2010年の創業以来、Cloudflareは社内のITおよびセキュリティの課題を解決するために、自社サービス使用を優先してきました。このアプローチは、ユーザーに提供する前の機能テストおよび機能改善に役立つとともに、Cloudflareが自社の社員を保護する上での基礎となっています。
As Cloudflare’s attack surfaces grow with the addition of more employees, customers, and technology, we have an obligation to further strengthen our security posture and equip our IT and security teams with strong visibility and control. In response, we’ve built and adopted services from Cloudflare One, our SASE and SSE platform, to secure access to applications, defend against cyber threats, and protect sensitive data.
Cloudflareは、数十のオフィスと遠隔地に3,500名以上の従業員を抱えています。この導入事例は、Cloudflareが自社製品であるCloudflare Oneサービスを使用して、どのように組織全体でユーザーの安全性と生産性を維持しているかについてを明らかにします。
最高セキュリティ責任者であるGrant Bourzikas氏は次のように述べています。「自社サービスを利用してCloudflareを保護することは、自社のビジネスを保護するだけでなく、お客様のために革新するための最も効果的な方法です。CloudflareをCloudflareで保護するという当社のコミットメントは、当組織が野心的で複雑な成長を続ける中で、我々のセキュリティチームとサービスが時代の最先端を走り続けることに役立っています。」
Cloudflare follows Zero Trust best practices to secure access to all self-hosted applications for all users, whether remote or in-office. Specifically, we use our own Zero Trust Network Access(ZTNA) service (Cloudflare Access) to verify identity, enforce multi-factor authentication (MFA) with hardware keys, and evaluate device posture for every request. This posture evolved over several years and has enabled Cloudflare to better protect our growing workforce more effectively and advise customers based on our own experiences.
CloudflareのZero Trustへの関心は、当社のエンジニアが自ら解決した現実的な問題であり、Virtual Private Network(VPN)の煩わしさを排除した形で開発者環境へのアクセスを合理化することから始まりました。
2015年、当時では珍しかった従業員のリモート勤務の際、社内でホストされているアプリケーションにアクセスするために、オンプレミスのVPNアプライアンスを介してトラフィックをバックホールする必要がありました。VPNの遅延と応答性の悪さに、特に休日・夜間に緊急の問題を解決するためにログインしなければならないオンコールエンジニアたちはストレスを感じていました。
Cloudflare Accessは、このような問題を抱える当社のエンジニアらが自らが抱える問題を解決するために構築したものであり、VPNハードウェアを介したバックホールではなく、最寄りのCloudflareデータセンターを介してアクセス要求をルーティングするリバースプロキシサービスとして始まりました。Accessはリクエストごとに、ブラウザウィンドウ内で当社のIDプロバイダの情報を基にユーザーの検証を行い、VPNクライアントに使用するログイン認証情報を記憶する煩わしさとリスクからユーザーを解放します。
煩わしさのない認証エクスペリエンスにより、Accessのアプリの採用が自然に促進され、VPNへの依存度はさらに減少しました。エンジニアらは、この新しい認証ワークフローを用いてGrafanaを保護し、次にAtlassianスイートなどのWebアプリ、最終的には非HTTPリソースまで保護の対象を拡大しました。
パンデミックによるリモートワークへの急激な移行は、Accessの背後へのアプリケーションの移行を加速させました。2020年夏までに、CloudflareのITチ ームは、VPN関連のチケットに費やすサービス時間を前年比で約80%削減し、チケットの量を約70%削減しました。その結果、時間換算で年間10万ドルの節約につながりました。
In early 2021, Cloudflare’s security team mandated that all internally-hosted applications move behind Access, helping us reduce our attack surface with least privilege, default-deny and identity-based controls. Later that year, Cloudflare had deprecated its VPN entirely, and we have translated our experiences into prescriptive guidance for other organizations.
また、従業員のオンボーディングとオフボーディングもシンプルなものになりました。新規採用者はVPNの設定を学ぶ必要がなくなり、2020年には数百人の新規採用者が費やす必要があった年間300時間以上もの時間を節約することができました。今や、CloudflareがInfrastructure as Code(IaC)ツールであるTerraformと統合することで、アプリケーションに対するアクセスの構成がほぼ自動化されています。
セキュリティ担当ディレクターであるDerek Pitts氏は次のように述べています。「社内でZero Trustを採用してVPNを置き換えたことで、従業員はより高速かつ安全で、よりシンプルな方法でアプリケーションに接続し、生産性を維持できるようになりました。当社のZTNAサービスにより、Cloudflareはセキュリティの向上と優れたユーザーエクスペリエンスの創出との間で何かをトレードオフする必要がありません。」
ZTNAを社内で展開して 以来、CloudflareはMFAを採用しています。当初、この取り組みは、テキスト、Eメール、アプリを介して配信されるタイムベースのワンタイムパスワード(TOTP)などのソフトキーを使用してMFAを許可することから始まりました。2018年以降、Cloudflareのセキュリティチームはハードキーの配布を開始し、特定のアプリケーション上でオプションの認証形式として使用できるようにしました。
このMFAアプローチの最大の変化の起点は、CloudflareのIT部門を装った電話など、従業員に対するソーシャルエンジニアリング攻撃が頻繁になった2021年2月です。この事態を受けてCloudflareは、よりフィッシングに強いアプローチであるFIDO 2準拠のハードキー認証を、すべてのアプリとユーザーに要求し始めました。会社支給のノートパソコンや個人のモバイルデバイスに関わらず、アプリケーションにアクセスする際に、すべての従業員はYubiKeyからFIPS検証済みのセキュリティキーをタップする必要があり、その他の形式のMFAはすべて無効化されました。この方法はまた、WebAuthn標準プロトコルを介したより強力な暗号を利用します。
このハードキーのアプローチは、2022年8月にCloudflareが他の大企業への侵入に成功した標的型フィッシング攻撃を阻止した際に実証されました。当時、Cloudflareの従業員76名が、偽のOktaログインページに誘導する正規に見せかけたテキストを受信しました。脅威アクターは、この偽のログインページで収集した認証情報をIDプロバイダーの実際のログインサイトにリアルタイムで入力し、ユーザーにTOTPコードを返すよう求めました。TOTPコードに依存している組織の場合、従業員が偽のログインページにTOTPを入力してしまうと、脅威アクターによって従業員のマシンをリモートで制御するためのフィッシングペイロードが開始されます。
Cloudflareの従業員数名が認証情報を入力してしまったにもかかわらず、Cloudflareのアプローチにより、すべてのマシンを攻撃者からの乗っ取りから防ぐことができました。この攻撃を特定した後、Cloudflareはリスクを無効化するべく、さらにいくつかの措置を講じました:
強力なMFAを防御の最前線とする、Cloudflareの何重にもなったセキュリティ層がこの巧妙な攻撃の阻止を実現しました。
ここで説明している本事例の詳細については、このインシデントに関するブログ記事とソリューション概要をご参照ください。
Cloudflareは、ファーストパーティとサードパーティの両方のソフトウェアからのコンテキストを使用して、ユーザーとアプリ間で行われるデバイスポスチャーの確認の拡張に重点を置いています。
現在、会社支給のすべてのノートパソコンにモバイルデバイスマネージャーを介してCloudflareのデバイスクライアントが展開され、暗号化されたアウトバウンド接続を介してプロキシトラフィックを転送しています。従業員は、当社のエンドポイント管理に登録するなど、特定のセキュリティ基準を満たすことで、個人用モバイルデバイスを使用することもできます。現在デバイスクライアントが、会社支給のノートパソコンから重要な内部リソースにアクセスするための必須要件となっていますが、近く個人のモバイルデバイスからのアクセスにも必要になります。
Cloudflareはまた、エンドポイント保護のためにCrowdstrikeのテレメトリを組み込んだ条件付きアクセスポリシーを構築し、CrowdstrikeのFalconソフトウェアを会 社支給のすべてのデバイス上で実行しています。具体的には、CrowdstrikeのZero Trust Assessment(ZTA)スコア(デバイスのリアルタイムの健全性を表す数値)が最低閾値を上回った場合にのみ、リソースへのアクセスが許可されます。このZTNAとの連携は、CloudflareとCrowdstrikeの間で進行中のコラボレーションのいくつかの側面のほんの一部です。
全体として、Cloudflareのセキュリティは、リソースに対するアクセス要求すべて(SSHコマンドのログも含む)の詳細なログを取得しています。これらを使用してIDやデバイスを横断的に可視化することで、インシデントのより迅速な調査が可能になります。
We also deploy Cloudflare One services internally to defend against cyber threats. Examples include using our SWG and RBI to secure Internet browsing and using our email security service to protect inboxes from phishing attacks.
Bourzikas氏は次のように述べています。「Cloudflare Oneのサービスを使用することで、攻撃対象領域の削減、インターネットベースの脅威の軽減、ラテラルムーブメントの抑制、データや金銭目的の盗難を阻止することができ、攻撃ライフサイクル全体にわたってユーザーを保護することができます。ここ数年で、Webセキュリティとメールセキュリティを階層化することで、増え続けるハイブリッド型環境で働く従業員全員に対して一貫した保護と可視性を実現することができました。」