU-2(Auditable Events)、AU-11(Audit Record Retention)を実装するうえで重要
1-2. Azure Monitor Diagnostics Settings
-
Parameter: Diagnostic Settings for VMs, Storage, Key Vault, App Service, etc.
-
推奨値 / 例:
-
“Send to Log Analytics” → “Send to Event Hub” → “Send to Storage” など複数先を選択
-
Logs to include: “Administrative”, “Security”, “Resource”, “PerformanceCounters”
-
-
補足: AU-3(Content of Audit Records)にあたり、変更操作(Create/Update/Delete)やセキュリティ関連イベントをすべて取得する
2. セキュリティ強化ツール
2-1. Microsoft Defender for Cloud (旧 Security Center)
-
Parameter: プラン (Free / Defender for Servers / Defender for PaaS)
-
推奨値 / 例:
-
有料プラン (Defender for Servers) で VM の脆弱性スキャン、ファイル整合性モニタ、Just-In-Time VM Access 等を利用
-
Defender for App Service / SQL など PaaS 用プランも適宜有効
-
-
補足: AU-5(Response to Audit Processing Failures)などで脆弱性や不正操作が見つかった際のアラート対応を確立
2-2. Azure Sentinel (SIEM)
-
Parameter: Sentinel Workspace (Log Analytics)、Data Connectors (Azure AD, Office 365, Defender, AWS, etc.)
-
推奨値 / 例:
-
主要コネクタ: Azure Activity, Azure AD Sign-In, NSG Flow Logs, Defender for Cloud Alerts
-
KQL ルール例: “大量削除操作” / “特権アカウントの不審ログイン”
-
-
補足: AU-6(Audit Review, Analysis, and Reporting)を実現し、相関分析やダッシュボード表示、アラート通知を行う
3. 具体的ログ種別と収集設定
3-1. Activity Logs / Resource Logs
-
Parameter: Activity Logs (Subscription レベル), Resource-specific Logs (VNet, Key Vault, Storage, VM Extension logs)
-
推奨値 / 例:
-
Activity Logs → Log Analytics Workspace “log-analytics-secprod”
-
Resource Logs: Key Vault → “KeyVaultAuditEvents”, Storage → “StorageRead/Write/Delete”
-
-
補足: AU-2 (Auditable Events) で要求される “誰がいつ何を操作したか” を網羅
3-2. Azure AD (Entra ID) Logs
-
Parameter: Sign-in Logs, Audit Logs, Risky Sign-in Logs (Identity Protection)
-
推奨値 / 例:
-
Premium P1/P2 ライセンスでログ保管期間を 30~90日、拡張保管は Log Analytics へ送信
-
Conditional Access によるブロック / MFA 要求の結果も記録
-
-
補足: AU-4(Audit Storage Capacity)に対応し、監査法人や内部コンプライアンス要件を満たすために長期保存(1 年~ など)を検討
3-3. NSG Flow Logs (Network Security Group)
-
Parameter: Network Watcher → NSG Flow Logs(Version 2 推奨)
-
推奨値 / 例:
-
Storage / Log Analytics に送信し、KQL で Source IP, Destination IP, Port, Bytes などを分析
-
Retention: 90日(Hot) + Archive 必要に応じて
-
-
補足: ネットワークフローの可視化で NIST SP 800-53 AC-4 (Information Flow Enforcement) を補完し、不審トラフィック検知
4. ログ保管・監査要件 (NIST SP 800-53 AU ファミリ)
4-1. 保管期間・削除ポリシー
-
Parameter: “Retention (Hot/Cold/Archive)”, “Delete after n days”
-
推奨値 / 例:
-
本番システム: 90 日~ 1 年のホット保持 + 必要に応じてアーカイブ 3 年
-
機密情報や法令要件がある場合 5~7 年保管も
-
-
補足: AU-11 (Audit Record Retention) で示される保存期間に沿って定義。大容量ログはコスト最適化のため Archive Storage を利用
4-2. 改ざん防止・監査証跡
-
Parameter: “Immutable Storage” for Blob, “Log Integrity” Monitoring
-
推奨値 / 例:
-
Immutable Blob Storage (Time-based retention, Legal Hold) を利用
-
Sentinel / Defender for Cloud でログ破壊や削除操作をアラート化
-
-
補足: AU-9 (Protection of Audit Information) に基づき、監査ログ自体が改ざんされないよう担保
5. 運用・アラート・レポーティング
5-1. アラートルール
-
Parameter: Azure Monitor アラート, Sentinel アラート, Defender for Cloud Recommendations
-
推奨値 / 例:
-
“VM-level security events” → Sentinel で KQL クエリ作成し、複数イベント相関でアラート
-
“Key Vault Access anomalies” → Logic Apps で Slack / Teams 通知
-
-
補足: AU-6 (Audit Review) & IR-4 (Incident Handling) とも連動。技術と体制(誰がアラートを受け、どう対応するか)を定義
5-2. レポート・ダッシュボード
-
Parameter: Sentinel ワークブック, Power BI integration, DevOps Boards との連携
-
推奨値 / 例:
-
“Security Overview Dashboard”: VM 状況、サインイン失敗率、NSG Flow Logs
-
“Compliance Dashboard”: セキュリティスコア(Defender for Cloud)+ 監査ログトレンド
-
-
補足: AU-12 (Audit Generation) / AU-14 (Session Audit) で必要な項目(管理操作、認証失敗など)を可視化し経営層にも定期報告
6. まとめ
監査ログ・モニタリング を Azure で確立するにあたり、主なパラメーターは下記の通りです。
-
Log Analytics Workspace
-
Workspace 名、保管期間、リージョン
-
各リソースの Diagnostic Settings でどのログを収集するかを指定
-
-
Sentinel / Defender for Cloud
-
プラン選択(Defender for Servers / PaaS 等)、データコネクタ(Azure AD、Activity Logs など)の有効化
-
アラートルール (KQL) やダッシュボード設定
-
-
NSG Flow Logs
-
Network Watcher で Flow Logs Version2 を Storage / Log Analytics に送信
-
ネットワークトラフィック解析し、不審通信を検知
-
-
Retention & Immutable Storage
-
監査要件(NIST AU-11)を満たすため、数年単位の保持 + 改ざん防止
-
-
監査レポート / インシデント対応
-
ログの改ざん防止、アクセス制御、対応手順を明文化
-
Sentinel や Logic Apps でアラート時の自動化フローを作成
-
NIST SP 800-53 AU(Audit and Accountability) で要求される “誰がいつ何をしたか” の透明性、ログの保護・長期保管、改ざん防止などを満たすため、Azure Monitor / Sentinel / Defender for Cloud を駆使し、最適なパラメーター設定で運用することが重要です。
特権アカウント管理(PIM)
1. PIM の前提条件とライセンス
1-1. ライセンス要件
-
Parameter: Entra ID Premium P2
-
推奨値 / 例:
-
特権アカウント管理 (PIM) は Entra ID Premium P2 が必須ライセンス
-
企業全体の管理者やエンジニアには P2 ライセンスを付与
-
-
補足: PIM の “Just-In-Time アクセス” を完全に活用するには P2 が必要(P1 や Free は不可)
1-2. 移行範囲の整理
-
Parameter: 管理者ロール、特権ロール名(Global Admin, User Access Admin, Subscription Owner, etc.)
-
推奨値 / 例:
-
オンプレの “Domain Admins” / “Enterprise Admins” などに対応するロールを Entra ID 側の “Global Admin” または “Privileged Role Administrator” へ移行
-
サブスクリプション レベルの権限 (Owner, Contributor) も PIM で管理する場合、Azure Resource Roles の PIM 有効化を検討
-
-
補足: 特権アカウントを一元管理し、不要な権限や分散された管理者を削減する
2. PIM の設定
2-1. ロールの “Eligible” と “Active”
-
Parameter: 対象ユーザーが “Eligible” (待機状態) か “Active” (常時有効) か
-
推奨値 / 例:
-
特権ロール(Global Admin, Security Admin など)は通常 “Eligible” に設定し、必要時に “Activate”
-
一部ヘルプデスクロールなどは “Active” でも可 (ミッションクリティカル性に応じて)
-
-
補足: NIST CSF “Protect - Access Control (PR.AC-1)” で最小権限の原則を徹底。普段はロールが付与されない状態にしてリスクを低減
2-2. ロールのアクティベーション ポリシー
-
Parameter: Activation Time (Just-In-Time), Approval Workflow, MFA, Reason Required, Ticket Integration
-
推奨値 / 例:
-
MFA: “Require multi-factor authentication on activation = On”
-
Approval: “Require approval to activate = On”, Approver Group: “IT-SecOps”
-
Max Activation Duration: 2 時間など必要最小限
-
“Require Ticket Number” → ServiceNow / JIRA 連携に使用
-
-
補足: NIST SP 800-53 AC-2 / AC-6 / AC-17 などの特権アカウント制御を満たす。承認フローと MFA をセットで導入することで不正な権限昇格を防止
2-3. ロールに対する通知
-
Parameter: “Email Notification Settings” (Activation / Deactivation / Pending Approval など)
-
推奨値 / 例:
-
Activation 時にセキュリティチームへメール通知
-
Approval が不要の場合でも本人への確認メールを送信
-
-
補足: AU-6 (Audit Review, Analysis) と IR-4 (Incident Handling) を支援し、特権操作が迅速に把握できる仕組みを作る
3. Azure Resource Roles への展開
3-1. Subscription / Resource Group Roles
-
Parameter: Owner, Contributor, User Access Administrator, 等
-
推奨値 / 例:
-
サブスクリプション レベル Owner を PIM Eligible とし、不要時はアクティブでない状態に
-
Resource Group の Contributor なども PIM 対象に設定することで誤操作リスクを減らす
-
-
補足: NIST CSF “Protect - Access Control (PR.AC-3)” でリソースへの権限濫用を防止。細分化したロールで最小権限を実現
3-2. 作業ステップ例
-
Parameter: Assign Roles in PIM for “Azure Resources”
-
推奨値 / 例:
-
“Subscription Owner” → Eligible
-
Activation 要 Approval, MFA
-
-
補足: AC-2, AC-6 に準拠。特権操作を行う際にチケット番号や理由を記入させることで運用監査を強化
4. 監査ログ・モニタリング (PIM レポート)
4-1. Activity Logs
-
Parameter: PIM Activity Logs (Who Activated What Role, When, For how long)
-
推奨値 / 例:
-
保管先: Log Analytics Workspace or Sentinel
-
保存期間: 1 年~ (監査要件次第)
-
-
補足: AU-2 (Auditable Events), AU-12 (Audit Generation) などへの対応。特権ロールのアクティベーション履歴を改ざん不可な形で保管
4-2. Sentinel Integration
-
Parameter: Sentinel Connector “PIM”
-
推奨値 / 例:
-
KQL ルール: “IF role activation event is from unusual IP THEN generate high severity alert”
-
ダッシュボードで特権ロールのアクティベーション状況を可視化
-
-
補足: NIST SP 800-53 AU ファミリと IR(Incident Response)ファミリに対し、相関分析やアラート設定で特権操作を自動検知・対応
5. オンプレとの統合
5-1. オンプレ AD DS 管理者ロールの検討
-
Parameter: Domain Admins, Enterprise Admins, Schema Admins, etc.
-
推奨値 / 例:
-
ドメイン管理者の普段使いアカウントを通常ユーザー権限に格下げし、PIM などで必要時に昇格
-
ADFS / Pass-Through Auth など連携モデルに合わせてロールをスリム化
-
-
補足: “最小権限” 原則と Zero Trust 思想に基づき、ローカル AD の特権アカウントを PIM で一元制御できるか検討
5-2. Windows Admin Center / System Center Integration
-
Parameter: Windows Admin Center SSO, System Center Orchestrator など
-
推奨値 / 例:
-
オンプレ管理ツールから Azure リソース管理へシングルサインオンし、PIM で Just-In-Time 特権を割り当て
-
-
補足: ツールやシステム単位で認証・承認を統一し、NIST AC-17(Remote Access)や AC-20(Use of External Systems)も考慮
6. まとめ
6-1. PIM 実装のメリット
-
“Just-In-Time” アクセスにより、特権ロールが普段は無効化され、リスクを大幅に低減
-
承認フロー + MFA の二重チェックで、不正な権限昇格を防止
-
監査ログとして「誰が、いつ、どのロールを有効化したか」を可視化し、NIST CSF “Protect - Access Control (PR.AC)” や NIST SP 800-53 AC ファミリへ対応
6-2. 推奨パラメータのポイント
-
Entra ID Premium P2: ライセンス要件を満たす
-
Role Assignment: “Eligible” ベースで常時特権を付与しない
-
Activation Policy: MFA 必須、承認ワークフロー、理由・チケット番号入力を要求
-
最大アクティブ化時間: 1 ~ 4 時間など最小化
-
監査ログ: Log Analytics / Sentinel に送信し、ダッシュボードで可視化
こうしたパラメータ設定を行うことで、オンプレから Entra ID への管理者権限移行において、特権アカウントの漏洩や誤操作リスクを抑え、NIST が求めるセキュアなアクセスコントロールを実現できます。
データ移行・互換性
1. 準備・前提
1-1. 現行 DB の調査
-
Parameter: DB の種類(SQL Server / Oracle / MySQL / PostgreSQL など)、バージョン、エンコード
-
推奨値 / 例:
-
SQL Server 2012 Standard Edition, Collation: SQL_Latin1_General_CP1_CI_AS
-
Oracle 11g R2, キャラクタセット: AL32UTF8
-
-
補足: スキーマの容量(テーブル数、データ量)、トランザクション負荷を把握し、クラウド移行先のサイズや SKU を検討
1-2. 移行先の選定
-
Parameter: Azure SQL Database、Azure SQL Managed Instance、Azure Database for PostgreSQL、Synapse (Analytics 用) など
-
推奨値 / 例:
-
オンプレ SQL Server → SQL Managed Instance (互換性が高く、ほぼフル機能)
-
Oracle → Azure Database for PostgreSQL / SQL (スキーマ再設計が必要) / or 3rd-party solutions
-
-
補足: 既存機能 (Stored Procedure, CLR, Agent Job, Linked Server, etc.) の互換性を要チェック
2. スキーマ互換性・パフォーマンステスト
2-1. スキーマアセスメント
-
Parameter: Azure Database Migration Service (Schema Assessment) or Data Migration Assistant (DMA)
-
推奨値 / 例:
-
DMA で SQL Server のスキーマ互換性を分析 (Unsupported features、エラーレベル)
-
Oracle → PostgreSQL に移行する場合は、DDL、データ型、関数、PL/SQL → PL/pgSQL の互換性をチェック
-
-
補足: NIST CSF “Identify - Business Environment (ID.BE)” でシステム構成を明確化し、移行前に問題点を洗い出す
2-2. パフォーマンステスト
-
Parameter: Query Performance Baseline, Load Testing (HammerDB, JMeter, etc.)
-
推奨値 / 例:
-
オンプレの代表クエリ / レポートを抽出し、クラウド移行後の応答時間を比較
-
DTU / vCore / Compute Size を複数試して最適化 (Premium P1 / GP x vCore など)
-
-
補足: NIST CSF “Protect - Resource Management (PR.IP-4)” の観点で、適切なリソース割り当てを行わないと可用性が損なわれる可能性あり
3. 大量データ移行のアプローチ
3-1. Azure Database Migration Service (DMS)
-
Parameter: サービスモード (Online / Offline Migration), 互換性レベル, Network Connectivity
-
推奨値 / 例:
-
“Online Migration” を選択し、ダウンタイムを最小化
-
Project Type: “SQL Server to Azure SQL Managed Instance” or “Oracle to Azure Database for PostgreSQL”
-
Data integration IR (Self-hosted Integration Runtime) の設定
-
-
補足: オンプレ DB のバックアップを取り、DMS で差分同期 → Cutover 時に最小ダウンタイムで切り替え
3-2. 他の移行手法
-
Parameter: BACPAC / DACPAC (SQL Server), Export/Import (Oracle), Dump/Restore (PostgreSQL)
-
推奨値 / 例:
-
SQL Server → Azure SQL Database: BACPAC (Schema + Data) を Storage にアップし、Azure Portal からインポート
-
Oracle → Export (EXPDP) & Import (IMPDP) を使い、仮想マシンまたは PostgreSQL に移す
-
-
補足: AU-3(Content of Audit Records)や CP ファミリ(Contingency Planning)要件で、移行途中のバックアップ計画やログ収集も考慮
4. ネットワーク・同期設計
4-1. データ転送経路
-
Parameter: ExpressRoute / Site-to-Site VPN / Public Internet + TLS
-
推奨値 / 例:
-
大量データ (TB~PB) なら ExpressRoute for better throughput
-
小~中規模で許容帯域なら VPN や一時的に Azure Data Box / AzCopy (Offline Transfer)
-
-
補足: NIST SP 800-53 SC-8 (Transmission Confidentiality) で暗号化通信を確保し、移行中のデータ漏洩リスクを回避
4-2. Cutover Strategy
-
Parameter: “Online Migration” or “Offline Migration”
-
推奨値 / 例:
-
Online: オンプレ DB を Live で稼働させながら、クラウド側に差分同期 → 本番切り替え時に短時間ダウンのみ
-
Offline: オンプレを停止 → フルバックアップ → Azure にリストア → 稼働開始
-
-
補足: ダウンタイム要件に合わせて移行手段を選択。NIST CSF “Recover” (RC) で最小ダウンで業務を継続
5. セキュリティ・コンプライアンス
5-1. 暗号化
-
Parameter: TDE (Transparent Data Encryption), Always Encrypted, Customer-managed key (CMK)
-
推奨値 / 例:
-
移行先 Azure SQL Database で TDE を既定有効化
-
敏感列 (PII) は Always Encrypted で保護し、Key Vault (BYOK) を利用
-
-
補足: SC-13(Cryptographic Protection)に準拠し、At-Rest 暗号化を徹底
5-2. Access Control & Monitoring
-
Parameter: Azure AD (Entra ID) Integration, RBAC for DB, Auditing (Log Analytics, Event Hub)
-
推奨値 / 例:
-
Azure SQL Database で AAD Authentication + “Azure AD Admin” を設定、SQL Auth を極力削減
-
SQL Auditing: “Send to Log Analytics” + “Retention 90 days”
-
-
補足: NIST SP 800-53 AC / AU ファミリに従い、管理操作やクエリ実行ログを可視化し、異常検出を可能に
6. 運用後の最適化
6-1. スケーリング / パフォーマンス
-
Parameter: Azure SQL (DTU / vCore), Managed Instance (vCore, Storage), PostgreSQL (General Purpose / Hyperscale)
-
推奨値 / 例:
-
Azure SQL Database “P2” → 2 vCore / 8GB RAM → Monitoring して負荷大なら “P3” へスケールアップ
-
Autoscale options (PostgreSQL Flexible Server)
-
-
補足: NIST CSF “Protect - Resource Management” でリソース枯渇を予防
6-2. DR / Backup
-
Parameter: Point-In-Time Restore (PITR) 保持期間, Long-Term Retention, Geo-Replication
-
推奨値 / 例:
-
SQL Database: PITR 7~35 日, Geo-Replication を有効化してセカンダリ リージョンに同期
-
Managed Instance: 自動バックアップ + カスタマイズ保有ポリシー (最大 10 年 LTR)
-
-
補足: CP-9 (System Backup), CP-10 (Recovery and Reconstitution) に準拠し、定期的に復旧テストを実施
7. まとめ
「オンプレ DB(SQL Server / Oracle など)を Azure DB(SQL Database / Managed Instance / PostgreSQL 等)へ移行」する際に、NIST SP 800-53 や NIST CSF の視点から考慮すべきパラメータは以下のようにまとめられます。
-
スキーマ互換性アセスメント
-
Data Migration Assistant / Database Migration Service で評価
-
不可避なコード修正 (Stored Procedure, Triggers)
-
-
パフォーマンステスト
-
Baseline 測定、DTU / vCore スケールを検証
-
Query 単位でチューニング
-
-
データ移行
-
Azure Database Migration Service (Offline / Online)
-
ExpressRoute / VPN 帯域, Cutover 時間
-
-
暗号化・アクセス制御
-
TDE, Always Encrypted, Key Vault CMK, AAD Integration
-
Auditing, Logging, NIST CSF “Protect - Data Security”
-
-
DR / Backup
-
事前に DR 設計 (Geo-Replication, LTR), 復旧テスト実施
-
-
運用後の最適化
-
Autoscale, Tier 変更, Cost Monitoring
-
こうしたパラメーターレベルの細やかな検討を行うことで、オンプレ DB を安全かつスムーズに Azure の PaaS / IaaS へ移行し、NIST が求めるセキュリティと可用性を実現できます。
ファイルサーバ移行
1. 準備:サービス選択と要件整理
1-1. 移行先サービスの選択
-
Parameter: 「Azure Files」または「Azure NetApp Files」
-
推奨値 / 例:
-
Azure Files: SMB / NFS プロトコル対応、柔軟なスケーラビリティ。中小規模ファイルサーバーに適。
-
Azure NetApp Files: エンタープライズ級パフォーマンス、NFS / SMB 対応、大規模ワークロードや高IO要件に適。
-
-
補足: NIST CSF “Identify - Asset Management” の視点で、ファイルサーバーの容量、I/O 要件、可用性要件(SLA など)を把握し適合するサービスを選定。
1-2. 性能・容量要件
-
Parameter: 容量 (TB 単位), IOPS, スループット
-
推奨値 / 例:
-
Azure Files Standard:数 TB~数十 TB 程度を想定、IOPS/スループット は中程度。
-
Azure Files Premium:高 I/O 対応 (最大数万 IOPS)。
-
Azure NetApp Files:最大 100 TB スケール、IOPS/スループット制御が可能。
-
-
補足: NIST CSF “Protect - Resource Management” で業務要件を満たすリソースを割り当て、ピーク負荷時にボトルネックが生じない設計を行う。
2. Azure Files のパラメータ
2-1. ストレージアカウント設定
-
Parameter: “Standard/Premium” “FileStorage” アカウント種別、レプリケーション (LRS / GRS)
-
推奨値 / 例:
-
Premium FileStorage + LRS (Locally Redundant Storage) / ZRS (Zone Redundant Storage)
-
例: mystorageaccfile (SKU: Premium_LRS)
-
-
補足: RA-GRS / GZRS など複数リージョン冗長オプションも検討(NIST CP ファミリで災害対策)
2-2. SMB/NFS プロトコル
-
Parameter: SMB 3.0 / NFS v4.1 / v3
-
推奨値 / 例:
-
Windows クライアント向け → SMB 3.0
-
Linux ワークロード → NFS v4.1 (プレビュー含む)
-
-
補足: SMB ACL サポートや on-prem AD DS との統合を活用する場合、AD DS 認証を有効化 (次項参照)
2-3. Identity-based Authentication (AD DS / Entra ID)
-
Parameter: “Active Directory Domain Services Authentication” for Azure Files
-
推奨値 / 例:
-
On-Prem AD と Azure Files を連携し、SMB 共有上の ACL を AD ユーザー/グループで管理
-
Azure AD Kerberos もサポートされたケースあり
-
-
補足: ACL も従来どおり “NTFS Permissions” で制御可能。NIST SP 800-53 AC ファミリでの最小権限を維持
3. Azure NetApp Files のパラメータ
3-1. ネットアップアカウント / Capacity Pool
-
Parameter: “NetApp Account Name”, “Capacity Pool” (容量, Service Level)
-
推奨値 / 例:
-
NetApp Account: “myorg-netapp1”, 1 TB から開始
-
Service Level: “Premium” (128 MB/s per TB) or “Ultra” (256 MB/s per TB)
-
-
補足: 大規模エンタープライズ向け。NFS / SMB / Dual-protocol sharesをサポートし、IOPS / スループットを柔軟にコントロール
3-2. Volume 作成とプロトコル
-
Parameter: Volume Name (ex: “fileshare-prod”), Protocol (NFS3 / NFS4.1 / SMB)
-
推奨値 / 例:
-
“Volume1-SMB” (容量 500 GB), “Volume2-NFS” (容量 1 TB)
-
Snapshot policy: daily / weekly etc.
-
-
補足: On-Prem AD DS との SMB / Kerberos 連携や、NFS export ポリシーでホストベースの ACL を管理
4. ACL / 権限設定の再整理
4-1. 現行 ACL の確認
-
Parameter: On-Prem ファイルサーバー (NTFS ACL, Share Permission), AD グループ構成
-
推奨値 / 例:
-
“Full Control” granted to Domain Admins
-
“Modify” to “FinanceUsers” group for Finance Folder
-
-
補足: Migrating Tools (RoboCopy, AzCopy, or File Sync) で ACL を移行する際、漏れや衝突がないか事前チェック
4-2. Azure Files / NetApp Files での実装
-
Parameter: “Directory ACL” (NTFS Perm) or “NFS Export Policy”
-
推奨値 / 例:
-
Azure Files (SMB) → ACL 移行には Robocopy / Azure File Sync Agent などで /COPYALL 使う
-
ANF (SMB) → NTFS ACL 同様に設定可、NFS では export policy (Read, Write, RootSquash, etc.)
-
-
補足: NIST CSF “Protect - Access Control (PR.AC)” で最小権限を引き続き保つため、移行作業後もテストユーザーでアクセス確認
5. データ移行方法
5-1. オンライン移行
-
Parameter: Azure File Sync, NetApp Files Data Replication
-
推奨値 / 例:
-
Azure File Sync: On-Prem File Server にエージェント導入→ クラウドと同期
-
NetApp SnapMirror on premises → Azure NetApp Files
-
-
補足: ダウンタイム少なく、段階的に移行可能。NIST CSF “Recover (RC)” の観点でスナップショットベースのリカバリも実装しやすい
5-2. オフライン移行
-
Parameter: RoboCopy / AzCopy, Data Box (物理アプライアンス)
-
推奨値 / 例:
-
小~中規模:RoboCopy /COPYALL /MIR などで ACL 含めてコピー
-
大規模:Azure Data Box をオンプレに配送して一度に数 TB~数百 TB 移行
-
-
補足: 時間がかかるため、NIST CP ファミリ(Contingency Planning) でダウンタイムやバックアップ計画を考慮
6. 運用・管理
6-1. Azure File Sync (ハイブリッド)
-
Parameter: Storage Sync Service, Sync Group, Registered Server
-
推奨値 / 例:
-
On-Prem File Server と Azure Files を同期し、キャッシュ&クラウド一元化
-
“Tiering Policy”: 最終更新日が古いファイルを自動でクラウドにオフロード
-
-
補足: オンプレのレガシーアプリはそのまま社内 LAN でファイル利用、クラウド側でバックアップ&DR に活用
6-2. 監査ログ・セキュリティ
-
Parameter: Storage / NetApp Files Diagnostics Settings, SMB Server Audit, Azure Monitor
-
推奨値 / 例:
-
Azure Files で “Storage File Logs” を Log Analytics へ送信
-
ANF で Volume-Level Snapshot & Export Policy Audit
-
-
補足: NIST SP 800-53 AU(Audit)に沿って、ファイル操作ログ(アップロード、ダウンロード、削除)を一定期間保管。NIST SC-28(Data at Rest 保護)も暗号化で対応
7. まとめ
オンプレのファイルサーバーを Azure Files / Azure NetApp Files に移行する際、下記のパラメーターを詳細に検討する必要があります。
-
サービス選定: Azure Files (Standard / Premium) vs Azure NetApp Files (Service Level: Standard / Premium / Ultra)
-
プロトコル / 認証: SMB or NFS, Active Directory / Kerberos 統合 (ACL 移行)
-
データ移行方法: Online (Azure File Sync / SnapMirror) or Offline (RoboCopy, Data Box)
-
ACL / 権限再整理: NTFS ACL, Export Policy, グループ設定の最小権限
-
監査・セキュリティ: Diagnostic Settings for Storage / ANF, Log Analytics, Sentinel 連携
NIST CSF や SP 800-53 の要件を満たすうえでは、Access Control (AC) と Audit (AU) を中心に、移行後も ログ管理 や ACL 運用 を継続的に行っていくことが重要です。これらのパラメーターを適切に設定し、オンプレミス環境と同等またはそれ以上のセキュリティと可用性を持ったクラウドファイルサービスを運用できます。
解説
サービス選定と要件整理
最初に行うのは、移行先サービスとして Azure Files または Azure NetApp Files を検討することです。Azure Files では SMB や NFS がサポートされており、標準的なファイルサーバーの代替が可能です。中小規模のファイルサーバーをシンプルに移行したい場合や、柔軟なスケーリングが必要な場合に適しています。一方、大規模なエンタープライズ環境や高い IOPS が必要なワークロードでは Azure NetApp Files が有効です。エンタープライズグレードのパフォーマンスを提供し、大容量や高負荷が見込まれるシナリオでも安心して運用できます。選定の際は、現在オンプレで使用している総容量や、I/O 性能の要件を踏まえて比較・検証します。
プロトコル/認証方法の選択
ファイルサーバー移行では、主に SMB と NFS という 2 つのプロトコルが重要な要素です。Windows クライアントを中心に利用する場合は SMB が基本となり、Linux 系ワークロードであれば NFS を考慮します。また、オンプレの Active Directory Domain Services (AD DS) と連携することで、移行後も NTFS ACL をそのまま活かしてセキュリティグループでのアクセス制御を可能にします。Azure Files では AD DS 統合を有効化したうえで SMB 接続することで、従来どおりの方式でアクセス権を運用できます。NIST の要件にも関連するポイントとして、アクセス制御や監査の面でオンプレに近い管理ができるのは大きなメリットです。
データ移行方法
ファイルサーバー移行のアプローチには、オンライン方式とオフライン方式があります。オンライン方式では、Azure File Sync や NetApp SnapMirror を活用し、オンプレのファイルをクラウドにリアルタイムまたは差分同期させることでダウンタイムを最小化できます。一方、データ量が膨大な場合には、RoboCopy や AzCopy、あるいは Azure Data Box といった手法で一括転送するオフライン方式も検討できます。必要に応じて、オンプレ側をしばらく稼働させながらクラウド側にミラーする形を取り、最終的な“Cutover(切り替え)”だけ短時間に実施するケースもあります。
ACL/権限の再整理
従来のオンプレファイルサーバーでは、NTFS ACL をベースに Domain Admins やユーザーグループに対して「フルコントロール」や「読み取り」などの権限を割り当てる形が多いでしょう。これをそのままクラウドへ持ち込む場合、Azure Files(SMB)ならローカルのフォルダ階層にも同様の ACL を適用可能です。Azure File Sync Agent や RoboCopy(/COPYALL オプション)を使うことで、NTFS ACL を移行時にコピーすることも可能です。Azure NetApp Files でも、SMB と NFS の両方をサポートしているため、エクスポートポリシーやファイルレベル ACL を設定し、オンプレと近い形でアクセス権限管理を実施できます。NIST CSF “Protect - Access Control (PR.AC)” に照らして、最小権限を守るようなポリシーの再整理も、移行のタイミングで見直すとよいでしょう。
監査とセキュリティ
オンプレのファイルサーバーでは、Windows イベントログや監査用ツールを使ってアクセスや操作ログを収集していたケースが多いと思われます。クラウド環境では、Azure Monitor や Defender for Cloud、Sentinel を用いることで、Storage アカウントや NetApp Files に対するアクセスイベント、操作履歴を同様に記録・分析できます。
-
Azure Files を利用する場合、ストレージ アカウントの「File Access Logs」や「SMB Server Audit」を Log Analytics に送ることで、誰がどのファイルにアクセスしたかを可視化できます。
-
Azure NetApp Files では、Volume Level の Snapshot と監査ログを連携するほか、NFS エクスポートポリシーの変更ログなども収集可能です。
これらの監査情報は、NIST SP 800-53 の AU(Audit)ファミリを満たすうえで非常に重要です。改ざん防止のために「Immutable Storage」やアーカイブ機能を利用する形で、一定期間ログを保持し、必要な際に迅速に検索できる体制を整えておくことが望ましいでしょう。
運用と最適化
移行後の運用では、Azure Files なら Azure File Sync を活用し、オンプレのサーバーをキャッシュ/プロキシとしながらバックエンドをクラウドに統合するモデルが可能です。これにより、頻繁にアクセスされるファイルだけをオンプレに保持し、古いファイルは自動でクラウドにTieringする形でストレージ使用量を節約できます。
Azure NetApp Files では、エンタープライズクラスのボリューム管理やスナップショット、レプリケーション機能(SnapMirror)を使い、オンプレ時と同等の使い勝手と高可用性を実現しつつ、スケーラブルなクラウド運用を行えます。
NIST CSF の要求する可用性確保やリスク低減にあたっては、Geo-redundant オプションやスナップショットスケジュール、DR 戦略(Azure Site Recovery)などを組み合わせ、障害時にデータを迅速に復旧できる仕組みを構築することが重要です。
レガシーアプリ
1. OS 互換性の確認
1-1. Windows Server のバージョン
-
Parameter: Windows Server バージョン (2008 R2 / 2012 R2 / 2016 / 2019 / 2022)
-
推奨値 / 例:
-
Windows Server 2008 R2 は既に延長サポート終了。Azure 上での正式サポートが限定的
-
Azure へのリフト&シフトを行う際は、Windows Server 2012 R2 以降が最低限推奨
-
-
補足: 旧 OS をどうしても残す場合、Azure Migrate でエージェントレス評価 → セキュリティやサポート面のリスクを考慮してアップグレードを検討
1-2. Linux ディストリビューション / カーネル
-
Parameter: CentOS / RHEL / Ubuntu / SUSE / Debian のバージョン、カーネルリビジョン
-
推奨値 / 例:
-
CentOS 6 や RHEL 6 は延長サポート外 → Azure VM Gallery で提供されないケースあり
-
Ubuntu 16.04 以前の LTS も ESM (Extended Security Maintenance) が必要
-
-
補足: NIST CSF “Protect - Maintenance (PR.MA)” でサポート終了製品を運用し続けるリスクを検討。アップグレード計画を必須化
2. パッチ適用状況・セキュリティ更新
2-1. アプリケーション依存のライブラリ
-
Parameter: .NET Framework バージョン、Java Runtime / JDK バージョン、Python 2.x/3.x
-
推奨値 / 例:
-
.NET 3.5 SP1 や 4.0 などは延長サポート状況を確認
-
Java 7/8 なども、セキュリティアップデートが提供されているか要チェック
-
-
補足: 古いライブラリを放置すると脆弱性リスクが高まる。NIST SP 800-53 SI-2 (Flaw Remediation) に従い、最新バージョンへの更新やパッチ適用スケジュールを策定
2-2. Windows Updates / WSUS / SCCM
-
Parameter: Patch レベル (KBxxx), Monthly Rollup, Security Only updates
-
推奨値 / 例:
-
“2022-YY Cumulative Update for Windows Server” まで適用済みか
-
Azure Update Management / SCCM / WSUS でパッチ管理を一本化
-
-
補足: 移行前に最新パッチを適用し、Azure 移行後も Azure Automation Update Management などで継続的に管理する
3. フレームワークのクラウド対応
3-1. 未対応フレームワークの抽出
-
Parameter: .NET Remoting, COM+, COBOL ランタイム, Classic ASP, Oracle Forms, etc.
-
推奨値 / 例:
-
「.NET Remoting を多用するアプリ」はリファクタリングが必要
-
“Classic ASP + IIS 6.0” のままだとセキュリティリスクが高く、NIST の推奨から外れる
-
-
補足: NIST CSF “Identify - Business Environment (ID.BE)” でアプリ構造を可視化し、クラウド対応が難しいコンポーネントを洗い出す
3-2. リファクタリング方針
-
Parameter: IaaS (Lift & Shift) or PaaS (Re-platform) or Container化 (Re-Architect)
-
推奨値 / 例:
-
最小限の変更で移行: IaaS → Azure VM 上で稼働し続ける
-
余裕があれば PaaS への再構築 (App Service, Azure Functions, AKS など)
-
-
補足:
-
NIST CSF “Protect - Maintenance” でも、長期的に維持するなら近代化(Modernization)を推奨
-
アプリ自体をサーバーレス or コンテナ化して運用負荷を下げる場合も多い
-
4. 移行戦略とステップ
4-1. 移行タイプ
-
Parameter: “Lift & Shift (IaaS)”, “Refactor / Re-platform”, “Re-Architect / Rebuild”
-
推奨値 / 例:
-
Lift & Shift: Windows Server 2012 R2 以降を Azure VM にそのまま移行
-
Refactor: ASP.NET を .NET Core に改修し、Azure App Service へデプロイ
-
-
補足: 期限が差し迫っている場合は Lift & Shift で短期移行し、後日リファクタリングを行う二段階戦略が有効
4-2. テストと検証
-
Parameter: QA 環境, Staging 環境, Performance テスト
-
推奨値 / 例:
-
QA 環境を Azure 上に立ち上げ、オンプレと同じ OS イメージ + アプリを配置して互換性をチェック
-
負荷テストツール (JMeter, Loader.io) を使い、CPU/Memory/Network の使用率を計測
-
-
補足: NIST CSF “Detect - Monitoring (DE.CM)” や “Protect - Maintenance (PR.MA)” で問題がないかを継続観測
5. セキュリティ強化・運用面
5-1. アクセス制御と特権アカウント管理
-
Parameter: Admin ログオン経路 (RDP/SSH), MFA, Entra ID PIM
-
推奨値 / 例:
-
レガシーアプリがローカル Admin 権限必須の場合、分割アカウントを用意し最小権限化を検討
-
Azure AD (Entra ID) への接続でも特権アカウントを Just-In-Time で付与する
-
-
補足: NIST SP 800-53 AC ファミリで “不要な特権” や “不要なサービス” がないよう運用
5-2. ログ・監査
-
Parameter: OS イベントログ, IIS / HTTP Logs, Custom Application Logs → Azure Monitor / Sentinel
-
推奨値 / 例:
-
Windows Server → “Diagnostic Settings” で VM Insights / Azure Monitor Agent
-
IIS Log を Storage や Log Analytics に送って解析
-
-
補足: AU ファミリ(Audit & Accountability)に沿って、レガシーアプリ固有の操作ログも収集し、疑わしいイベントを監視
6. 運用後の最適化と継続的改善
6-1. コスト最適化 / 自動スケーリング
-
Parameter: VM サイズ、App Service プラン、オートスケール条件 (CPU > 70%, etc.)
-
推奨値 / 例:
-
レガシーアプリがリファクタリング可能であれば、コンテナ化やサーバーレス化を検討し、アイドル時のコストを削減
-
-
補足: NIST CSF “Protect - Resource Management (PR.IP-4)” で無駄なリソースを使わないよう最適化
6-2. レガシー排除ロードマップ
-
Parameter: OS / フレームワーク EOL、Dependency Matrix
-
推奨値 / 例:
-
“Windows Server 2012 R2 EOL: 2023/10, .NET 4.6.2 EOL: YYYY/MM” など時期を把握
-
期限前に新バージョンへ移行する計画を立案
-
-
補足: 故障やセキュリティインシデントが起こる前に、モダナイズを進める。「2024 年度中に .NET 4.8 へ移行」などのスケジュール感を明確化
7. 結論
レガシーアプリ のクラウド移行では、以下のようなパラメーターや設定項目を注意深く検討する必要があります。
-
OS 互換性: Windows Server / Linux ディストリビューションが Azure 対応バージョンか、サポート期間はどうか
-
パッチ適用状況: 移行前に最新パッチを当て、脆弱性リスクを抑える
-
フレームワークのクラウド対応: .NET Remoting, COBOL, 古い Java など未対応技術がないか洗い出し、リファクタリング計画を立案
-
移行形態: Lift & Shift か、Re-architect か。運用コストやセキュリティを鑑みて選定
-
セキュリティ施策: ID 管理、MFA、ログ収集。NIST SP 800-53 の AC / AU / SI ファミリを意識
-
モダナイゼーション: 長期的にレガシー要素を排除し、PaaS / コンテナ / サーバーレスへの移行を検討
このように、パラメーターごとに詳細を整理しながらオンプレのレガシーアプリを Azure 上に移行することで、NIST ガイドラインに沿ったセキュリティと可用性を担保し、将来的な運用負荷を大幅に軽減できます。
法務的側面(NIST を踏まえたコンプライアンス要件)
データ所在地・越境移転
1. リージョン選択と法的リスク
1-1. 日本国内リージョン(Japan East / West)
-
Parameter(具体的検討事項)
-
Japan East(東京)、Japan West(大阪)などの国内リージョンをメインにデプロイするか
-
メイン・セカンダリ間のレプリケーション(同期 / 非同期)方式
-
-
法的視点
-
個人情報保護法(APPI)上、国内保管であれば越境移転規制は直接は発生しない
-
ただし海外 DR をあわせて利用するなら、越境移転として解釈される可能性があり注意
-
-
NIST との関連
-
NIST SP 800-53 における SA-9(External Information System Services) では、外部サービス利用時のリスク評価が推奨される
-
Azure の国内リージョンであっても、バックアップやサブプロセッサが海外リソースを使用していないかを確認する
-
1-2. DR 先として海外リージョンを利用
-
Parameter
-
例: Primary:Japan East、Secondary:Southeast Asia / West Europe
-
Geo-Replication、Azure Site Recovery (ASR) による越境レプリケーション
-
-
法的視点
-
越境移転:日本の個人情報保護法では、海外へデータを送る際に利用者への告知・同意、または同等保護措置の確保が必要
-
GDPR 下で EU 居住者データが含まれるなら、SCC(Standard Contractual Clauses) を締結、または十分性認定のある国への移転
-
-
NIST との関連
-
NIST CSF “Identify - Supply Chain Risk Management (ID.SC)”:海外リージョンを使う場合の政治・地理的リスク評価
-
NIST SP 800-53 SA-9(b) では、データが保管される場所や他国での法令リスクを含むリスクアセスメントを推奨
-
2. GDPR や国内個人情報保護法との調整
2-1. GDPR 下での SCC(Standard Contractual Clauses)
-
Parameter
-
「EU 居住者データ」を取り扱うかどうか
-
Azure が提供する “Data Protection Addendum (DPA)”、“SCC テンプレート”
-
-
法的視点
-
GDPR 第46条 などに基づき、EU域外(日本含む)へのデータ移転では SCC、もしくは十分性認定(日本は取得済み)を活用
-
DR 先が米国などの場合は SCC や補完的措置(暗号化、鍵管理など)を検討
-
-
NIST との関連
-
SA-9 “The organization requires external service providers to comply with mandated security requirements.”
-
すなわち、クラウド事業者 (Microsoft) と結ぶ契約書や追補 (SCC, DPA) がこの条項に該当。NIST は直接「GDPR」の文言を強制しないが、外部システム利用の適正リスク評価を推奨
-
2-2. 日本の個人情報保護法(改正法)との対応
-
Parameter
-
海外リソース利用時の “越境移転” 扱い (データセンターの場所 / サブプロセッサ)
-
プライバシーポリシーでの国名・保護措置の明示
-
-
法的視点
-
国内リージョンのみ利用なら越境移転の問題は基本的に低減
-
ただし DR やバックアップが海外サーバーに置かれる場合は要説明・同意
-
-
NIST との関連
-
CM-4 (Configuration Management) や PL-8 (Information Security Program Plan) などの管理文書で、システムが保管される地域や規制要件を記載し、監査時に説明可能なようにしておく
-
3. SA-9(External Information System Services)の技術的視点
3-1. サービス契約の内容
-
Parameter
-
SLA、データ処理範囲(DPA: Data Processing Addendum)、地域別のレプリケーション可否
-
-
推奨例
-
“Japan East でのデータ保管を優先、DR 先として Asia / Europe などに複製される可能性あり” を契約で明示
-
ベンダー(Microsoft)がサブプロセッサを利用する場合の情報公開
-
-
補足: SA-9(a) では、外部サービス提供者との契約書にセキュリティ義務を定め、データ保護を含めるよう要求
3-2. リスク評価とコンプライアンス
-
Parameter
-
「国外データセンター利用時の脅威」(法執行の強制開示リスク、法制度の差異)
-
“DPIA(Data Protection Impact Assessment)”が必要な場合 (GDPR Art.35)
-
-
推奨例
-
DP(Data Privacy)チームまたは法務部が、どの国・地域にデータが置かれうるかを事前に評価
-
Azure が公表する “Data Residency” ドキュメントを参照し、NIST CSF “Identify - Governance” でリスク記載
-
-
補足: NIST 800-53 SA-9(b) では外部サービスのリスク識別が必須であり、契約管理やセキュリティ要件に加え、国外拠点利用のリスク(法的強制開示など)も評価対象になる
4. 実務におけるポイント
4-1. データ流れの可視化
-
Parameter
-
“データフロー図” (個人データがどのリージョンを経由するか)
-
Azure Portal で “Data Residency” を確認し、Geo-Replication が絡む場合は構成図を更新
-
-
推奨例
-
Primary: Japan East, Secondary: Japan West であればほぼ国内運用
-
ただし一部のバックアップやサブプロセッサが米国なら注意
-
-
補足: NIST CSF “Identify - Asset Management (ID.AM)” でデータ位置を特定し、リスクを統制
4-2. 暗号化・BYOK 活用
-
Parameter
-
Key Vault (BYOK/HSM)、Storage / Disk Encryption CMK (Customer-managed key)
-
-
推奨例
-
越境移転のリスクが高い場合、クラウド事業者にキーを渡さない設計 (BYOK + HSM)
-
データが海外にコピーされたとしても、自社の鍵なしでは復号できない仕組み
-
-
補足: NIST SP 800-53 SC-13 (Cryptographic Protection) や SC-12 (Key Management) で、暗号化を行い越境移転の法的リスクを軽減するのは有効
5. まとめ
NIST SP 800-53 自体は米国連邦機関向けのセキュリティコントロールフレームワークであり、直接的に GDPR や日本の個人情報保護法を規定するものではありません。しかし、SA-9 (External Information System Services) に示されるように、外部サービスと契約する際に データ所在地 や 法的リスク を評価するプロセスを設けることが推奨されています。ここで言及した内容は、以下のような実務上の対策につながります。
-
リージョン選択: 日本国内リージョン(Japan East / West)を中心に利用するが、DR 先を海外にするなら越境移転リスクを評価し、必要に応じて GDPR の SCC を締結。
-
契約書・サブプロセッサ確認: Microsoft が利用する海外サブプロセッサやバックアップ拠点の有無を事前に確認し、プライバシーポリシーや DPA(Data Processing Addendum)で透明性を確保。
-
暗号化と鍵管理: BYOK/HSM を活用し、クラウド事業者がデータを勝手に復号できないように設計することで、越境移転時のリスクを抑制。
-
監査とドキュメンテーション: NIST CSF “Identify - Governance” / NIST SP 800-53 SA-9 に基づき、データ所在地・法的要件・リスク評価を社内文書や契約書に明記し、監査法人や規制当局に説明可能にしておく。
以上のように、データ所在地・越境移転における法務的対応を確実に行いながら、NIST が推奨する外部サービス利用に関するリスク評価(SA-9)を行うことで、クラウド移行後も法令順守とセキュリティを両立させることが可能になります。
責任分担 (Shared Responsibility Model) と契約
1. Shared Responsibility Model:基礎とレイヤー別責任
1-1. IaaS / PaaS / SaaS の違い
-
Parameter: クラウド サービスモデル (IaaS, PaaS, SaaS)
-
推奨値 / 例:
-
IaaS (Infrastructure as a Service): VM、ネットワーク、ストレージなど基盤はクラウド事業者責任、OS やアプリケーション管理は利用者責任
-
PaaS (Platform as a Service): 事業者が OS やミドルウェアを管理し、利用者はコードやデータの管理を担う
-
SaaS: 事業者がアプリ含めて運用し、利用者は基本的にデータと設定のみ管理
-
-
補足: NIST CSF “Identify - Business Environment (ID.BE)” で、自社がどこまで責任を負うべきかを明確にし、クラウド事業者が担う部分(インフラ可用性など)を整理
1-2. パラメータ例:IaaS での責任分担
-
Parameter: OS インストール / パッチ適用 (利用者責任)、ネットワーク冗長化 (クラウド事業者提供 + 利用者構成)
-
推奨値 / 例:
-
Windows Server 2019/2022: 毎月パッチは利用者が手動または自動運用
-
ストレージ冗長(LRS/GRS)は事業者責任だが、バックアップ/復旧オペレーションは利用者責任
-
-
補足: SC ファミリ(System and Communications Protection)の実装のうち OS レイヤーのファイアウォールや暗号化設定は利用者が管理
1-3. SLA のサポート範囲
-
Parameter: Azure SLA (Availability), Uptime %, Service Credit
-
推奨値 / 例:
-
VM: 99.9% ~ 99.95% SLA (1 インスタンス vs Availability Set)
-
SQL Database: 99.99% SLA
-
可用性が SLA を下回る場合、サービスクレジットが返金されるが、データ損失に対しての補償はほぼない
-
-
補足: 利用者は上位レイヤーの冗長化(フェイルオーバー構成など)を施さないと SLA を満たさないケースもあり
2. 契約(SLA、DPA)と免責範囲
2-1. Service Level Agreement (SLA)
-
Parameter: SLA ドキュメント、稼働率 (%), ビジネス継続要件 (RTO, RPO)
-
推奨値 / 例:
-
Azure VM 2 台以上の Availability Set で 99.95% SLA を達成
-
App Service (Premium Plan) で 99.95% ~ 99.99%
-
-
補足: SLA は可用性を定義するが、障害時に返金されるサービスクレジットが中心で、ビジネス損失(逸失利益)には大半免責
2-2. DPA(Data Processing Addendum)/ プライバシー条項
-
Parameter: Data Processing Addendum (Microsoft), サブプロセッサリスト, データ保管地
-
推奨値 / 例:
-
GDPR 対応では Microsoft が提供する“Online Services DPA” + “SCC (Standard Contractual Clauses)” を確認
-
日本の個人情報保護法に則り、国内保管を原則とする場合でも DR やサブプロセッサが海外にあるかチェック
-
-
補足: NIST SP 800-53 SA-9 (External Information System Services) や CSF “Identify - Supply Chain Risk Management (ID.SC)” で、データがどこに置かれ、どのように処理されるかを評価
2-3. 免責条項とデータ漏えい時の対応
-
Parameter: “Limitation of Liability” (賠償責任の上限), Exclusion of indirect damages
-
推奨値 / 例:
-
クラウド事業者は「サービス障害のときにサービスクレジットのみ」を補償し、データ漏えい・逸失利益・間接損害は免責が一般的
-
重大なセキュリティインシデントでも、基本は利用者自身が責任を負う
-
-
補足: 共有責任モデルにより、クラウド側の物理インフラ故障などは事業者責任だが、設定ミスやアクセス制御不備による漏えいは利用者責任
3. 賠償責任範囲とリスクマネジメント
3-1. サイバー保険との併用
-
Parameter: サイバー保険の補償対象(データ漏えい対応費用、顧客通知費用、和解金 など)
-
推奨値 / 例:
-
クラウド事業者 SLA がデータ損失をほぼ免責する場合、自社保険でリスクを補填
-
保険契約でインシデント発生時の対応費用 (フォレンジック調査、被害者通知) をカバー
-
-
補足: NIST CSF “Identify - Risk Assessment (ID.RA)” で金銭的リスクを評価し、残留リスクは保険で軽減
3-2. 自社の保険・賠償責任保険
-
Parameter: PL 保険、業務過誤保険、システム障害賠償保険
-
推奨値 / 例:
-
大手 SIer や金融機関のように厳しいコンプライアンスが必要な場合、数億円~の補償限度
-
サイバー事故での弁護士費用、裁判費用など包括的にカバー
-
-
補足: クラウドの不可抗力的な障害を全て網羅するのは難しいが、最低限の賠償責任や信頼毀損リスクを補う目的で加入
4. NIST CSF “Identify - Supply Chain Risk Management (ID.SC)”との関連
4-1. サービス契約を評価・文書化
-
Parameter: Contract Review Checklist (SLA, DPA, Sub-processor Info, Data Residency)
-
推奨値 / 例:
-
「海外 DR 利用時の法的リスク」「データ消失時の補償範囲」などをリスクレジスター化
-
Microsoft の “Trust Center” / “Compliance Manager” の内容を参考
-
-
補足: SA-9 (External Information System Services) の下、契約締結前に必ずセキュリティ・プライバシー面を評価
4-2. 継続的な監視とレビュー
-
Parameter: 監査計画、契約更新サイクル(年1回など)
-
推奨値 / 例:
-
SOC 2 Type II レポートや ISO 27001 証明書を定期的に取得し、クラウド事業者が適切に運用しているか確認
-
組織内のガバナンス部門が SLA、DPA の改訂情報に追随
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” および PM ファミリ(Program Management)で、サプライチェーン全体を継続監視
5. まとめ
クラウド利用におけるShared Responsibility Model では、クラウド事業者(Microsoft) と 利用者 がどのレイヤーを担当するか(IaaS, PaaS, SaaS)を明確に理解する必要があります。可用性に関する SLA は「事業者側の設備障害」の範囲しか補償されず、データ漏えいや設定ミスは利用者責任である場合がほとんどです。
さらに、賠償責任範囲については、Azure の標準 SLA が基本的にサービスクレジット程度しか補償しないため、サイバー保険や自社の賠償責任保険でリスクを補填する形が一般的です。
NIST CSF “Identify - Supply Chain Risk Management (ID.SC)” および NIST SP 800-53 SA-9 に基づき、外部サービス(クラウド)の契約を結ぶ際は、以下の点を技術的・法務的に評価・文書化する必要があります:
-
データ保管地:国内・海外リージョンの利用シナリオ、越境移転リスクの評価
-
SLA:可用性や補償内容を正確に理解し、内部の BCP 要件(RTO, RPO)とすり合わせ
-
DPA: データ処理契約やプライバシー条項を確認し、GDPR / 個人情報保護法に対応
-
免責条項: データ損失やセキュリティインシデント時の責任範囲を把握し、不足部分は保険などでリスクを低減
個人情報保護・業種別ガイドライン
1. 国内法(個人情報保護法)とクラウド利用
1-1. 越境移転の告知・同意
-
Parameter(具体的考慮事項)
-
データが海外リージョン(米国/欧州など)やサブプロセッサ(別国の外注先)で処理される可能性
-
プライバシーポリシー・利用規約における明示・同意取得の要否
-
-
推奨例
-
「弊社は Microsoft Azure を利用しています。国内リージョンを中心としつつ、DR 目的で海外データセンターに複製される可能性があります」等をプライバシーポリシーで告知
-
サブプロセッサリストをユーザーが容易に確認できる形で公開 / 必要に応じて同意
-
-
補足: 個人情報保護委員会のガイドラインに沿って、外国にある第三者への提供(越境移転)を行う場合、適切な保護措置が講じられているか、利用者への事前告知・同意取得が必要。この点は NIST SP 800-53 SA-9(外部サービス管理)とも関連し、クラウド事業者のサブプロセッサ情報をチェックすることが推奨される。
1-2. プライバシーポリシー / DPA(Data Processing Addendum)
-
Parameter
-
Web サイト等でのプライバシーポリシー文言、同意フォーム
-
Microsoft の Online Services DPA (Data Processing Addendum)
-
-
推奨例
-
プライバシーポリシーに「海外リージョン利用」「サブプロセッサの有無」「保護措置」を明記
-
Azure の DPA におけるデータ処理範囲、SCC(Standard Contractual Clauses)との整合
-
-
補足: サービス提供企業がクラウドを利用して個人情報を処理する場合、NIST SP 800-53 SA-9 で外部サービスとの契約やリスクを評価する際に DPA の内容を精査し、自社のプライバシーポリシーにも正確に反映する必要がある。
2. 業種別ガイドライン
2-1. 金融業 (FISC 安全対策基準、金融庁ガイドライン)
-
Parameter: 金融機関のクラウド利用時の規定
-
推奨例
-
FISC 安全対策基準:クラウド利用検討時に、アクセス制御、監査ログ、事業継続計画の観点を厳格にチェック
-
金融庁ガイドライン:データの越境移転やセキュリティ管理を明確に規定
-
-
補足: NIST SP 800-53 との共通点として、AU(Audit and Accountability)ファミリや CP(Contingency Planning)ファミリ の要件と FISC 安全対策基準の要件(ログ管理、DR 設計など)が類似。クラウド事業者が FISC の要件を満たすかどうかを確認することが必須。
2-2. 医療業 (HIPAA/HITECH, 日本の医療情報ガイドライン)
-
Parameter: HIPAA(米国) での PHI(Protected Health Information)取り扱い要件、国内医療情報ガイドライン
-
推奨例
-
Azure では HIPAA/HITECH に対応するため、BAA (Business Associate Agreement) が締結可能
-
日本のガイドライン(「医療情報システムの安全管理に関するガイドライン」など)で、アクセス管理や監査ログ収集、DR を定義
-
-
補足: NIST SP 800-53 の PL-4 (Rules of Behavior) とか、SC-28 (Protection of Information at Rest) 等を絡めて、PHI を暗号化し、正しい監査設定を行うことが重要。また、クラウド事業者が HIPAA/HITECH に準拠し、BAA を提供しているサービス範囲を確認しなければならない。
3. グローバルコンプライアンスと Azure
3-1. Azure の取得コンプライアンス
-
Parameter: FedRAMP, HIPAA, PCI DSS, ISO 27001/27017/27018 など
-
推奨例:
-
Microsoft Azure が公表している Compliance offerings (FedRAMP High, PCI DSS, etc.) を確認
-
企業が金融 / 医療 / 政府調達の規定を満たすか検証
-
-
補足: これは NIST SP 800-53 と合わせて FedRAMP 認証を取得している Azure サービスを使うことで、連邦政府機関向けの厳格なコントロールを実装している。海外事業でも PCI DSS (クレジットカード取引) や HIPAA (医療情報) への対応が必要となる場合があり、対応サービスを選ぶことが肝要。
3-2. 各国法との対比
-
Parameter: 日米欧での個人情報保護制度 (GDPR, CCPA, APPI, etc.)
-
推奨例:
-
EU 居住者データ → GDPR 準拠、Azure の EU 圏リージョン or SCC締結で越境移転リスク対策
-
CCPA(カリフォルニア州) → “Do Not Sell My Info” 機能など
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” に基づき、多国籍にわたるデータ保護要件をリストアップし、Azure のコンプライアンス機能(Azure Policy, Defender for Cloud)を組み合わせて管理する
4. 実務的な注意点
4-1. 告知・同意の具体例
-
Parameter: プライバシーポリシー文言, Opt-in / Opt-out 方法
-
推奨例:
-
「本サービスはデータを国内外のクラウドデータセンターで保管し、必要に応じてバックアップ・DR のため海外に複製される可能性があります」
-
同意欄に“海外移転”の説明を追加し、ユーザーが承諾して利用を開始するフロー
-
-
補足: 日本の個人情報保護委員会ガイドラインでは海外移転時の国名・保護制度などを説明し、NIST との連動(SA-9) でサービス提供者のサブプロセッサ情報を監査可能にしておく
4-2. 契約書管理・監査
-
Parameter: 企業内の契約書管理システム, DPA / SCC の保管, 監査法人への提示
-
推奨例:
-
SLA、DPA、サブプロセッサリスト、契約更新時の変更点を追跡
-
監査法人・取引先から問い合わせがあれば速やかに提示
-
-
補足: NIST SP 800-53 CA ファミリ(Assessment, Authorization)と合わせ、外部監査・内部統制でクラウド利用の正当性を証明する
5. まとめ
個人情報保護や業種別ガイドラインに対応するためには、国内法(個人情報保護法)の越境移転規制や業種特有の規定(FISC、医療ガイドライン、HIPAA 等)を踏まえ、クラウド事業者との契約 (SLA, DPA) を精査しなければなりません。海外リージョン活用で DR 戦略をとる際には、告知と同意をプライバシーポリシーに明記することでリスクをコントロールします。
また、NIST SP 800-53 と NIST CSF は直接これらの法令を規定するものではありませんが、SA-9(External Information System Services) などを参照し、外部サービス利用時のリスク評価や契約条項の管理、監査対応の仕組みを構築することを推奨しています。特に、以下を念頭に置くと良いでしょう:
-
データ所在地・越境移転: 日本国内リージョンを中心に使っていても、DR 先が海外なら事前に利用者へ告知し、必要に応じて同意を得る。
-
業種別要件: 金融業なら FISC、医療業なら HIPAA/HITECH や国内医療ガイドラインを参照し、セキュリティログ管理、DR 対策を厳格化。
-
Azure のコンプライアンス機能: Microsoft が取得している FedRAMP / HIPAA / PCI DSS / ISO27001 などを活用し、自社の監査や規制当局への説明をスムーズにする。
これらを実践することで、NIST で推奨される外部サービス管理を実際の国内外法令や業種ガイドラインと連動させ、クラウド利用における法的リスクを最小化しながら安全にサービスを運用することが可能になります。
APPENDIX~~業種別ガイドライン~~
1. 教育業
1-1. 海外(米国)の FERPA (Family Educational Rights and Privacy Act)
-
概要
-
米国の連邦法で、学生の成績や個人データを保護する規定。教育機関が学生情報をどのように取り扱うかを定める。
-
-
NIST との関連
-
NIST SP 800-53 AC ファミリ(Access Control)や AU ファミリ(監査)で、学生情報へのアクセスを最小限に抑え、アクセスログを取得し不正閲覧を防止。
-
FERPA 要件を満たすために、クラウド上でも学籍情報を厳密に管理し、外部サービス(LMS 等)と契約する際にはデータ保持先やアクセス権限を適切に設定。
-
-
日本の場合: 文部科学省が示す教育機関向けのクラウドガイドライン(GIGAスクール構想など)もあり、個人情報の保護やアクセス制御を厳格化している。
2. 政府・自治体
2-1. e-Gov ガイドライン (日本) / FedRAMP (米国)
-
e-Gov ガイドライン(日本)
-
総務省や各省庁が定める「政府情報システムにおけるセキュリティ確保のためのガイドライン」など。
-
自治体向けには「総務省 地方公共団体情報システム機構」などがセキュリティ基準を提示しており、クラウド利用時にオンプレと同等かそれ以上のセキュリティを確保する必要がある。
-
-
FedRAMP(米国)
-
NIST SP 800-53 をベースにした 連邦政府向けクラウドサービスの認証制度。Azure を含む大手クラウドベンダーは FedRAMP High / Moderate などを取得しているサービスが多い。
-
-
NIST との関連
-
政府や自治体は NIST SP 800-53 に非常に近い基準(FedRAMP、JAB 認証など)でクラウドを運用するケースが多い。契約で取り扱われるデータの機密度に応じてリスク評価を行い、政府系システムかつ海外データセンターを使う場合には越境移転の要否・是非を検証する。
-
ID.SC(Supply Chain Risk Management)の観点で、政府システムはサプライチェーン全体の評価がより厳格になる。
-
3. 製造業 (ICS/OT セキュリティ)
3-1. 産業制御システム (ICS) ガイドライン
-
IEC 62443 / NIST SP 800-82
-
製造業では OT(Operational Technology)領域に対する国際標準。NIST SP 800-82 は ICS を対象にしたセキュリティガイドライン。
-
-
NIST との関連
-
製造業がクラウドと連携(IoT デバイス、リモート監視)を行う場合、NIST SP 800-53 SC ファミリ(システム通信保護)や AC ファミリ(アクセス制御)に加え、NIST SP 800-82 が OT 環境固有のリスクを定義。
-
-
実務上の要点
-
工場ラインの機密データをクラウドに上げる場合、海外データセンター利用かどうかや、リアルタイム制御におけるレイテンシ要求を考慮。
-
“Shared Responsibility” モデルでも物理制御機器は事業者側責任となるため、F/W 設定やネットワーク分離を厳格に行う必要がある。
-
4. EC / 決済系 (PCI DSS)
4-1. クレジットカード情報を扱う業種
-
PCI DSS (Payment Card Industry Data Security Standard)
-
クレジットカード情報(PAN)を取り扱う企業に課される業界標準。
-
ネットワーク分離、暗号化 (強力な暗号スイート)、アクセス制御 (最小権限)、ログ監査など、NIST SP 800-53 のセキュリティコントロールと共通点が多い。
-
-
NIST との関連
-
SC-13 (Cryptographic Protection)、AC-6 (Least Privilege)、AU (Audit) ファミリなどが PCI DSS の要件 (Requirement 3, 7, 10 等) と重なる。
-
Azure で PCI DSS 準拠を目指す場合、Azure の PCI DSS 対応サービス一覧やネットワーク分離設定(App Gateway WAF, NSG, Firewall)を組み合わせる。
-
-
実務上の要点
-
クレジットカード番号は必ず暗号化(Key Vault による CMK 管理でクラウド事業者に鍵を預けないなど)。
-
ログ監査(カード番号を含むリクエストはマスキング)やアクセス制御を厳格に行う。
-
5. メディア / 放送 / エンターテインメント
5-1. 国際著作権保護や DRM 要件
-
Parameter: たとえば映画や音楽コンテンツを海外視聴者向けに配信
-
業界ガイドライン:
-
Content Delivery Network (CDN) で Geo-blocking や DRM (Digital Rights Management) に対応
-
NIST で定義されるデータ保護(SC-13)に加え、コンテンツ保護(著作権)を盛り込む
-
-
実務上の要点
-
Azure Media Services が DRM (PlayReady, Widevine) をサポート
-
リージョン制限や配信国制限を設定し、越境移転の法的リスク(著作権ライセンスが国ごとに異なる)を管理
-
6. まとめ
業種別ガイドラインには、金融業なら FISC 安全対策基準や 金融庁ガイドライン、医療業なら HIPAA/HITECH や国内医療情報ガイドライン、EC/決済業なら PCI DSS、製造業なら ICS セキュリティガイドライン (NIST SP 800-82 / IEC 62443)、教育業なら FERPA や国内教育機関の指針等、多岐にわたります。これらと NIST SP 800-53 との大きな共通項は以下の点です:
-
アクセス制御: 誰がどのデータにアクセスできるかを厳密化(NIST AC ファミリ、金融庁ガイドライン、FISC 基準でも同様の要件)。
-
監査ログ: 記録・保管・改ざん防止(NIST AU ファミリ、PCI DSS 要件 10、HIPAA Security Rule etc.)。
-
暗号化: 機密データや個人情報を保護し、越境移転リスクを軽減(NIST SC ファミリ、FISC でも通信経路・保管時の暗号化を推奨)。
-
DR / 事業継続: 可用性確保のための計画(NIST CP ファミリ、FISC の可用性要件など)。
-
法的リスク管理: 国内外の法令(個人情報保護法、GDPR、FERPA、HIPAA 等)でデータの保管先や利用目的を明確化し、同意・保護措置を整備。
最終的には、NIST CSF や SP 800-53 といったセキュリティフレームワークをベースにしつつ、業種固有のガイドライン(FISC / HIPAA / PCI DSS / FERPA / ICS ガイドラインなど)を上乗せして運用ルールを策定する形になります。サービスを提供する国や業種に応じて、法的要件を満たすためにクラウド事業者のコンプライアンス対応(Azure が取得している FedRAMP、HIPAA、PCI DSS 準拠など)を確認しつつ、自社のセキュリティポリシーと合同で最適解を探ることが重要です。
監査・ログ管理
1. 監査法人対応
1-1. 監査ログの取得状況
-
Parameter(技術的検討項目)
-
どのようなログを取得しているか(Azure Activity Logs, Resource Logs, Audit Logs, Entra ID Logs, NSG Flow Logs など)
-
ログ保管期間(90日、1年、5年)、改ざん防止の仕組み(Immutable Storage, アーカイブ)
-
ログの可観測性(監査人が要求した際に、抽出・提供が容易か)
-
-
推奨例
-
Log Analytics Workspace に主要リソースの診断ログやセキュリティログを送信し、最低 1 年以上保管
-
Azure Sentinel や Defender for Cloud と連携し、相関分析を行う
-
-
NIST との関連
-
NIST SP 800-53 AU ファミリ(Audit and Accountability) で「監査ログを収集・保護し、アクセスした主体や操作内容を追跡可能にする」ことが求められる。
-
AU-2(Auditable Events)や AU-3(Content of Audit Records)などで「何をログとして記録すべきか」「監査ログにどの程度の詳細が含まれるべきか」が定義されている。
-
1-2. 内部統制上のリスク評価
-
Parameter
-
クラウドリソース管理者が意図せず高権限を持つ / 承認なしに設定変更が行われるリスク
-
データベースへの直アクセスログの監視有無
-
-
推奨例
-
Entra ID Privileged Identity Management (PIM) で特権ロールを Just-In-Time 化し、監査ログ(誰がいつアクティブ化したか)を残す
-
Azure SQL Auditing を有効化してデータ操作を記録
-
-
NIST との関連
-
NIST CSF “Identify - Risk Assessment (ID.RA)” や NIST SP 800-53 AC(Access Control) と AU(Audit)ファミリが重なり、内部統制上のリスクを最小化するために権限付与フローとログ監査が不可欠となる
-
2. 監査レポートの活用
2-1. SOC 2 Type II レポート
-
Parameter
-
「Security, Availability, Confidentiality」などのトラストサービス原則に沿って監査されたレポート
-
Microsoft が提供する Azure 向け SOC 2 Type II レポート
-
-
活用例
-
監査法人や取引先からの要請で「SOC 2 Type II」を提示し、Azure 上での内部統制レベルを証明
-
自社が構築した上位レイヤー(アプリケーション操作ログ等)については別途、自社の監査ログとあわせて説明
-
-
NIST との関連
-
SOC 2 のコントロール要件と NIST SP 800-53 は多くの点で整合性があり、特に AU(Audit)や AC(Access Control)などは相互にマッピング可能
-
2-2. ISO 27001 証明書
-
Parameter
-
Microsoft Azure の ISO/IEC 27001 認証範囲
-
自社が ISO 27001 を取得しているかどうか
-
-
活用例
-
監査法人や顧客から「クラウド基盤が適切に管理されているか?」を問われた場合、Azure の ISO 27001 証明書を提示し、基本的な情報セキュリティマネジメントが行われていることを示す
-
自社も ISMS スコープにクラウド部分を含める場合、運用ドキュメントやリスクアセスメントを連動させる
-
-
NIST との関連
-
ISO 27001 と NIST SP 800-53 はセキュリティコントロールで多くの共通点があり、**監査ログ管理(AU ファミリ)**をどのように運用しているかをまとめておくと内部・外部監査に対応しやすい
-
3. 実務におけるパラメーター例
3-1. ログ分析フロー(技術項目)
-
Parameter: Azure Monitor / Sentinel / Defender for Cloud, Log Analytics Workspace, Storage アカウント (Immutable)
-
詳細例
-
Activity Logs、NSG Flow Logs、SQL Auditing Logs をすべて Log Analytics に送信
-
監査法人向けに 1 年~ 5 年保管し、ロングタームアーカイブは Immutable Storage で消去や改ざんを防止
-
-
NIST SP 800-53:
-
AU-4(Audit Storage Capacity)と AU-9(Protection of Audit Information)に対応するため、十分な容量と改ざん防止機能を確保
-
3-2. 監査法人向け説明
-
Parameter:
-
「クラウド運用の責任範囲」「SLA」「SOC 2 / ISO 27001」「監査ログの粒度・保存期間」
-
-
詳細例
-
システム管理者 / DevOps チームが “Change Management” を行う際に必ず Log Analytics に操作記録を残す
-
PIM ロールアクティベーションログもあわせて、特権操作の正当性を説明可能に
-
-
NIST CSF:
-
“Identify - Governance (ID.GV)” や “Respond - Communications (RS.CO)” に基づき、監査法人とのコミュニケーションルートを確立し、必要なエビデンスを迅速に提示
-
4. まとめ
監査・ログ管理における監査法人対応では、NIST SP 800-53 AU ファミリや ISO 27001 等のセキュリティ認証との整合性を示すことが有効です。以下のポイントが鍵となります。
-
監査ログの十分性・改ざん防止
-
Azure Monitor / Sentinel / Defender for Cloud を活用し、主要イベント(管理操作、認証失敗、ネットワークフロー、特権ロールアクティブ化など)を網羅的に収集。
-
Logs を最低 1 年~ 5 年保管、Immutable Storage やアーカイブで改ざんを防ぐ。
-
-
内部統制リスク
-
特権アカウント管理(PIM など)や RBAC 設計、監査ログ分析ルールを定義しておき、監査法人からの問い合わせに迅速対応。
-
変更管理プロセスやインシデントレスポンス計画も明記して、NIST CSF の “Protect” “Respond” 領域に合致させる。
-
-
監査レポート (SOC 2 / ISO 27001)
-
Microsoft などクラウド事業者が提供する監査レポートを取り寄せて社内外の審査・取引先に提示し、クラウド基盤のセキュリティが基準に適合していると説明しやすくする。
-
自社固有のアプリログや業務操作ログについては、クラウドの統合ログ管理 (Log Analytics, Sentinel) を使って自社運用の監査証跡を加えて示す。
-
以上のように、クラウド移行後も監査法人とのコミュニケーションを円滑にするために、監査ログの充実、改ざん防止、特権アクセス制御 などを中心とした内部統制の強化が不可欠です。NIST や ISO 27001 といった国際基準との整合を示すことで、“クラウドでも適切な監査対応ができている” ことを客観的に証明する仕組みを整えることが重要となります。
具体的な移行ステップの例
1. オンプレ環境リスクアセスメント:概要
NIST CSF の “Identify” フェーズでは、自社が持つ情報資産を体系的に洗い出し、どのシステムがどのようなリスクを抱えているかを評価します。オンプレからクラウドに移行する際も、既存の資産やデータ種別、システムの機密度・優先度を可視化し、セキュリティ要件・移行プランを最適化することが目的です。
2. 資産・システムの棚卸し
2-1. システム一覧作成
-
Parameter: アプリケーション名、サーバー台数、OS 種類、データベース種別、依存サービス
-
推奨例:
-
“WebApp_A” (ASP.NET, Windows Server 2016, SQL Server 2012)
-
“Legacy_B” (Java 1.6, RHEL 6, Oracle DB)
-
-
補足: システムごとに、アプリ/DB/周辺サービスを一体で管理し、マッピングをしておくと、移行時の影響範囲を見えやすくなる
2-2. データ種別の分類
-
Parameter: 機密度 (Confidential / Internal / Public)、個人情報(有無・ボリューム)、金融情報、医療情報等
-
推奨例:
-
顧客マスタ (個人情報) = “Confidential”, RPO/RTO が厳格
-
広報資料 (Public) = “Low sensitivity”
-
-
補足: NIST SP 800-53 SC ファミリの保護要件が高いデータほど、暗号化・バックアップの方策を重点化する。日本の個人情報保護法や業種別ガイドラインへの適合も考慮する
3. リスク評価と優先度付け
3-1. 機密度・可用性・システム重要度
-
Parameter: CIA (機密性・完全性・可用性)インパクト、ビジネス重要度 (High / Medium / Low)
-
推奨例:
-
System_A: 機密性=高、可用性=中 → クラウド移行に際し暗号化重点&DR 設計
-
System_B: 可用性=高 (顧客サイト), 24/7 稼働必要 → Azure VM + Availability Set/AZ
-
-
補足: NIST CSF “Identify - Risk Assessment (ID.RA)” に基づき、ビジネス影響度と技術リスクを総合的にスコアリングし、移行順序を決定
3-2. 依存関係の特定
-
Parameter: 他システムとの連携(API, ファイル連携, Batch), AD 認証, ネットワーク境界
-
推奨例:
-
“System_A” は “System_B” の DB に連携クエリを投げる → 移行時に同じタイミングで動かさないと障害が出る
-
AD認証ベースの場合、クラウドでのハイブリッド接続や VPN, ExpressRoute をどう確保するか
-
-
補足: NIST CSF “Identify - Asset Management (ID.AM)” でアセット同士の関係を整理し、移行後に連携が途切れないよう設計する
4. 認証基盤・アカウント管理の確認
4-1. On-Prem Active Directory 状況
-
Parameter: ドメイン数 (forest / domain), バージョン (2008 / 2012 / 2019), パッチ
-
推奨例:
-
Windows Server 2008 R2 の AD は延長サポート外 → Azure AD Connect との同期を検証、アップグレード要検討
-
-
補足: レガシー AD が老朽化している場合、クラウド移行の前段で認証基盤を更新し、Entra ID (旧 Azure AD) と同期しやすい環境を作ることが望ましい
4-2. アプリ固有の認証
-
Parameter: 独自ログイン (DB 認証, LDAP 連携, SAML / OIDC の有無)
-
推奨例:
-
オンプレで独自 LDAP を使っている→ Azure AD DS (Managed Domain) へ移行 or Azure AD への再実装を検討
-
-
補足: ID.SC や AC ファミリ(Access Control)で、アプリ独自の認証がセキュアでない場合、移行時にリファクタリングして統合認証に乗せる
5. セキュリティ上の懸念点洗い出し
5-1. OS 老朽化・パッチ適用不足
-
Parameter: Windows Server 2008 / RHEL 5.0 など
-
推奨例:
-
Azure で延長セキュリティ更新プログラム (ESU) を受けられるか確認
-
移行前に OS アップグレードを実施 → 移行リスクを低減
-
-
補足: NIST SP 800-53 SI-2 (Flaw Remediation) に基づき、脆弱性が放置された OS はリスクが高い
5-2. レガシー アプリ フレームワーク
-
Parameter: .NET 2.x / Java 6 / Oracle Forms / COBOL
-
推奨例:
-
移行前に .NET 4.8 以上に更新する or .NET Core へリファクタリング
-
クラウド未対応のライブラリを整理し、代替案を検討
-
-
補足: レガシーアプリをそのまま lift & shift するのが難しい場合は再開発 or コンテナ化を検討
6. RACI(責任分担)と移行ロードマップ
6-1. RACI(Responsible, Accountable, Consulted, Informed)
-
Parameter: 移行プロジェクトでの役割分担(経営者、IT 部署、セキュリティ担当、アプリオーナーなど)
-
推奨例:
-
A:IT 部署が責任者 (R=Responsible)
-
C:セキュリティ担当が助言 (C=Consulted)
-
I:経営層が最終報告を受ける (I=Informed)
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” で組織内の責任・役割を明文化
6-2. 移行優先度とスケジュール
-
Parameter: Critical, High, Medium, Low 分類 + 移行タイムライン
-
推奨例:
-
Phase1: System A (High), System B (Critical)
-
Phase2: Legacy C (Low), etc.
-
-
補足: リスク評価結果(機密度 / 可用性要件 / レガシー度)で移行順序を決め、NIST CSF “Identify - Risk Assessment” に基づいて「先に安全に移せるもの」「リファクタリングが必要なもの」を分ける
7. まとめ
オンプレ環境リスクアセスメントは、NIST CSF “Identify” のフェーズに相当し、下記のようなパラメーターを詳細に見極めることが大切です:
-
資産とシステムの棚卸し
-
アプリケーション、OS、データベース、依存関係を明確化
-
機密情報(個人情報、金融情報など)の有無を分類
-
-
リスク評価
-
機密度、可用性要件、業務重要度(High/Med/Low)
-
レガシー OS / フレームワークの更新が必要か
-
-
認証基盤やネットワーク依存
-
On-Prem AD、LDAP、独自認証の存在を把握し、クラウド移行にどう対応するか
-
-
セキュリティ・運用上の懸念
-
パッチ適用不足、サポート終了 OS、レガシープロトコルなど
-
対策(OS アップグレード、コンテナ化、PIM 導入)
-
-
ロードマップ
-
優先度付け、フェーズ別移行計画
-
RACI で関係者の責任を整理
-
これにより、移行後のクラウド環境で生じるリスクを低減し、NIST CSF に沿ったセキュリティ・ガバナンスを確立する下地を整えられます。
Azure アカウント・サブスクリプション構成設計
1. Azure アカウント / サブスクリプション設計の考え方
1-1. アカウント運用ポリシー
-
Parameter: テナント (Entra ID テナント)、アカウント所有形態 (法人アカウント / 部署別)
-
推奨例:
-
企業全体で 1 つの Entra ID テナントを持ち、グループ会社や部署ごとにサブスクリプションを切り分ける
-
アカウント管理者を明確にして、不要なロールを付与しない(最小権限を徹底)
-
-
補足: NIST CSF “Protect - Access Control” (PR.AC) に沿って、特権アカウントの数を最小化し、運用ポリシーを統一
2. Management Group 階層
2-1. Management Group 構成
-
Parameter: 階層モデル (Root Management Group → 部署/事業部ごとの中間MG → サブスクリプション)
-
推奨例:
-
Root (組織全体)
-
MG-Sales (営業)
-
MG-Dev (開発)
-
MG-Prod (本番系)
-
-
各 MG 下に複数のサブスクリプションを割り当て
-
-
補足: NIST SP 800-53 CM(Configuration Management)や NIST CSF “Identify - Governance (ID.GV)” における管理レイヤーを意識し、組織全体と部署ごとの管理方針を反映
2-2. ポリシーの適用
-
Parameter: Azure Policy / Blueprint (ディスクリソースの制限、タグ付与、Geo 制限など)
-
推奨例:
-
Root MG で “Disallow Public IP” “Require tagging on all resources” などのポリシーを定義
-
MG-Sales には “Allowed locations: Japan East, Japan West” のポリシー設定
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” と絡め、ポリシーを階層的に適用して全体統制を強化
3. サブスクリプション分割
3-1. サブスクリプションの用途別構成
-
Parameter: “Dev / Test / Prod” 分割、部門ごとのサブスクリプション、環境ごとの分離
-
推奨例:
-
Sub-Dev (開発用), Sub-Test (検証), Sub-Prod (本番), さらに Sub-Shared (共通基盤)
-
部門が大きい場合は “Sales-Dev / Sales-Prod”, “HR-Dev / HR-Prod” といった細分化
-
-
補足: コストや請求管理の視点で、サブスクリプション単位で課金をまとめる。NIST CSF “Protect - Resource Management” でリソースを適切に区分けし、権限やポリシーを分けやすい
3-2. サブスクリプション間のネットワーク連携
-
Parameter: VNet Peering, Hub-Spoke アーキテクチャ, Azure Firewall / Gateway
-
推奨例:
-
Hub サブスクリプション (Core Network, Firewall) と、Spoke サブスクリプション (アプリ単位) で分割
-
Peering で高スループットかつセキュアにサブスクリプション間通信
-
-
補足: こうした設計が NIST SP 800-53 SC-7(Boundary Protection)の要件に合致し、サブスクリプションの境界を論理的に分割してセキュリティを高める
4. Resource Group 階層
4-1. Resource Group 命名と分割方針
-
Parameter: “rg-<environment>-<application>” や “rg-<department>-<function>” など
-
推奨例:
-
rg-prod-webapp1, rg-prod-database, rg-dev-webapp2, …
-
1つのリソースグループにアプリの全コンポーネント(VM, NIC, Storage, DB, etc.)をまとめる or レイヤー単位で分ける
-
-
補足: Resource Group は IaaS / PaaS リソースをまとめる管理単位。NIST CSF “Protect - Identity Management and Access Control (PR.AC)” の要件に合わせ、RG ごとの RBAC や Tag を設定してセキュリティを一貫管理
4-2. ライフサイクルとスコープ
-
Parameter: リソースの生殺与奪(生成 / 削除)の単位, DevOps パイプライン
-
推奨例:
-
開発環境は Resource Group 単位で自動作成・自動削除
-
本番環境は RG 単位で Infrastructure as Code (Terraform / Bicep) で管理
-
-
補足: Resource Group 毎にロールバックやクリーンアップを行いやすい利点がある。NIST 800-53 CM-2(Configuration Management)でコード化された管理を実践
5. RBAC (Role-Based Access Control)
5-1. 組み込みロール / カスタムロール
-
Parameter: Owner / Contributor / Reader / User Access Administrator, あるいはカスタムロール
-
推奨例:
-
サブスクリプションレベルで「Contributor」を付与すると広範囲の管理が可能になるため、最小化する
-
特定の操作のみ行いたいユーザーにはカスタムロールを作成 (例: “Backup Operator” “Network Operator”)
-
-
補足: NIST SP 800-53 AC ファミリ での最小権限原則を実装し、不要な権限での誤操作・不正操作を抑える
5-2. 層ごとのスコープ
-
Parameter: Management Group、Subscription、Resource Group、Resource レベル
-
推奨例:
-
上位階層 (Root MG / Department MG) では共通ポリシー、下位 (RG / Resource) で個別 RBAC
-
“ネットワーク系 Contributor” は Hub Subscription にだけ付与、アプリチームには Spoke Subscription Contributor
-
-
補足: NIST CSF “Protect - Access Control (PR.AC-3)” で、アクセススコープを適切に限定し、誤操作リスクを最小化
6. 運用・監査の観点
6-1. アクセスログ / 変更監査
-
Parameter: Azure Activity Logs, Resource Logs, RBAC Assignment Logs
-
推奨例:
-
すべての Management Group / Subscription レベル操作を Log Analytics / Sentinel に集約
-
特に “Role Assignment Changed” “Policy Assignment Changed” などをアラート化
-
-
補足: NIST SP 800-53 AU ファミリ (Audit) および CM ファミリ (Configuration Management) と連動し、Management Group / Subscription / RG レベルの操作を追跡・監査
6-2. ガバナンスツール
-
Parameter: Azure Policy, Blueprints, Terraform Sentinel, etc.
-
推奨例:
-
“Only region = Japan East/West” “Tags must be assigned” などのポリシーを Root MG で強制
-
Blueprint で環境の初期セットアップを IaC 化
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” で組織レベルのポリシーを技術的に enforce。SA-9 (External Info System Services) によるサブプロセッサ管理などの観点でもブループリントは有効
7. まとめ
Azure アカウントやサブスクリプション構成の設計においては、Management Group や Resource Group の階層を活用し、NIST CSF や SP 800-53 のセキュリティ・ガバナンス要件を満たせるように設計することが重要です。具体的には:
-
Management Group
-
企業全体 → 部門 → サブ部門、環境 (Dev/Prod) の階層づけ
-
Azure Policy で統一ポリシーを適用
-
-
Subscription
-
コスト管理 / 請求単位の分離
-
Dev/Test/Prod / 部署別 などのスコープに合わせて設定
-
ネットワーク設計 (Hub-Spoke) との組み合わせでセキュアなトポロジを実装
-
-
Resource Group
-
アプリケーション単位やレイヤー単位でまとめて管理
-
RBAC やライフサイクル管理をしやすくする
-
-
RBAC
-
組み込みロール + 必要に応じたカスタムロール
-
最小権限原則を徹底 (Owner / Contributor / Reader の付与範囲を明確化)
-
-
監査・ログ管理
-
全階層で行われる操作を Activity Log / Diagnostic Logs で収集し、Log Analytics / Sentinel へ送信
-
改ざん防止や監査法人対応のため、長期保管計画を立てる
-
以上のステップを詳細に検討することで、クラウド移行後の運用リスクを減らし、NIST CSF のセキュリティ要件 (特に “Identify” と “Protect” の各ファンクション) に合致しやすいアーキテクチャを構築できます。
ネットワーク & セキュリティ設計
1. Azure Virtual Network 設計
1-1. アドレス空間/サブネット設計
-
Parameter: VNet アドレス空間(CIDR: 10.0.0.0/16 等)、サブネットごとの CIDR、名前(WebSubnet, AppSubnet, DBSubnet)
-
推奨値 / 例:
-
“vnet-prod-east” → 10.0.0.0/16
-
“subnet-web” → 10.0.0.0/24
-
“subnet-app” → 10.0.1.0/24
-
“subnet-db” → 10.0.2.0/24
-
-
専用 “AzureFirewallSubnet” も別途 10.0.255.0/26 のように確保
-
-
補足: IP アドレスがオンプレ環境と重複しないかを確認し、将来的な拡張(追加サブネット等)も考慮して余裕を持った CIDR を割り当て。NIST CSF “Protect - Communications (PR.PT)” の観点から段階的にサブネットを分割し、機能ごとにセキュリティ境界を明確にする。
1-2. VNet Peering / Hub-Spoke
-
Parameter: Hub-Spoke トポロジ、VNet Peering の名前 / AllowForwardedTraffic 設定
-
推奨値 / 例:
-
“HubVNet” (共通ネットワークサービス) + “SpokeVNet-Web”, “SpokeVNet-App” のように分割
-
Peering: “Allow Gateway Transit = True” で Hub 経由の ExpressRoute / VPN 接続を活用
-
-
補足: オンプレとの接続や複数サブスクリプション管理を意識しつつ、NIST SP 800-53 SC-7(Boundary Protection)要件に沿ってネットワーク境界を構築
2. NSG (Network Security Group)
2-1. NSG ルール設計
-
Parameter: インバウンド/アウトバウンドルール、送信元・宛先IP/ポート、プロトコル (TCP/UDP)
-
推奨値 / 例:
-
“Inbound: Allow HTTP (TCP/80) only from Internet to WebSubnet”
-
“Inbound: Allow DB access (TCP/1433) only from AppSubnet to DBSubnet”
-
デフォルト:Deny all others
-
-
補足: NIST CSF “Protect - Access Control” の観点から、最小権限となるよう NSG ルールを厳格化。Flow Logs (NSG) を有効にし、Log Analytics へ送信して不審トラフィックを監視
2-2. Service Tag / ASG(Application Security Group)
-
Parameter: Service Tag(Internet, AzureLoadBalancer, etc.)、ASG(WebASG, AppASG)
-
推奨値 / 例:
-
Service Tag “Internet” を使い、外部との通信をまとめて管理
-
“AppASG” → WebSubnet からの通信のみ許可 など ASG でまとめる
-
-
補足: ルール数が多くなる場合、ASG や Service Tag で抽象化し可読性を高める。NIST SP 800-53 AC-4(Information Flow Enforcement) の実装例として推奨
3. Azure Firewall / WAF (Application Gateway)
3-1. Azure Firewall
-
Parameter: Firewall SKU (Standard / Premium)、Public IP、Firewall Subnet (AzureFirewallSubnet)
-
推奨値 / 例:
-
Premium SKU: TLS Inspection, IDPS 機能を有効
-
Subnet: “AzureFirewallSubnet” (例: 10.0.255.0/26)
-
送信(Outbound)規則、受信(Inbound)規則、DNAT ルールを定義
-
-
補足: NIST SP 800-53 SC-7(Boundary Protection) に該当し、Layer3-4 + IDPS(Premium)機能で East-West / Outbound / Inbound トラフィックを一元制御。Hub-Spoke 構成の場合は Hub VNet に配置し Spoke VNet と Peering
3-2. Application Gateway (WAF)
-
Parameter: WAF v2 SKU、Frontend IP (Public / Private)、Listener 設定、OWASP CRS バージョン
-
推奨値 / 例:
-
“Public IP”: 1 つ割り当て → HTTP(S) Listener
-
WAF ポリシー: Prevention モード / OWASP CRS 3.2 以上
-
Autoscaling 有効化 (min=2, max=10)
-
-
補足: L7 レベルでの攻撃防御 (OWASP Top10) や SSL Offloading が可能。NIST CSF “Protect - Communications Security” で Web アプリを保護する際に推奨
4. ExpressRoute / VPN (ハイブリッド接続)
4-1. Site-to-Site VPN
-
Parameter: VPN Gateway SKU (VpnGw1-5), GatewaySubnet, IKEv2/IPsec 設定
-
推奨値 / 例:
-
SKU: VpnGw2 or VpnGw3 if 中~高帯域が必要
-
IPsec Policy: AES256/SHA256/DHGroup14 or 24
-
Active-Active 接続で冗長化
-
-
補足: オンプレとの帯域や遅延要件がさほど高くなければ VPN でコスト削減。NIST SP 800-53 SC-8 (Transmission Confidentiality) を満たすため TLS/IPsec 等の暗号化を確認
4-2. ExpressRoute
-
Parameter: 回線帯域 (50Mbps~10Gbps), Peering Type (Private/Microsoft Peering), 冗長接続
-
推奨値 / 例:
-
金融業や大規模企業で低レイテンシ / SLA が必要 → ExpressRoute 1Gbps + 冗長化
-
Microsoft Peering で Office 365 / Dynamics 365 のトラフィックも専用線経路に
-
-
補足: NIST CSF “Protect - Communications (PR.PT)” で高可用・高セキュリティ回線が求められる場合 ExpressRoute が有効。帯域とコストのバランスを検討
5. 追加のセキュリティ要件・ログ管理
5-1. Azure Monitor / Sentinel 連携
-
Parameter: Diagnostic Settings (VNet Flow Logs, Firewall Logs, WAF Logs), SIEM (Sentinel)
-
推奨値 / 例:
-
Network Watcher で NSG Flow Logs (Version2) を有効化し、Log Analytics Workspace に送信
-
Azure Firewall / Application Gateway WAF のログも含め Sentinel で相関分析
-
-
補足: NIST SP 800-53 AU(Audit) でネットワーク上の不審アクセスや攻撃を追跡するため、流量・脅威ログを一元管理
5-2. 証跡保全と改ざん防止
-
Parameter: Storage Account (Immutable Blob), Retention Policy
-
推奨値 / 例:
-
ログを最低 90日~1年保管 → 監査法人要請やインシデント対応のため
-
重要インシデントログは Immutable Storage で削除・改ざん不可モードを有効化
-
-
補足: NIST CSF “Detect” (DE) と “Respond” (RS) でのインシデント調査に備え、ログが変更されないようにする。AU-9(Protection of Audit Information)に対応
6. まとめ
クラウド移行時のネットワーク & セキュリティ設計は、Azure Virtual Network や NSG、Azure Firewall / WAF の組み合わせを最適に構成し、オンプレとの接続(VPN / ExpressRoute)を安全かつ可用性を担保する形で設計することがポイントです。
-
VNet 設計: CIDR / サブネット分割、Hub-Spoke トポロジ、Peering
-
NSG: ポート / IP / プロトコル単位で最小権限ルールを適用
-
Azure Firewall / WAF: L3-L4 の統合管理(Firewall)および L7 レイヤーの攻撃防御(WAF)
-
ExpressRoute / VPN: 帯域要件・冗長化を考慮し、企業規模やネットワーク負荷に最適化
-
ログ監査: Network Watcher / Azure Monitor / Sentinel でフローやイベントを集約し、NIST 800-53 SC / AU ファミリに沿った形で監視体制を整える
このように、NIST CSF の “Protect” (PR.PT)、NIST SP 800-53 の SC-7(Boundary Protection)や CM ファミリ(Configuration Management)を意識しながら設計することで、クラウド移行後も堅牢なネットワーク構成とセキュリティを両立できます。
APPENDIX
以下では、Azure Virtual Network (VNet) 設計のうち、アドレス空間/サブネット構成 (1-1) をよりパラメーター(具体的設定・考慮項目)レベルに掘り下げて解説します。オンプレミスから Azure へ移行する際は、VNet の CIDR 設計やサブネット分割が今後の運用やセキュリティに大きく影響します。以下のポイントを意識しながら設計を進めると、NIST SP 800-53 SC-7(Boundary Protection) や NIST CSF “Protect - Communications (PR.PT)” に則った堅牢なネットワークを構築できます。
1-1. アドレス空間/サブネット設計
A. アドレス空間(CIDR ブロック)の決定
-
Parameter: “VNet CIDR” (例: 10.0.0.0/16)、オンプレと重複しないか、将来拡張余地
-
推奨値 / 例:
-
10.0.0.0/16 をひとつの VNet に割り当て、最大 65534 ホスト (実効)
-
既にオンプレが 10.0.0.0/16 を使用中なら、10.100.0.0/16 など重複しないブロックを選定
-
-
補足:
-
Azure VNet は後から CIDR ブロック追加が可能だが、オンプレとの重複が生じると VPN/ExpressRoute の設定が厄介に。最初に十分な範囲を確保する
-
NIST CSF “Identify - Asset Management (ID.AM)” で IP 範囲の管理を明確にし、将来的なサブネット追加にも余裕を持たせる
-
B. サブネット分割
-
Parameter: サブネットごとに CIDR / 用途 / 名前命名規則 (WebSubnet, AppSubnet, DBSubnet, MgmtSubnet など)
-
推奨値 / 例:
-
例:
-
Subnet-Web → 10.0.0.0/24 (ウェブサーバー, App Gateway, 80/443 通信)
-
Subnet-App → 10.0.1.0/24 (アプリケーション層, REST API 等)
-
Subnet-DB → 10.0.2.0/24 (データベース, TCP/1433 や 3306 等)
-
Subnet-Mgmt → 10.0.10.0/24 (Bastion / Jumpbox, Backup Agents 等)
-
-
-
補足:
-
サブネット分割により NSG (Network Security Group) や Azure Firewall で役割ごとの通信制限を適用しやすい
-
NIST SP 800-53 SC-7(Boundary Protection) によるネットワーク境界の分離(機能別や機密度別のサブネット化)
-
C. 特殊サブネット(Azure FirewallSubnet、GatewaySubnet 等)
-
Parameter:
-
Azure Firewall Subnet: “AzureFirewallSubnet”, CIDR 例: 10.0.255.0/26
-
VPN Gateway Subnet: “GatewaySubnet”, CIDR 例: 10.0.254.0/27
-
-
推奨値 / 例:
-
Firewall が必要な場合、AzureFirewallSubnet 名は固定 / 必須 → Premium SKU 利用ならさらに TLS Inspection 用に十分なサイズを確保
-
ゲートウェイを設置するなら “GatewaySubnet” も名前固定, /27 以上の CIDR
-
-
補足: Azure が提供するゲートウェイリソースやファイアウォールリソースはサブネット名が予約済みのため、衝突を避けるよう計画的に CIDR を割り当てる
D. 命名規則・タグ
-
Parameter: vnet-<env>-<region> などの命名法、Tag: “owner=”, “env=dev/prod”
-
推奨値 / 例:
-
vnet-prod-jpeast、subnet-web, subnet-db
-
Tag: “environment=production”, “costCenter=XXXX”
-
-
補足: 運用やコスト管理を容易にするため、NIST CSF “Identify - Governance (ID.GV)” でも推奨されるようにリソース命名とタグを統一しておく
E. IP アドレス管理ツールとの連携
-
Parameter: IPAM (IP Address Management) ツール との対応, DHCP Range
-
推奨値 / 例:
-
On-Prem の IPAM でクラウド用 CIDR を予約し、重複を防ぐ
-
Azure VNet 内は静的割り当ても可能だが、通常は Azure 側の DHCP 自動割り当て
-
-
補足: 大規模企業では IPAM をオンプレとクラウドで連携し、NIST CSF “Identify - Asset Management (ID.AM)” の一部として IP アサインを重複なく可視化する
F. ネットワーク通信の制御・監視
-
Parameter: “NSG ルール”, “Flow Logs”, “Diagnostics Settings”
-
推奨値 / 例:
-
サブネット(または NIC)に NSG を割り当て、必要ポートのみ Allow, 他は Deny
-
Network Watcher で Flow Logs v2 → Log Analytics / Sentinel に送信
-
-
補足: NIST SP 800-53 CM ファミリ (Configuration Management) と SC-7(Boundary Protection)でネットワーク制御を明確化し、ログを監査可能な形で保管
G. 構成変更の運用 (IaC)
-
Parameter: Terraform, Bicep, ARM Template などの IaC (Infrastructure as Code)
-
推奨値 / 例:
-
“vnet-prod” の設定をすべて Terraform で記述 → GitHub / Azure DevOps でバージョン管理
-
Pull Request → CI/CD → “terraform plan” → “terraform apply”
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” や CM-2 (Configuration Management) で推奨される。変更内容をコード化して監査ログに残すことで、トレーサビリティを確保
2. NIST SP 800-53 / NIST CSF との関連
-
SC-7 (Boundary Protection)
-
サブネット分割、NSG、Firewall で境界制御を実装。
-
VNet とオンプレ境界(VPN / ExpressRoute)やインターネットへの通信経路を可視化・制御
-
-
CM(Configuration Management) ファミリ
-
VNet の CIDR、Subnet、NSG、Firewall 設定を一元管理し、変更は承認制(IaC + Pull Request)
-
-
NIST CSF “Protect - Communications and Security (PR.PT)”
-
ネットワーク通信経路を安全に保ち、Flow Logs や Diagnostics で不正アクセスを監視
-
3. まとめ
Azure Virtual Network のアドレス空間やサブネット設計は、クラウド移行全体の基盤となるため、下記ポイントを詳細に詰める必要があります:
-
CIDR ブロックを十分に確保し、オンプレ IP と重複しないようにする
-
サブネット分割(Web/App/DB/Mgmt 等)で役割ごとのトラフィック制限を可能にし、NSG ルールを最小化
-
特定サブネット名(AzureFirewallSubnet、GatewaySubnet)は予約済みネーミングである点に留意
-
VNet Peering や Hub-Spoke 構成を活用し、大規模環境の拡張性とセキュリティを両立
-
IaC(Terraform/Bicep 等)でネットワーク構成変更をコード化し、変更管理と監査を実施
これらをしっかり実装することで、NIST 800-53 SC-7 や NIST CSF “Protect - Communications (PR.PT)” の要件に合致する、堅牢かつ拡張性のあるネットワーク基盤を Azure 上に構築できるようになります。
1. Hub-Spoke トポロジの概念
1-1. Parameter: Hub VNet / Spoke VNet の区分
-
Parameter: “HubVNet” (共通ネットワークサービス用) と “SpokeVNet-XXX” (各アプリ / 部署用)
-
例:
-
HubVNet: 10.0.0.0/16
-
ここに Azure Firewall、VPN/ExpressRoute Gateway などを配置
-
-
SpokeVNet-Web: 10.1.0.0/16 (Web サービス)
-
SpokeVNet-App: 10.2.0.0/16 (アプリ層)
-
-
解説:
-
Hub VNet には共通インフラ(Firewall, Gateway Subnet, Bastion Subnetなど)を集約し、Spoke VNet はアプリケーション単位やチーム単位で作成
-
NIST SP 800-53 SC-7 でいうネットワーク境界管理を、Hub-Spoke アーキテクチャで段階的にセキュリティ制御しやすくする
-
2. VNet Peering のパラメーター設定
2-1. Peering の名前 / AllowForwardedTraffic / AllowGatewayTransit
-
Parameter:
-
Peering 名前 (e.g., “Hub-to-SpokeWeb”, “SpokeWeb-to-Hub”),
-
AllowForwardedTraffic, AllowGatewayTransit, UseRemoteGateways (3フラグ)
-
-
推奨例:
-
“Allow Gateway Transit = True” on HubVNet Peering (enables Spoke VNet to use Hub’s VPN/ExpressRoute)
-
“Use Remote Gateway = True” on SpokeVNet (Spoke が Hub のゲートウェイを利用する)
-
“Allow Forwarded Traffic = True” → Hub Firewall でパケットフォワーディングを実現
-
-
解説:
-
Allow Gateway Transit = True: Hub VNet に配置した ExpressRoute Gateway / VPN Gateway を Spoke から経由できるようにする
-
Use Remote Gateway: Spoke VNet 側で “Yes” に設定し、Hub のゲートウェイ経由でオンプレと通信する
-
Forwarded Traffic: Azure Firewall や NVA (Network Virtual Appliance) を通す際に必要
-
2-2. Cross-Subscription / Cross-Tenant Peering
-
Parameter: Peering のサブスクリプション / テナントが異なる場合の設定
-
推奨例:
-
“Spoke” が別サブスクリプションにあるときは、Peering 先を Resource ID で指定
-
別テナント間 Peering は “Tenant Bから Invitation” → “Tenant Aが Accept” の流れで構成
-
-
解説:
-
大規模組織やマルチテナント環境では跨ぎが発生しやすい。NIST CSF “Identify - Governance (ID.GV)” でサブスクリプション/テナント構造を統制
-
3. Spoke VNet の運用
3-1. DNS 解決
-
Parameter: Hub VNet 内に DNS サーバー (Azure AD DS / 自前 DNS) を置く or Azure DNS
-
推奨例:
-
Hub VNet でカスタム DNS (10.0.0.10) を運用、Spoke VNet は VNet Peering 経由で参照
-
On-Prem DNS と ExpressRoute/VPN でつながる場合、Hub VNet でフォワーダを設ける
-
-
解説: DNS をどう解決するかがアプリ連携に影響。NIST SP 800-53 CM-2 / SC ファミリに基づき、名前解決を安全に行う
3-2. ネットワークセキュリティ
-
Parameter: Spoke VNet に NSG (subnet/NIC 単位), Azure Firewall (Hub)
-
推奨例:
-
Spoke VNet 内で NSG を設定(Inbound Web ポートのみ Allow)
-
Outbound は Hub Firewall を経由して制御
-
-
解説: SC-7(Boundary Protection)の実装例として、トラフィックは必ず Hub Firewall/NVA を経由する設計を推奨
4. オンプレとの連携(VPN / ExpressRoute)
4-1. Hub VNet での接続集中
-
Parameter: VPN Gateway Subnet, ExpressRoute Gateway Subnet, “Allow Gateway Transit”
-
推奨例:
-
例: “GatewaySubnet” 10.0.255.0/27 in Hub VNet
-
“ExpressRoute Gateway” or “VPN Gateway” を Hub に集約 → Spoke VNet は Hub 経由で on-prem と通信
-
-
解説: マルチサブスクリプション / 複数 VNet がある場合にも、Hub & Spoke でゲートウェイを一元管理できる。NIST CSF “Protect - Communications” の観点で管理性向上
5. ログ・監査
5-1. Peering Diagnostics / Flow Logs
-
Parameter: Network Watcher → NSG Flow Logs (v2), VNet Peering Diagnostic Settings
-
推奨例:
-
Hub VNet / Spoke VNet ともに Flow Logs を有効化 → Log Analytics
-
Peering 不備がないか、Network Watcher の Connection Troubleshoot で検証
-
-
解説: NIST SP 800-53 AU(Audit)ファミリでネットワークイベントを監査可能にし、不審経路や漏れを早期に検知できる体制を構築
6. まとめ
VNet Peering / Hub-Spoke トポロジを設計する際には、以下のパラメーターを詳細に検討することで、クラウド移行後のネットワーク構成を統制し、NIST SP 800-53 SC-7 の境界保護と NIST CSF のネットワークセキュリティ要件を満たすことができます。
-
Hub VNet
-
共通インフラ (Azure Firewall / NVA / Bastion / Gateway Subnet) を配置
-
“Allow Gateway Transit = True” で Spoke VNet が VPN/ExpressRoute を共有利用
-
-
Spoke VNet
-
アプリ別/部署別で分割、Use Remote Gateway = True で Hub のゲートウェイを活用
-
“Allow Forwarded Traffic = True” でトラフィックを Firewall / NVA へ転送
-
-
命名や管理
-
Peering 名: “Hub-to-SpokeWeb”, “SpokeWeb-to-Hub”, “Hub-to-SpokeApp”…
-
IaC (Terraform/Bicep) で Peering 設定をコード化し、変更管理を徹底
-
-
監査ログ
-
Network Watcher, NSG Flow Logs, Peering Diagnostics 設定
-
Log Analytics + Sentinel で集中監視
-
このように、しっかりとパラメーターを押さえつつ設計することで、オンプレから Azure への移行時にもスムーズにハイブリッド接続や多サブスクリプション運用を実現し、セキュリティと可用性の両面を強化できます。
以下では、NSG(Network Security Group) のルール設計について、パラメーター(具体的設定項目)レベルで詳しく解説します。オンプレからクラウドに移行した際に Azure 上でネットワークアクセスを制御する基本機能であり、NIST CSF “Protect - Access Control (PR.AC)” における最小権限の実装例として重要な役割を担います。
2. NSG (Network Security Group)
2-1. NSG ルール設計
A. インバウンド/アウトバウンド ルール
-
Parameter: ルールの方向(Inbound / Outbound)、優先度(100~4096)、送信元・宛先 IP / Subnet / Service Tag、ポート (TCP/UDP)、プロトコル
-
推奨値 / 例:
-
Inbound:
-
Allow HTTP (TCP/80) only from “Internet” (Service Tag) to “WebSubnet”
-
Allow DB access (TCP/1433) only from “AppSubnet” to “DBSubnet”
-
Deny all others byデフォルト (最終的に “::* = Deny”)
-
-
Outbound:
-
Deny all 0.0.0.0/0 except HTTPS (TCP/443) if厳格に外部アクセスを制限
-
許可が必要な特定ドメイン or IP だけ Allow (Azure SQL, Storage, etc.)
-
-
-
補足:
-
最小権限を基本とし、事前に具体的な通信要件を洗い出してルール化
-
ルール優先度は数値が小さいほど優先度が高い
-
NIST CSF “Protect - Access Control (PR.AC)” で示されるように、原則 Deny 他は必要最低限だけ Allow
-
B. 送信元 / 宛先の指定
-
Parameter: IP アドレス範囲、Service Tag(Internet, AzureLoadBalancer, AzureTrafficManager 等)、Application Security Group (ASG)
-
推奨値 / 例:
-
“source = Internet (Service Tag)”, “destination = 10.0.0.0/24 or ASG=WebASG”
-
“source = DBASG, destination = 10.0.1.0/24” で DB 間通信を制限
-
-
補足: Service Tag を使うと Azure 標準リソース(Load Balancer, Storage, SQL 等)へのアクセス指定を簡略化。ASG(Application Security Group) で同一アプリに属するVMをグループ化し、ポート/プロトコルルールを一括設定できる
C. TCP / UDP、プロトコル種別
-
Parameter: TCP, UDP, ICMP, すべて (Any)
-
推奨値 / 例:
-
HTTP/HTTPS 用にTCP 80/443
-
DB 用にTCP 1433(SQL Server)、3306(MySQL)、1521(Oracle)など
-
ICMP (ping) は要件がなければ原則 Deny
-
-
補足: 不要なプロトコル(Telnet, FTP, etc.)は許可しないが原則。NIST SP 800-53 SC-7(Boundary Protection)でも無用なプロトコルを閉じることが推奨される
2-2. ルールの優先度/命名規則
A. 優先度と命名
-
Parameter: Priority(100~4096)、Name(“Inbound-Web-HTTP-80-Allow”など)
-
推奨値 / 例:
-
100: “Inbound-Web-HTTP-80-Allow”
-
110: “Inbound-Web-HTTPS-443-Allow”
-
4000: “Inbound-Deny-All”
-
-
補足: ルールは優先度が小さいほうから評価される。最終的にDeny Allを入れておき、意図しない通信用に抜けを作らないようにする
B. 管理方法 (IaC / Azure Portal / CLI)
-
Parameter: Terraform / Bicep / ARM Templates / Portal など
-
推奨値 / 例:
-
Terraform で “azurerm_network_security_rule” リソースを定義し、ルールをコード化
-
メンテナンス性向上のため、Pull Request でレビュー
-
-
補足: NIST CSF “Identify - Governance (ID.GV)” / CM-2(Configuration Management) を徹底するため、ネットワークルールも IaC 化が推奨される
2-3. Flow Logs (NSG)
A. NSG Flow Logs 有効化
-
Parameter: Diagnostic Settings (Network Watcher), Flow Logs “Version2”
-
推奨値 / 例:
-
Network Watcher → “Enable NSG Flow Logs” → 選択した NSG → Log Analytics / Storage / Event Hub
-
Version2 で宛先ポートやアプリ層情報を詳細取得
-
-
補足: NIST SP 800-53 AU(Audit)で通信ログ監査を実現。Flow Logs から不審なトラフィックを発見し、Sentinel でアラート化
B. Flow Logs の保管・分析
-
Parameter: Log Analytics Workspace 名、保存期間(90日~1年)、SIEM (Sentinel) 連携
-
推奨値 / 例:
-
“law-secprod” (Log Analytics)、保存期間:180日 + Archive
-
Sentinel の “NSG Flow Logs” コネクタ設定 → 不審IPリストと突合
-
-
補足: 改ざん防止(Immutable Storage)も検討し、NIST CSF “Detect” (DE)領域や AU-9(Protection of Audit Information)にも対応
2-4. 運用のベストプラクティス
A. “最小権限” 原則
-
Parameter: “Inbound: Deny All” + “Allow 特定ポート/サービス”
-
推奨値 / 例:
-
Subnet / NIC レベルでルールを定義し、業務に必要な通信だけを明示的に許可
-
ICMP, SMB, Telnet 等は基本的に Deny
-
-
補足: NIST CSF “Protect - Access Control (PR.AC)” で不要トラフィックを禁止し、攻撃面を縮小
B. ネーミング規則・タグ
-
Parameter: NSG 名(nsg-prod-web, nsg-prod-db)、Tag: env=prod, owner=NetworkingTeam
-
推奨値 / 例:
-
nsg-dev-web, nsg-prod-app など環境名 + 役割を含む
-
-
補足: 運用規模が拡大すると NSG が多数存在するため、Naming & Tagging で一目でわかるように整理
3. まとめ
NSG (Network Security Group) ルール設計は、クラウドネットワークにおける基本的なアクセス制御を担い、NIST SP 800-53 における SC-7 (Boundary Protection) や AC ファミリ の要件を満たすための中核となります。具体的には以下の項目を慎重に設定し、最小権限の実装と監査ログの活用を行うことが重要です:
-
インバウンド/アウトバウンドルール
-
必要なポート/プロトコル/送信元・宛先を明確化し、それ以外は Deny
-
Service Tag や ASG で管理を簡略化
-
-
優先度と命名
-
ルールの Priority を低→高の順で評価する仕組みを理解し、Deny all ルールを最終的に設定
-
ルールの名前を “Inbound-Web-HTTP-80-Allow” など可読性を高める
-
-
Flow Logs
-
Network Watcher で Flow Logs (Version2) を有効化して、Log Analytics / Sentinel に集約
-
不審アクセスをトラッキングし、NIST CSF “Detect” フェーズでの分析・インシデント対応を容易に
-
-
IaC 化と監査
-
Terraform / Bicep / ARM Templates で NSG ルールを記述し、Pull Request で変更審査
-
AU-2(Auditable Events)に基づき、変更操作や実際の通信ログを監査法人や内部監査で示せるよう準備
-
このように、パラメーター単位で NSG を設計・管理することで、オンプレ環境から Azure への移行後もセキュアで透明性の高いネットワークセキュリティを維持できます。
以下では、Azure の Network Security Group (NSG) ルールにおいて、通信先や送信元を抽象的に管理するためのService TagおよびApplication Security Group (ASG) を活用する際のパラメーター設定や検討事項を詳しく解説します。これらを使うことで、NSG ルール定義が大幅に簡素化され、可読性や保守性が向上します。NIST SP 800-53 AC-4(Information Flow Enforcement) における情報フローの制御を効率よく行う実装例とも言えます。
2-2. Service Tag / ASG(Application Security Group)
A. Service Tag の設定
A-1. 主な Service Tag の種類
-
Parameter: “Internet”, “AzureCloud”, “AzureLoadBalancer”, “VirtualNetwork”, “AzureTrafficManager”, 等
-
推奨値 / 例:
-
“Internet” を使うと、送信元/宛先を 0.0.0.0/0 と指定する代わりに抽象化可能
-
“AzureLoadBalancer” で内部ロードバランサとの通信を許可する場合など
-
-
解説:
-
Service Tag は Microsoft が管理する IP 範囲をまとめたラベル。ユーザーが IP 範囲を個別に指定する手間を減らし、タグだけで外部アクセスを定義できる。
-
例えば Inbound Rule: “source = Internet (Service Tag), destination = WebSubnet, port = 80” といった形で簡易化
-
A-2. 適用の際の注意点
-
Parameter: 送信元 (source) / 送信先 (destination) に設定できるかどうか(“Internet” は送信元/宛先どちらも可?)
-
推奨値 / 例:
-
受信規則の “source = Internet” で外部からの通信を示す
-
送信規則の “destination = Storage” (Service Tag) で Azure Storage へのアクセスを許可
-
-
解説:
-
サービスによっては Service Tag が送信元指定なのか宛先指定なのかが異なる。マイクロソフトが公開する Service Tag リストを参照し、対象範囲や利用可能なルール方向(inbound/outbound)を確認
-
B. Application Security Group (ASG)
B-1. ASG の基本概念
-
Parameter: ASG 名 (例: “WebASG”, “AppASG”), メンバーとなる NIC / VM
-
推奨値 / 例:
-
“WebASG” に Web VM 群を登録 → NSG ルール “Allow inbound from AppASG → WebASG (port 443)”
-
“DBASG” に DB VM 群を登録 → NSG ルール “Allow inbound from AppASG → DBASG (port 1433)”
-
-
解説:
-
ASG は NIC レベルに割り当てる “タグ” のようなもので、同じ用途のVMをグループ化して NSG ルールを書く。CIDR や IP を指定せず、論理的にグループ名で通信許可を定義できる
-
B-2. ルールでの活用
-
Parameter: NSG ルールの “source” や “destination” に “ASG=WebASG” と設定
-
推奨値 / 例:
-
“Inbound rule: source = AppASG, destination = WebASG, protocol = TCP, port = 443, action = Allow”
-
“Inbound rule: source = WebASG, destination = DBASG, protocol = TCP, port = 1433, action = Allow”
-
-
解説:
-
VM 台数が多い場合でも、個別 IP / サブネット範囲を指定する代わりに ASG で管理可能
-
NIST CSF “Protect - Access Control (PR.AC)” での最小権限実装を容易にし、VM の増減に応じて NIC を ASG に追加/削除するだけでルールを変更せず済む
-
3. 運用上のポイント
3-1. 命名規則・階層化
-
Parameter: ASG 名 (app-web-asg, app-db-asg など)、Service Tag の活用範囲
-
推奨値 / 例:
-
“asg-prod-web”, “asg-prod-db” といった形で環境 (prod/dev) + 役割 (web/db) を明確化
-
Service Tag はインバウンドで “Internet” のみなら簡易管理、それ以外は “AzureCloud” 等を適宜活用
-
-
解説: 大規模環境では ASG 数やルール数が膨大になるため、命名の一貫性とドキュメント管理が重要
3-2. Flow Logs と監査
-
Parameter: NSG Flow Logs v2 → Log Analytics / Sentinel, Diagnostic Settings
-
推奨値 / 例:
-
Service Tag や ASG を使ったルールが正しく動いているか確認するために Flow Logs 解析
-
不正通信(想定外の宛先IPなど)を検知するアラートを Sentinel で作成
-
-
解説: NIST SP 800-53 AU ファミリ(Audit)にもとづき、どの ASG 同士の通信が実際に発生しているかを記録し、不審トラフィックや誤設定を早期発見
4. 例:Web-DB 間の通信を ASG で管理
-
WebASG: Web サーバーの NIC をメンバー化 (VM1, VM2, VM3 など)
-
DBASG: DB サーバーの NIC をメンバー化 (VM4, VM5)
-
NSG ルール:
-
Inbound: source = WebASG, destination = DBASG, port = 1433 (SQL), action = Allow, priority = 100
-
Inbound: “Deny All others” (priority = 4000)
-
これにより、DBASG 側でポート 1433 を受ける通信を WebASG 由来に限定可能。VM に変更(追加/削除/スケール)した際も、NIC を適切な ASG に追加/削除するだけで済むため管理が容易。
5. まとめ
Service Tag と Application Security Group (ASG) を使うと、個別 IP や CIDR を羅列する従来型の NSG ルールよりも抽象化され、可読性・保守性が大幅に向上します。NIST SP 800-53 AC-4(Information Flow Enforcement)の要件を技術的に実装するうえで、以下の点を念頭に置くと効果的です:
-
Service Tag
-
Internet, AzureLoadBalancer, AzureCloud 等のタグを活用し、外部リソースへの許可/拒否を簡略化
-
Microsoft が Service Tag 対応 IP 範囲を更新してもタグで追随できる
-
-
ASG
-
同一用途の VM(Web, App, DB, Bastion など)を論理グループ化し、NSG ルールをグループ単位で定義
-
VM 台数や IP 範囲が変動しても、ASG に NIC を追加/削除するだけで済む
-
-
Flow Logs / 監査
-
NSG Flow Logs v2 を有効にし、Log Analytics / Sentinel で通信状況を可視化・監視
-
定期的にルールを見直し、最小権限の原則に立ち返る
-
これらの設計と運用を徹底することで、オンプレミスから Azure への移行時のネットワークセキュリティ管理がスムーズになり、NIST CSF “Protect - Access Control (PR.AC)” の要件にも適合しやすくなります。
以下では、Azure Firewall を導入してオンプレから Azure に移行した際のネットワークセキュリティを強化するステップとして、Firewall SKU、Public IP、Subnet、ルール設定などのパラメーター(設定項目)を詳細に解説します。特に、NIST SP 800-53 SC-7 (Boundary Protection) に則ったレイヤー3~4レベルの一元制御、および Premium SKU による IDPS・TLS Inspection を活用する点がポイントです。
3-1. Azure Firewall
A. Firewall SKU / Public IP の設定
-
Parameter: Firewall SKU (Standard / Premium)、Public IP 名(例:fw-publicip)、Firewall Subnet 名前(AzureFirewallSubnet)
-
推奨値 / 例:
-
SKU: “Premium” if TLS Inspection or IDPS is required, “Standard” for基本的な L3-4制御
-
Public IP: 1 つ以上割り当て(例: fw-publicip-prod)
-
Firewall Subnet: 10.0.255.0/26 (必ず名前は AzureFirewallSubnet)
-
-
解説:
-
Premium SKU は TLS inspection によるアプリ層の脅威検出機能 (IDPS) が付与
-
サブネット名は “AzureFirewallSubnet” という予約済み文字列が必須
-
パブリックIP がないと、インターネット向けアウトバウンド / Inbound NAT が確立できない
-
B. ルール設定(Outbound / Inbound / DNAT)
B-1. Outbound ルール
-
Parameter: Network rule (L3-L4) または Application rule (L7)
-
推奨値 / 例:
-
Network rule: “Allow” from SpokeVNet-Subnet to Internet (TCP/443)
-
Application rule: “Allow” from SpokeVNet-Subnet to myapp.azurewebsites.net on port 443
-
-
解説:
-
Network rule: IP/Port単位で制御 (例: 0.0.0.0/0 への 443 通信)
-
Application rule: FQDN (DNS名) ベースでアクセスを管理し、TLS Inspection可能(Premium SKU)
-
NIST SP 800-53 SC-7 で要求されるネットワーク境界防御を行いつつ、最小限のインターネット通信のみ許可する
-
B-2. Inbound ルール
-
Parameter: DNAT / Destination IP, ポート, Forward to Backend IP
-
推奨値 / 例:
-
DNAT: Public IP on Firewall (TCP/443) → Private IP in Spoke Subnet (10.0.1.4)
-
追加で “Allow” ルールを Network Rule でも設定
-
-
解説:
-
Inbound を Azure Firewall で受け、Spoke VNet のアプリサーバーに転送する
-
WAF が別途(App Gateway)ある場合は、Firewall で DNAT → App Gateway → VM というフローを組むケースも
-
NIST CSF “Protect - Communications” の観点で外部からの受信トラフィックを一箇所 (Azure Firewall) に集約し、脅威検知する
-
B-3. DNAT ルール
-
Parameter: DNAT ルールコレクション、Priority、Source IP/Port, Destination IP, Protocol
-
推奨値 / 例:
-
DNAT ルールコレクション名: “DNAT-ProdWeb” / Priority: 200
-
Source: Firewall PublicIP (TCP/443), Destination: 10.0.1.4:443
-
-
解説:
-
DNAT ルールコレクションでインバウンドを転送し、Network Rule で対応する許可ルールも書く
-
Premium SKU では IDPS を経由して脅威検知が可能。NIST SP 800-53 SI(System and Information Integrity) の観点でも悪意あるトラフィックを検知しやすい
-
C. Premium SKU: TLS Inspection / IDPS
C-1. TLS Inspection
-
Parameter: Azure Firewall Premium, Certificate for Decryption/Re-Encryption (Key Vault)
-
推奨値 / 例:
-
Key Vault に自己署名 CA 証明書をアップロード → Firewall で TLS Inspection を有効化
-
アプリルールや IDPS で HTTPS トラフィックを復号し、マルウェア検知やドメイン制限を強化
-
-
解説:
-
HTTP/HTTPS レイヤーでの脅威検知が可能
-
NIST SP 800-53 SC-7 / SI-4 (Information System Monitoring) などで暗号トラフィック内の攻撃を検出できる仕組みが有効
-
C-2. IDPS (Intrusion Detection & Prevention System)
-
Parameter: Azure Firewall Premium で IDPS モード (Alert / Alert & Deny)
-
推奨値 / 例:
-
初期は “Alert” モードで誤検知を確認し、安定後 “Deny” モードに切り替え
-
規則セット(シグネチャ)を定期的に更新
-
-
解説:
-
NIST SP 800-53 SI-4 (Information System Monitoring) や SI-7(Software, Firmware, and Information Integrity)に相当し、攻撃パターンをリアルタイム検出
-
D. Hub-Spoke 配置
-
Parameter: Firewall を Hub VNet に配置し、Spoke VNet と Peering
-
推奨値 / 例:
-
Hub VNet (CIDR 10.0.0.0/16) → AzureFirewallSubnet (10.0.255.0/26) → Firewall Premium SKU
-
Spoke VNet (App Subnet, DB Subnet) からデフォルトルート(0.0.0.0/0) を Firewall に向ける UDR
-
-
解説: Hub-Spoke 構成で全トラフィックが Firewall を経由する設計が基本。NIST CSF “Protect - Communications” で一元的に境界防御を行い、Spoke 側のリソースを保護
4. 補足:ログと監査
A. Firewall Policy / Logging
-
Parameter: Firewall Policy (Azure Firewall Manager), Diagnostics Settings (Log Analytics / Event Hub / Storage)
-
推奨値 / 例:
-
Azure Firewall Manager でポリシーを作成し、複数 Firewall に適用
-
Firewall Logs (レイヤー3-4) と IDPS Logs (Premium) を Log Analytics に送信
-
-
解説: NIST SP 800-53 AU(Audit) に沿って、Firewall が許可 / 拒否 / IDPS 検知したイベントを記録し、SIEM (Sentinel) でアラート化
B. Flow Logs + Firewall Logs
-
Parameter: NSG Flow Logs (Network Watcher), Azure Firewall Logs
-
推奨値 / 例:
-
NSG Flow Logs で細かい TCP/UDP セッションを観察
-
Firewall Logs でポート/プロトコル単位の可視化と IDPS アラートを確認
-
-
解説: NIST CSF “Detect” フェーズでの脅威検知を強化するには、複数階層(NSG + Firewall)ログを相関分析し、ネットワーク内部や外部からの攻撃を迅速に見つける
5. まとめ
Azure Firewall は、NIST SP 800-53 SC-7(Boundary Protection) の要件を満たすためのクラウドネイティブなファイアウォールソリューションであり、次のようなパラメーターを設定することが鍵となります:
-
SKU: Standard か Premium (TLS Inspection / IDPS の要否)
-
パブリック IP / Subnet: “AzureFirewallSubnet” (必須), /26 程度の CIDR を確保
-
Outbound / Inbound / DNAT ルール:
-
Application Rule (L7) で FQDN ベース制御 (Premium なら TLS Inspection)
-
Network Rule (L3-L4) で IP/Port を指定
-
DNAT ルールコレクションで外部→内部サーバーの転送定義
-
-
IDPS (Premium): “Alert mode” or “Alert & Deny” + シグネチャ更新
-
ログ・監査: Firewall Logs, IDPS Logs, Audit to Log Analytics / Sentinel, Diagnostics Settings
-
Hub-Spoke トポロジ: Firewall を Hub VNet に配備し、Spoke VNet から強制トンネリング (UDR) で通過させる
これらの設定を踏まえ、オンプレから Azure への移行時にネットワーク境界を集中的に管理することで、クラウド移行後も堅牢な通信制御や脅威検知を実現します。さらに、NIST CSF の “Protect” カテゴリで必要となる複数レイヤーのセキュリティ対策を強化し、Shared Responsibility Model における利用者側責任(アプリケーション層 / ネットワーク設定)を十分にカバーすることが可能です。
以下では、Application Gateway (WAF) を導入してオンプレから Azure に移行した際に Web レイヤーを保護するステップとして、WAF v2 SKU、Frontend IP(Public/Private)、Listener 設定、OWASP CRS バージョン といったパラメーターを詳細に説明します。特に、NIST CSF “Protect - Communications Security” および NIST SP 800-53 SC-7 (Boundary Protection) に該当する L7 レイヤーでの攻撃対策が主眼となります。
3-2. Application Gateway (WAF)
A. WAF SKU 選択
-
Parameter: “Application Gateway v2 SKU” (Standard_v2 or WAF_v2)
-
推奨値 / 例:
-
WAF_v2 SKU を選ぶと、アプリ層の攻撃(OWASP Top 10)を防御可能
-
“Autoscaling” 機能 (min=2, max=10) で可用性を確保
-
-
解説:
-
WAF 機能を利用するには “WAF_v2” SKU が必須。Standard_v2 は単なる L7 LB であり WAF 機能なし
-
NIST SP 800-53 SC-7 (Boundary Protection) の観点で、レイヤー7 (HTTP/HTTPS) 攻撃をフィルタリングする際に不可欠
-
B. Frontend IP (Public / Private)
-
Parameter: Frontend IP Config (Public IP / Private IP)、DNS 名 (例: myapp.eastus.cloudapp.azure.com)
-
推奨値 / 例:
-
“Public IP”: 1 つ割り当て → “HTTP / HTTPS Listener”
-
Private IP:VNet 内で内部アクセスのみ受ける場合
-
-
解説:
-
インターネット向け公開の場合は Public IP で Listener を構成
-
社内 (オンプレ / VNet内) 限定のアプリなら Private IP Listener でデプロイ
-
NIST CSF “Protect - Communications Security (PR.PT)”:適切な IP スコープ (public / private) を選び、余計な外部公開を防ぐ
-
C. Listener 設定
-
Parameter: “HTTP / HTTPS” Listener、Host name、Port、SNI、SSL 証明書
-
推奨値 / 例:
-
Listener 名: “listener-https-443”
-
Protocol: HTTPS, Port: 443, Host name: www.example.com
-
SNI: 有効化, SSL 証明書: Key Vault に格納 / PFX アップロード
-
-
解説:
-
リスナー単位でドメインやポートを指定し、WAF がフロントエンドリクエストを受けてバックエンドプールへ転送
-
SSL/TLS 終端(Offloading)を Application Gateway に任せて、バックエンドサーバーとの通信は内部 HTTP などにできる
-
D. WAF ポリシー (OWASP CRS)
-
Parameter: “Prevention / Detection” モード、OWASP CRS (Core Rule Set) バージョン (3.2+)、カスタムルール
-
推奨値 / 例:
-
“Prevention モード” 本番稼働時、疑わしいリクエストをブロック
-
“CRS 3.2” か以降で最新の脆弱性シグネチャに対応
-
カスタムルールで特定パラメータや IP を Allow / Deny
-
-
解説:
-
OWASP CRS による XSS / SQL Injection / CSRF などの攻撃防御
-
Detection モードはロギングのみでブロックしないテスト用、本番では Prevention モードに移行
-
NIST SP 800-53 SI-4 (Information System Monitoring) や SC-7 (Boundary Protection) を補完し、高度なレイヤー7 攻撃も検知・遮断
-
E. Autoscaling とスケーリングパラメーター
-
Parameter: Min/Max Instances, Autoscale Threshold (CPU Utilization)
-
推奨値 / 例:
-
min=2, max=10, Autoscale Trigger= CPU 70% or “Avg Requests/sec”
-
-
解説:
-
大量アクセスが発生しても Application Gateway が自動でスケールアウトし、サービスを継続
-
NIST CSF “Protect - Resource Management (PR.IP-4)” で過負荷リスクを緩和し、可用性を維持
-
F. SSL Offloading / End-to-End SSL
-
Parameter: “SSL Offloading”, “End-to-end TLS”, “TLS Policy (1.2+, ciphers)”
-
推奨値 / 例:
-
Offloading: フロントエンドだけ TLS termination → Backend は HTTP (非暗号)
-
End-to-end: フロントエンド・バックエンドとも TLS で暗号化
-
TLS Policy: “AppGwSslPolicy20170401S” or Custom ciphers
-
-
解説:
-
オンプレ / 法規制 (PCI DSS, HIPAA) 次第でフル暗号化を要求される場合は “End-to-end”
-
NIST SP 800-53 SC-8 (Transmission Confidentiality) で SSL/TLS のバージョンや暗号スイートを制限し、安全性を確保
-
G. Backend Pool / Health Probe
-
Parameter: Backend Pool (IP/Hostname, VM Scale Set, App Service, AKS) + Health Probe (path, interval)
-
推奨値 / 例:
-
Backend Pool: “WebServer1(10.1.0.5), WebServer2(10.1.0.6)”
-
Health Probe: path = “/healthcheck”, interval=30s, healthyThreshold=3
-
-
解説:
-
WAF が正常なバックエンドだけにトラフィックを振り分けることで可用性を維持
-
PCI DSS や FISC などの可用性要件が高い業種で特に必須
-
H. ログと診断
-
Parameter: “ApplicationGatewayAccessLog”, “ApplicationGatewayFirewallLog”, “Diagnostic Settings → Log Analytics / Event Hub / Storage”
-
推奨値 / 例:
-
Access Log: HTTP status, request URI, latency
-
Firewall Log: Rule triggered, Attack type (OWASP rule ID)
-
Storage / Log Analytics で 90日~1年保管 & Sentinel で相関分析
-
-
解説:
-
NIST SP 800-53 AU ファミリ(Audit) で Web レイヤーの操作ログを収集し、攻撃シグネチャや可疑なリクエストを監視する
-
まとめ
Application Gateway (WAF) を導入し、WAF_v2 SKU で「OWASP CRS + Autoscaling + SSL/TLS 制御 + L7 ロードバランシング」を活用することで、NIST CSF “Protect - Communications Security” の要件を満たす高水準の Web アプリ防御を実現できます。具体的なパラメーターとしては、
-
SKU: WAF_v2 を選び、Autoscale と WAF ポリシー (OWASP CRS 3.2+) を設定
-
Frontend IP / Listener: Public / Private IP、リスナー名、SNI、SSL 証明書
-
WAF ポリシー: Prevention モード、CRS バージョン指定、カスタムルール
-
Autoscaling: min=2, max=10 のように設定し、トラフィック増に耐えられる構成
-
SSL Offloading / End-to-End SSL: 要件に合わせて暗号化を終了する地点や TLS Policy を定義
-
Logging & Analytics: WAF Access/WAF Logs を Log Analytics / Sentinel に連携し、攻撃を検知・防御
このように、WAF を複数のアプリケーションや異なるサブスクリプションでも共通的に使用する形で設計すれば、オンプレからクラウドへ移行した Web アプリ全体に対し、SSL/TLS 終端・WAF機能・OWASP Rule による攻撃対策を一貫して提供できます。
以下では、Site-to-Site VPN を活用してオンプレミスと Azure 間を接続する際のパラメーター(設定項目)レベルでの詳しい解説を行います。帯域要件やコスト面を考慮して VPN (IPsec/IKE) を選ぶケースは多く、NIST SP 800-53 SC-8 (Transmission Confidentiality) の暗号化要件に対応するには、確実に安全な暗号化スイートを設定することが重要です。
4-1. Site-to-Site VPN
A. VPN Gateway SKU
-
Parameter: “VpnGw1”, “VpnGw2”, “VpnGw3”, “VpnGw4”, “VpnGw5”
-
推奨値 / 例:
-
VpnGw1: 小規模 ~ 中規模でコストを抑えたい場合
-
VpnGw2 or VpnGw3: 中~高帯域が必要な場合(数百 Mbps まで対応)
-
VpnGw4 / VpnGw5: 極めて大規模、かつ数 Gbps の通信が必要なシナリオ
-
-
解説:
-
SKU によって VPN の最大スループットや同時接続数が異なる
-
必要帯域と冗長度を検討し、費用対効果のバランスを取る
-
B. GatewaySubnet
-
Parameter: “GatewaySubnet” 名前固定、CIDR (例: 10.0.254.0/27)
-
推奨値 / 例:
-
GatewaySubnet を /27 以上のサイズで確保
-
VNet のアドレス空間内に “GatewaySubnet” を作成し、VPN Gateway を配置
-
-
解説:
-
サブネット名は必ず “GatewaySubnet” とする
-
Azure が Gateway サービスを内部的に管理するため、VNet ピアリングや Azure Firewall と組み合わせる際のルーティングも注意
-
C. IKEv2 / IPsec 設定
-
Parameter: IKEv1 / IKEv2 選択、暗号スイート (AES256 / SHA256 / DHGroup14 など)
-
推奨値 / 例:
-
AES256/SHA256 組み合わせ、DHGroup14(もしくは 24)を使う → 高いセキュリティレベル
-
IKEv2 を推奨し、古い IKEv1 は利用しない
-
-
解説:
-
NIST SP 800-53 SC-8 (Transmission Confidentiality) にて、強力な暗号化アルゴリズム(AES 256bit / SHA2 系ハッシュ)を要求する
-
VPN デバイスやファイアウォールとの互換性を事前に検証
-
D. Active-Active 接続 / 冗長化
-
Parameter: “Active-Active” モード (構成の有無)、BGP ルーティング
-
推奨値 / 例:
-
“Active-Active = True” としてオフプレ側も 2 つのトンネルを張る
-
BGP を有効化し、動的ルーティングによる冗長経路を確保
-
-
解説:
-
障害耐性を高めるための設計 → NIST CSF “Protect - Communications” / CP ファミリ(Contingency Planning)にも沿う
-
Azure VPN Gateway 上で BGP を使うと、オンプレルーター側も BGP 対応が必要
-
E. Bandwidth / Latency要件
-
Parameter: VPN の実効帯域 (数十 Mbps ~ 数百 Mbps)、遅延 (ms)
-
推奨値 / 例:
-
軽量トラフィック (ファイル共有、管理系) なら VpnGw1/2 でも十分
-
重い DB レプリケーションなど大容量通信があるなら VpnGw4/5 or ExpressRoute を検討
-
-
解説:
-
NIST CSF “Identify - Risk Assessment (ID.RA)” で業務要件を見極め、VPN の帯域が足りるかどうかを性能テスト
-
F. コスト
-
Parameter: Gateway SKU の月額費用 + 送信データ転送料
-
推奨値 / 例:
-
VpnGw1: $$140/month$ 程度
-
VpnGw2: $$200~$ 程度
-
Outbound データ転送に従量課金が適用される場合あり
-
-
解説:
-
ExpressRoute が高コストで導入ハードルが高い一方、VPN は比較的安価だが性能・SLA は限定的
-
NIST CSF “Protect - Resource Management (PR.IP-4)” に従い、コストと可用性を天秤にかけて選択
-
G. Security
-
Parameter: “IPsec/IKE” ポリシー、PFS (Perfect Forward Secrecy)、Tunnel Mode
-
推奨値 / 例:
-
AES256, SHA256, DHGroup14 / 24, PFS enabled
-
Disable IKEv1, old ciphers (DES, 3DES, MD5) は使用しない
-
-
解説:
-
NIST SP 800-131A などで示唆される強力な暗号スイートを選択
-
オンプレ機器側との互換性を事前に確かめる
-
H. 運用・ログ
-
Parameter: “VPN Diagnostics Logging” = On, Azure Monitor / Log Analytics への転送
-
推奨値 / 例:
-
VPN Gateway Diagnostic Settings → Resource-specific logs → Activity Logs, Connection Logs
-
Azure Sentinel 連携でトンネルダウン / 再接続等をアラート化
-
-
解説:
-
NIST SP 800-53 AU(Audit) の要求で VPN 接続の可用性や失敗イベントを追跡可能にし、トラブルシューティングやセキュリティ監視を実施
-
まとめ
Site-to-Site VPN は、NIST SP 800-53 SC-8 (Transmission Confidentiality) に準拠するために安全な暗号化 (IPsec/IKE) を適用しながら、比較的低コストでオンプレと Azure をつなぐ手段として有効です。具体的なパラメーターとしては以下を検討します。
-
VPN Gateway SKU: “VpnGw1” ~ “VpnGw5” のうち、必要な帯域や接続数に合ったモデルを選択
-
GatewaySubnet: 名前は固定 (“GatewaySubnet”) で、CIDR (/27 以上) を確保
-
IKEv2 / IPsec 設定: AES256 + SHA256 + DHGroup14/24 など強力な暗号化スイートを使用
-
Active-Active 冗長化: 2 つのトンネルで高可用性を実現、BGP (動的ルーティング) をオプションで使用
-
ログと監査: VPN Gateway Logs を Azure Monitor / Sentinel に送信し、接続ステータスやトラフィックを監視
-
コスト管理: SKU 月額 + 従量課金 (Outbound) を踏まえて選択し、必要に応じて ExpressRoute との比較検討
このように、“VPN + Azure VNet” の構成を最小権限の NSG や Firewall と組み合わせることで、オンプレ環境と Azure 間の安全なトラフィックをNIST CSF や SP 800-53 の要件に適合する形で実現できます。
以下では、ExpressRoute を利用してオンプレミスと Azure を接続する際のパラメーター(設定項目)を中心に、帯域幅、Peering Type(Private/Microsoft)、冗長構成などを記述します。NIST CSF “Protect - Communications (PR.PT)” を満たすためには、高可用かつ安全な専用線接続が必要となる場面が多く、金融・大規模企業で特に選択肢として挙がるのが ExpressRoute です。
4-2. ExpressRoute
A. 回線帯域 (50Mbps~10Gbps)
-
Parameter: 回線スピード(50Mbps, 100Mbps, 1Gbps, 2Gbps, 5Gbps, 10Gbps など)
-
推奨値 / 例:
-
小規模拠点で 100Mbps 程度
-
金融業や大規模企業 → 1Gbps ~ 10Gbps で低レイテンシかつ高帯域が必要
-
帯域を動的にアップグレード可能(契約形態による)
-
-
解説:
-
ExpressRoute はインターネットを経由しない専用線に近い経路提供で、回線品質が高い
-
NIST CSF “Protect - Communications (PR.PT)” で要求される可用性確保 (高帯域・低遅延) を実装する形
-
B. Peering Type (Private Peering / Microsoft Peering / Public Peering)
-
Parameter: “Private Peering”, “Microsoft Peering”, “Public Peering”
-
推奨値 / 例:
-
Private Peering: Azure VNet との接続に使用 → VM, PaaS (一部) へ専用線アクセス
-
Microsoft Peering: Office 365 / Dynamics 365 など Microsoft 公共サービスへの専用線ルート
-
Public Peering: 以前の方法で Public Endpoint (Azure Storage, Azure SQL) に専用線アクセス(現行はほぼ “Microsoft Peering” に統合)
-
-
解説:
-
多くのシナリオで Private Peering(VNet間接続)を中心に使い、Office 365 などへの最適化が必要なら Microsoft Peering を追加
-
NIST SP 800-53 SC-7 (Boundary Protection) で公共クラウドアクセスを専用線化し、通信経路を安全に保つ
-
C. 冗長接続
-
Parameter: Primary / Secondary 回線、冗長ルータ / POP 拠点 (diverse path)
-
推奨値 / 例:
-
ExpressRoute Premium(世界的なリージョン接続や高帯域をカバー)
-
2 本の物理回線を別ルートで確保し、片方故障でも切り替え
-
BGP でルーティングを動的に切り替え
-
-
解説:
-
SLA (99.95% 以上) を達成するには回線冗長が必須となる
-
金融庁ガイドラインや FISC 安全対策基準でも DR/BCP 用に物理ルート分散を求めるケースがある
-
NIST CSF “Protect - Communications” かつ “Recover (RC)” の観点でも高可用性ルートが推奨
-
D. 実際の回線手続き / 接続
-
Parameter: キャリア・プロバイダ選定 (NTT, KDDI, Colt, BT, Verizonなど)、POP 場所、物理工事
-
推奨値 / 例:
-
大手キャリアが提供する ExpressRoute 回線をデータセンター or オンプレまで敷設
-
Azure の “ExpressRoute Location” と接続プロバイダをマッチングし、帯域と料金を見積
-
-
解説:
-
NIST CSF “Identify - Risk Assessment (ID.RA)” でキャリア障害リスクやPOP場所の地理的分散を検討
-
導入まで数週間~数か月かかる点や月額費用が大きい点に注意
-
E. ルーティング設計 (BGP)
-
Parameter: ASN (Autonomous System Number), BGP Peering (Private / Microsoft), Route Filter
-
推奨値 / 例:
-
自社 ASN (例: 65001) を用意し、Azure の ASN (12076) と BGP ピアを確立
-
Route Filter: “Microsoft Peering” で O365 / Dynamics 365 サービスを限定する
-
-
解説:
-
ExpressRoute は BGP を使い動的にルーティング情報交換。オンプレと Azure の IP 範囲を相互にアドバタイズ
-
BGP が不慣れな企業は設計段階でネットワーク専門家の支援を受けることが多い
-
F. コスト見込み
-
Parameter: 初期導入費(回線敷設、ポートチャージ)、月額費用(帯域、従量)、プレミアムアドオン
-
推奨値 / 例:
-
1Gbps Port: 1~数十万円/月 + 回線費 + “ExpressRoute Premium” 加算
-
Outbound データ転送が従量課金 or 無制限プランなど選択可能
-
-
解説:
-
NIST CSF “Protect - Resource Management (PR.IP-4)” で必要リソース確保を行い、IaaS / PaaS のコストと合わせて TCO を算出
-
一般に VPN よりも高額だが、可用性や帯域、レイテンシが優位
-
G. ログ・監査
-
Parameter: ExpressRoute Monitor (Azure Monitor / Resource Health), NPM (Network Performance Monitor)
-
推奨値 / 例:
-
ExpressRoute Connection status (BGP up/down) を Log Analytics で常時監視
-
モジュール “Network Performance Monitor” でオンプレ~Azure 間の遅延測定
-
-
解説:
-
障害時の検知と通知を迅速に行い、NIST SP 800-53 SI-4(System Monitoring)と CP ファミリ(Contingency Planning)で冗長構成を確保
-
まとめ
ExpressRoute は、NIST CSF “Protect - Communications (PR.PT)” や NIST SP 800-53 SC-7 (Boundary Protection) の要件を満たすために、インターネットを経由しない専用線接続を提供し、可用性・セキュリティを高める手段として有力です。移行にあたっては、以下のパラメーターを詳細に検討しましょう。
-
回線帯域 (50Mbps ~ 10Gbps)
-
必要となるトラフィック量に応じて SKU を選定
-
-
Peering Type (Private / Microsoft / Public)
-
VNet 接続 (Private)、Office 365 用 (Microsoft) など用途に合わせる
-
-
冗長接続
-
Primary / Secondary 回線の多重化、BGP による自動フェイルオーバー
-
-
ルーティング (BGP, Route Filter)
-
On-Prem と Azure 間で IP 座席の重複がないことを確認し、ASN を決定
-
-
コスト
-
Port チャージ + 帯域費用 + Premium アドオン(広域接続等)
-
-
ログ監視
-
Azure Monitor / NPM で BGP セッションや可用性を監視、緊急時の切り替えや障害検出を自動化
-
このように、ExpressRoute を適切に構成することで、大規模・高可用性・高セキュリティが求められるシステム(特に金融業や大企業)において、オンプレミス~Azure 間の専用線クオリティの接続を実現できます。
セキュリティ要件・ログ管理
以下では、Azure Monitor と Azure Sentinel を連携させ、VNet Flow Logs、Firewall Logs、WAF Logs など各種ログを一元管理・分析するための手順やパラメーターを、NIST SP 800-53 AU(Audit) の視点で記述します。オンプレから Azure に移行した後のネットワーク監視やセキュリティ監査を強化するため、ネットワーク周りのログをすべてLog Analytics に集約し、Sentinel で相関分析・アラート化する流れが重要です。
5-1. Azure Monitor / Sentinel 連携
A. Diagnostic Settings (Network Watcher, Firewall, WAF 等)
A-1. Network Watcher: NSG Flow Logs (Version2)
-
Parameter: “Enable NSG Flow Logs”, “Flow Logs Version” (v2), “Storage / Log Analytics / Event Hub”
-
推奨値 / 例:
-
NSG Flow Logs v2 → Log Analytics Workspace “law-networksecurity”
-
Retention: 90日 (ホット) + Archive 1年
-
-
解説:
-
NSG Flow Logs により、サブネット/NIC 単位でトラフィックの通過可否を記録(送信元 IP, 宛先 IP, ポート, プロトコル, Bytes など)
-
Flow Logs v2 は流量やメタ情報がより詳細に取得できる
-
NIST SP 800-53 AU(Audit) の要件を満たすため、すべての通信可否を記録し、不審アクセスを後から追跡できる設計
-
A-2. Azure Firewall Logs
-
Parameter: Firewall 設定 → Diagnostics → “AzureFirewallApplicationRule”, “AzureFirewallNetworkRule”, “AzureFirewallDNSProxy”
-
推奨値 / 例:
-
Logs を Log Analytics Workspace “law-firewall” に集約
-
Firewall Policy (Azure Firewall Manager) で中央管理し、複数 Firewall に共通のロギングを適用
-
-
解説:
-
Azure Firewall の Application / Network ルールによる許可/拒否イベントを記録
-
Premium SKU の IDPS 検知ログ (アラート) も取得し、攻撃パターンを分析
-
NIST CSF “Detect (DE)” フェーズで重要なログソース
-
A-3. WAF (Application Gateway) Logs
-
Parameter: “ApplicationGatewayAccessLog”, “ApplicationGatewayFirewallLog”
-
推奨値 / 例:
-
Diagnostic Settings → Log Analytics Workspace “law-waf”
-
AccessLog: HTTPリクエスト情報 (URI, Status Code, Latency)
-
FirewallLog: WAF ルール (OWASP CRS) によるアラート / ブロックイベント
-
-
解説:
-
L7 レイヤーの攻撃や不正リクエストを捕捉するために重要
-
NIST SP 800-53 AU および SI-4 (Information System Monitoring) にも合致し、Web アプリへの攻撃を可視化しやすくなる
-
B. Log Analytics Workspace
-
Parameter: Workspace 名、リージョン、保存期間、ソリューション (NSG, Network Performance Monitor, Defender for Cloud)
-
推奨値 / 例:
-
“law-secprod” (Security-centric Workspace), 90日保持 + コールドストレージ (Archive) 1年
-
リージョンは VNet と同じく日本国内 (Japan East 等) で集約
-
-
解説:
-
全ての Diagnostics Logs を同じ Workspace に送り、データ相関分析をしやすくする
-
保管期間 / Immutable Storage 化の要否は NIST SP 800-53 AU-9(Protection of Audit Information) で検討
-
C. Azure Sentinel (SIEM) 連携
C-1. Data Connectors
-
Parameter: Sentinel “Data connectors” → “Azure Firewall”, “Application Gateway”, “Network Security Group”, “Azure Activity” 等
-
推奨値 / 例:
-
有効化 → Workspace / Subscription を指定 → テンプレートルールや Workbook をインポート
-
“Azure Firewall Connector” で IDPS イベントを取り込み
-
-
解説:
-
Sentinel はマネージド SIEM で、クラウド環境のロギングを自動連携
-
NIST CSF “Detect (DE)” で脅威インテリジェンスを活用したアラートを設定し、異常行動を検知
-
C-2. KQL ルール / アラート
-
Parameter: Sentinel Analytics Rule (Scheduled Query), Kusto Query Language (KQL)
-
推奨値 / 例:
-
“NSGFlowLogs | where DestinationIP == <critical DB IP> and Port != 1433” → アラート
-
“AzureFirewallNetworkRule | where Action == ‘Deny’ and SourceIP is in knownMaliciousIPList” → Severity High
-
-
解説:
-
KQL で柔軟に検索・アラート条件を定義
-
NIST SP 800-53 SI-4 (Information System Monitoring) に基づき、疑わしい通信をリアルタイムに検出する仕組みを実装
-
D. 不審トラフィックの可視化と対応
D-1. ワークブック / ダッシュボード
-
Parameter: Sentinel Workbook (Network Security, Firewall Dashboard, WAF Overview)
-
推奨値 / 例:
-
“Azure Firewall Overview” → Top Deny/Allow ルール、IDPS シグネチャヒット数
-
“NSG Flow Logs Analysis” → パケット量トップ IP, 常に通信が失敗している IP
-
-
解説:
-
グラフィカルなダッシュボードで運用チームがリアルタイムにネットワーク異常を把握し、NIST CSF “Detect (DE.CM)” フェーズにおける監視を強化
-
D-2. インシデントレスポンス
-
Parameter: Sentinel “Automation Rule” (Logic Apps), “Incident Triage”
-
推奨値 / 例:
-
攻撃検知 → 自動的に Azure Firewall ルールで該当 IP をブロック (Logic Apps)
-
ダミーインシデントで演習し、NIST CSF “Respond (RS)” フェーズのプロセスを検証
-
-
解説:
-
ログ監視 → アラート → 自動化された対処フロー → Post-mortem レポートの流れを確立し、継続的にブラッシュアップ
-
E. 運用上のベストプラクティス
-
Parameter:
-
統一された命名規則(Log Analytics Workspace, Diagnostics Settings, Sentinel Rule)
-
長期保存 / Immutable Storage の要否
-
-
推奨値 / 例:
-
“diagnostic-nsgflow-webprod” など命名し、タグ “env=prod, project=webapp”
-
監査法人から 1年以上の保管を要求されるなら Immutable Blob Storage へエクスポート
-
-
補足:
-
NIST 800-53 AU-9(Protection of Audit Information) でも監査ログの改ざん防止を推奨しており、Azure Storage の “Time-based Retention” オプションなどを活用
-
まとめ
Azure Monitor と Sentinel を連携し、VNet Flow Logs / Firewall Logs / WAF Logs などの複数ソースを一元管理することで、NIST SP 800-53 AU(Audit) の基準を満たしながら、下記のような利点が得られます:
-
総合的なネットワーク可視化
-
NSG Flow Logs (Version2) でサブネット/VM 単位の通信状況を可視化
-
Azure Firewall / WAF Logs で L3~7 階層の攻撃/遮断/許可を追跡
-
-
相関分析 / アラート
-
Sentinel の “Analytics Rule” で複数ログを横断し、脅威となるパターンを自動検知
-
オンプレ・クラウド間のログ連携も行い、包括的なセキュリティ監視を実現
-
-
監査 / ログ保管
-
Log Analytics で 90日~1年以上保管し、改ざん防止や監査法人対応がしやすい
-
Immutable Storage + Archive オプションで法定監査要件にも対応可能
-
こうした仕組みを整備することで、オンプレ移行後のネットワークセキュリティが高まり、NIST CSF “Detect” と “Respond” フェーズの効率的なサイクルを構築できます。また、AU ファミリ(Audit and Accountability)を充足し、内外監査や規制要件にも柔軟に応じられます。
以下では、監査ログなどの証跡を Azure で保管する際、Immutable Blob Storage(WORM: Write Once, Read Many) を活用してログの改ざん防止と**一定期間の保持(Retention Policy)**を実現するための具体的設定項目や流れを詳しく解説します。NIST CSF “Detect” (DE) および “Respond” (RS) のインシデント調査フェーズや、NIST SP 800-53 AU-9(Protection of Audit Information) を踏まえ、クラウドでのログ保管の改ざんリスクに対応する方法として有効です。
5-2. 証跡保全と改ざん防止
A. Storage Account 設定
A-1. Storage Account Type / SKU
-
Parameter: “Blob Storage” / “General Purpose v2” / “Premium / Standard”
-
推奨値 / 例:
-
“General Purpose v2” Standard (LRS / GRS など) が一般的
-
Blob Storage アカウントを選んでログファイル (NSG Flow Logs, Firewall Logs 等) を専用コンテナに保管
-
-
解説:
-
Immutable Blob Policy は Block Blob のコンテナに適用するため、Blob Storage か General Purpose であることを確認
-
過度な IOPS / スループットが不要なら Standard で十分
-
B. Immutable Blob (WORM) 設定
B-1. コンテナレベルの Immutability Policy
-
Parameter: Time-based retention / Legal hold
-
推奨値 / 例:
-
“Time-based Retention = 365 days” → 1年間は書き込み後のオブジェクトを削除 / 上書き不可
-
“Legal hold” は特定タグをつけて保護、必要がなくなるまで取り消し不可
-
-
解説:
-
Write Once, Read Many (WORM) で、ログを保存したら期間内は削除・編集が一切できない
-
監査法人や規制要件で数年間の改ざん不可保管が求められる場合に適合
-
B-2. パラメータ例
-
Parameter: retentionEnabled = true, retentionDays = 365, allowProtectedAppendWrites = true (optional)
-
推奨値 / 例:
-
CLI / ARM Template で --period 365 など指定
-
“allowProtectedAppendWrites” は追記 (append) は可能だが上書きは不可にする設定
-
-
解説:
-
Azure Portal からは Container → Access policy → Immutable blob storage で設定
-
バージョニングや Soft Delete と組み合わせることで、さらに安全性が増す
-
C. Retention Policy
C-1. 保管期間の検討
-
Parameter: 保管日数 / 法定要件 (1年 / 3年 / 5年) / 監査法人からの要請
-
推奨値 / 例:
-
“最低 90日” は短期ログ分析用 + “1年~5年” などアーカイブ保管
-
金融・医療業界や公的機関では 3~7年保持を求められる場合も
-
-
解説:
-
NIST SP 800-53 AU-11(Audit Record Retention) で「必要な期間ログを保持し、証拠を提出可能にする」
-
Immutable 期間が終了すると自動削除または書き込み可となるが、誤設定に注意
-
C-2. マルチ段階保存(Hot/Cool/Archive + WORM)
-
Parameter: アクセス層 (Hot / Cool / Archive), Immutable Policy, Tiering
-
推奨値 / 例:
-
最初の 90日 → Hot/Cool 層でアクセス解析
-
その後 “Archive” + WORM で長期保存
-
-
解説:
-
コスト最適化と監査要件を両立するため、NIST CSF “Identify - Asset Management (ID.AM)” でもロギング戦略を明確化
-
D. ログの送信 / 連携フロー
D-1. Diagnostic Settings → Immutable Blob
-
Parameter: Azure Resource (NSG Flow Logs, Firewall, WAF, Activity Logs), Destination “Storage”
-
推奨値 / 例:
-
“Flow Logs → Storage account: stg-nsglogs → Container: nsgflow → Time-based Retention 365 days”
-
“ApplicationGatewayFirewallLog → stg-waflogs → Container: waf → WORM 1 year”
-
-
解説:
-
Log Analytics / Sentinel とは別に、追加のバックアップ として Immutable Blob に保存する方法
-
後から監査法人対応などで取り出す際に変更不可能な証跡を提示可能
-
D-2. SIEM / Sentinel 連携
-
Parameter: “Sentinel Data Connector” or “Log Analytics + Additional Export”
-
推奨値 / 例:
-
Sentinel でリアルタイム分析しつつ、Immutable Blob はアーカイブ証拠として保存
-
AU-9(Protection of Audit Information)を満たすために “Production” 環境ログは必ず Immutable
-
-
解説:
-
Sentinel は一時解析・相関用、Immutable Blob は改ざん不可の証拠保管用という 2 段構えが多い
-
E. 運用・監査でのポイント
-
Parameter: Immutable Policy 変更時の承認フロー、Legal Hold の取り消しフロー
-
推奨値 / 例:
-
Time-based Retention を 1 年 → 途中で下げられない設定 (強化されたポリシー)
-
取り消しには二重承認が必要 (社内でガバナンス)
-
-
解説:
-
Immutable Policy は一度有効化・設定した期間が絶対となり簡単には変更できない
-
NIST CSF “Respond (RS)” や “Recover (RC)” フェーズで証拠を改ざんされないようにするための仕組み
-
まとめ
証跡保全と改ざん防止を行うには、Azure Storage の Immutable Blob (WORM) 機能が非常に有効であり、NIST SP 800-53 AU-9 や NIST CSF “Detect (DE) / Respond (RS)” の要件をクリアする以下のような構成を推奨します:
-
Storage Account
-
General Purpose v2 / Blob Storage
-
LRS/GRS 選択し、災害時の冗長性も考慮
-
-
Immutable Container
-
Time-based Retention (例: 365日) or Legal Hold
-
“Append Writes Only” オプションでログファイルの安全追記
-
-
Retention Policy
-
短期(90日) + 中長期(1年~)など段階的運用
-
大企業・監査要件(3年~5年)にも対応
-
-
Azure Monitor Diagnostics
-
各種ログ(Flow Logs, Firewall Logs, WAF Logs, Activity Logs)を Immutable Blob に送信
-
併せて Log Analytics / Sentinel にも転送し、リアルタイム分析 + 不変アーカイブを両立
-
-
監査・オペレーション
-
Immutable 期間内は削除・改変不可能 → 監査法人要請やインシデント調査時に強力な証拠
-
取り消しには管理者多重承認を設定し、安易に変更できないガバナンスを整備
-
これらのパラメーターを精査することで、オンプレ移行後のクラウド上において監査ログの完全性を担保し、不正操作や障害発生時の調査に役立てる仕組みを構築できます。
以下では、オンプレミス環境から Azure へ移行した際のコスト試算を行うために、どのようなパラメーター(項目)をアセスメントし、どんな手順で試算していくかを例示します。実際には企業規模やシステム要件により大きく変動しますが、NIST CSF “Identify - Governance (ID.GV)” や “Identify - Risk Assessment (ID.RA)” の視点から、コスト面も含めた移行リスク評価が必要となるケースが多いです。ここでは代表的なコスト項目と、試算フローを示します。
1. 主なコスト項目
A. Compute(仮想マシン / App Service)
-
Parameter: VM サイズ (vCPU, メモリ)、数量、稼働時間(24/7 or 一部時間帯)
-
例:
-
4 vCPU, 16GB RAM の Standard D4s v4 VM x 3 台、24/7 稼働
-
1 台あたり月 $$200~$300$ 程度 → 合計 $$600~$900$
-
App Service (P1v3) 月 $$100~$200$
-
-
解説:
-
既存オンプレ物理サーバーをどのような Azure VM SKU にマッピングするかを考え、ポータルのPricing CalculatorやAzure Migrate のリフト&シフト評価ツールで見積り
-
Dev/QA 環境はオートシャットダウンなどでコスト削減可能
-
B. Storage(Disk / Blob / Files)
-
Parameter: ディスク種類 (Standard HDD / SSD / Premium SSD / Ultra Disk)、Blob Storage (Hot / Cool / Archive)
-
例:
-
VM OS ディスク: Premium SSD 128GB x 3 → 月 $$30$ 程度
-
データディスク: Standard SSD 1TB x 3 → 月 $$100$ 程度
-
Blob Storage for logs: 1TB Hot + 3TB Cool → 月 $$50~$100$ 程度
-
-
解説:
-
IOPS / スループットが必要かどうかで Premium / Ultra を選ぶ
-
データアクセス頻度が低い場合、Cool / Archive レイヤーで大幅にコスト削減
-
Azure Calculator で容量やレプリケーション (LRS/GRS) を入力し、月額費を算出
-
C. Network(Bandwidth、ExpressRoute / VPN)
-
Parameter: 出力トラフィック(GB/月)、ExpressRoute 帯域 (50Mbps / 1Gbps etc.)、VPN SKU
-
例:
-
Outbound データ転送 1 TB/月 → $$70~$90$
-
ExpressRoute 1Gbps ポート + Premium アドオン → $$3,000+/月$
-
VPN Gateway (VpnGw2) → $$200+/月$
-
-
解説:
-
ネットワークコストは “インターネット/ExpressRoute” の帯域 + Outbound データ転送 で大きく変動
-
NIST CSF “Protect - Communications” で高可用性回線が必要なら ExpressRoute 冗長接続コストも追加
-
D. Database Services(SQL DB / Managed Instance / OSS DB)
-
Parameter: Azure SQL Database (DTU / vCore)、Managed Instance、PostgreSQL/MySQL “Basic / GP / Memory Optimized”
-
例:
-
SQL Database “General Purpose, 4 vCore, 200GB storage” → $$300~$500/月$
-
Managed Instance “8 vCore, 500GB” → $$1,000+/月$
-
-
解説:
-
オンプレ DB 互換性 (SQL / Oracle / PostgreSQL) で選択肢変わる
-
バックアップ保管期間 (7日~35日、Long-term retention) や HA 構成 (Zone redundant) もコストに反映
-
E. Additional Services(Firewall, WAF, Monitoring)
-
Parameter: Azure Firewall、Application Gateway (WAF_v2)、Defender for Cloud / Sentinel、Backup / Site Recovery
-
例:
-
Azure Firewall Standard $$900+/月$、Premium $$1,300+/月$
-
WAF_v2 Autoscaling → min=2, max=10 インスタンス → 基本 $$200+/月 + usage$
-
Sentinel: Ingest 量 100GB/月 → $$150+/月$
-
Backup: VM 10台, 500GB 合計 → $$50~/月$
-
-
解説:
-
NIST SP 800-53 で推奨される boundary protection (Firewall/WAF) や監査ログ (Sentinel) はコスト要素大
-
監査要件が厳しいほど、ログ収集量やバックアップ保持期間が増えコストが上昇
-
2. 移行コスト全体の試算例
A. パラメーター例:中規模企業シナリオ
-
Compute: VM 4台 (D4s_v4), App Service 1 (P1v3)
-
Storage: Premium SSD OS 128GB x 4 + Data Standard SSD 2TB, Blob Logs 2TB (Cool)
-
Network: VPN Gateway (VpnGw2), 2TB/month outbound
-
DB: Azure SQL Database GP 4 vCore (500GB)
-
Firewall/WAF: Azure Firewall Standard, App Gateway WAF_v2 (Autoscale min=2)
-
Sentinel: Logs ~ 100GB/month
B. 参考月額試算
-
VM (4台): $800 ~ $1,200
-
備考: 4 x (D4s_v4: $200~$300)
-
-
App Service (1 P1v3): $150 ~ $200
-
Storage (Disk/Blob): $200 ~ $300
-
備考: Premium SSD + Blob logs 2TB (Cool tier)
-
-
Network (VPN Gateway): $200 ~ $300
-
備考: VpnGw2 SKU + 2TB outbound ($70~$100)
-
-
DB (Azure SQL 4vCore): $300 ~ $500
-
Firewall (Standard): $900 ~ $1,000
-
WAF (v2): $250 ~ $350
-
備考: Autoscale min=2 (base cost + usage)
-
-
Sentinel (100GB): $150 ~ $200
-
合計 (概算): $2,950 ~ $4,050
C. 補足
-
上記は概算であり、実際には予約インスタンス / Azure Hybrid Benefit の利用などで VM / SQL コストを抑制可能
-
定期的なシャットダウン(Dev/QA 環境)や Storage tier 選定を最適化することでさらにコストダウン
-
NIST CSF “Identify - Risk Assessment (ID.RA)” でビジネス要件を満たすうえで必要なリソースを確定し、その後 Azure Pricing Calculator や Azure Migrate Assessment で詳細試算
3. コスト試算プロセス
-
Parameter: Azure Migrate or 3rd Party Assessment Tool, Azure Pricing Calculator, Reservation / Hybrid Benefit
-
推奨例:
-
Azure Migrate でオンプレ VM の CPU/RAM/ディスク使用量を収集 → 推奨 SKU & コスト見積り
-
Azure Calculator で各リソースの SKU / 量 (ストレージ容量、ログ量など) を入力
-
-
解説:
-
ある程度のバッファ(10~20%)を見込んだうえで初期見積りを立てる
-
運用開始後の利用実績を監視し、オートスケールやシャットダウンなどの最適化施策でコストを調整
-
4. NIST CSF とコスト評価
NIST CSF はセキュリティリスク評価に重きを置きますが、コスト面も重要な要素です。特に以下の観点が関連します:
-
Identify - Risk Assessment (ID.RA)
-
ハイアベイラビリティやセキュア構成が必要なシステムほど、ExpressRoute・Firewall Premium など高コストの選択肢になる
-
-
Protect - Resource Management (PR.IP-4)
-
不必要に大きいリソースを使わない、オートスケールやシャットダウンを設定して最適コスト運用する
-
-
Respond / Recover
-
DR 構成(Site Recovery、Geo Redundant Storage)もコストを押し上げるが、組織の事業継続リスクを軽減する投資とみなす
-
最終的には、セキュリティ要件と可用性・運用負荷のバランスをとりながら、コスト面でも合理的な設計を目指すアプローチが必要です。
まとめ
Azure 移行時のコスト試算では、Compute / Storage / Network / DB / Firewall / Logging といった主要なリソースを列挙し、数量・SKU・稼働時間・帯域などの具体パラメーターを洗い出す形で評価するのが基本です。以下のステップが代表的な流れです:
-
資産・要件の棚卸し
-
オンプレに何台のサーバー / ディスク容量 / ネットワーク帯域 / DB ライセンスがあるか
-
-
Azure でのマッピング
-
VM SKU、Managed Disk 種類、ExpressRoute or VPN、Azure SQL or Managed Instance
-
-
ツール活用
-
Azure Migrate Assessment + Azure Pricing Calculator で試算
-
-
見積もり結果
-
各リソース費用 + 送信データ転送料 + ログ保管費 + (オプション) Reserved Instances, Hybrid Benefit
-
-
NIST CSF 絡み
-
Security コントロール強化(Firewall, Sentinel, WAF, DR)がコストに上乗せされる
-
ただしリスク軽減効果が得られ、組織のコンプライアンス要件に応えやすくなる
-
このアセスメント結果をもとに、企業として最適なクラウドアーキテクチャとセキュリティモデルを選定し、必要なコストを経営層に説明するという形が理想的です。