クラウドサービスを利用する際に必ず理解しておくべき考え方が
「共有責任モデル(Shared Responsibility Model)」 です。
クラウドでは、
“ベンダーが守る範囲” と “利用企業が守る範囲” が明確に分かれています。
これを理解していないと、設定ミスや管理漏れから
重大な情報漏えいにつながるリスク があります。
この記事では、AWS・Azure・GCPを例に、
共有責任モデルの基本と、企業が必ず押さえるべきポイントをわかりやすく解説します。
共有責任モデルとは?
共有責任モデルとは、
クラウドサービスのセキュリティは“クラウド事業者”と“利用者企業”の共同責任で成り立つ
という考え方です。
● クラウド事業者(AWS/Azure/GCP)が守る範囲
- データセンターの物理セキュリティ
- ネットワーク基盤(スイッチ/ルータ)
- ホストOS・ハードウェア
- ストレージや仮想化基盤の保護
● 利用者企業が守る範囲
- データの設定・管理
- アプリケーションのセキュリティ
- IAM(アクセス権限)設定
- OS・ミドルウェアのパッチ(IaaSの場合)
- ネットワーク設定(ファイアウォール / セキュリティグループ)
- ログ監査・運用
つまり、
クラウドは“安全な環境”は提供するが、“安全な使い方”は利用企業の責任 ということです。
共有責任モデルが重要な理由
共有責任モデルを理解していないと、次の事故が起こりやすくなります。
● “設定ミス” が最大の事故原因になる
近年のクラウド事故のほとんどが、
- 誤った権限設定
- 不適切な公開設定
- パスワードの使い回し
- ログ監査の未設定
といった 利用者側の設定ミス です。
● セキュリティ担当者の責任範囲が曖昧になる
どこまでがクラウド側で、どこからが自社側なのかを明確にしないと、
「誰が対応すべきか」が曖昧になり、抜け漏れが発生します。
● 監査・コンプライアンスの前提
ISMS・SOC2・個人情報保護対応などでは、
共有責任モデルの理解が“前提”として必須です。
AWS・Azure・GCPの責任範囲の違い(ざっくり理解)
大まかな考え方はどのクラウドも同じですが、
表現や細かい範囲が若干異なります。
● AWS の共有責任モデル
AWSは次のように定義しています。
✔ AWSが責任を持つ領域
- ハードウェア・ネットワーク
- 仮想化基盤
- データセンターの物理セキュリティ
✔ 利用企業が責任を持つ領域
- IAM(権限管理)
- セキュリティグループ(ファイアウォール)
- 暗号化設定
- S3バケットの公開設定
- アプリケーション
- オペレーティングシステム(EC2など)
→ AWSは「基盤は守るが、利用者の設定は利用者が守る」の説明が非常に明確。
● Azure の共有責任モデル
Azureは
IaaS / PaaS / SaaS の利用形態によって 責任が変化する点を強調しています。
✔ IaaS
- OS管理:利用者
- ネットワーク設定:利用者
- データ・アプリ:利用者
✔ PaaS(Azure SQL Database など)
- OS・DB基盤:Azure
- データ・アクセス権限:利用者
✔ SaaS(Microsoft 365 など)
- アプリケーション運用:Microsoft
- データ保護・認証設定:利用者
→ Azureは“サービスレイヤー別の責任”が最も明確。
● GCP の共有責任モデル
GCPは「BeyondCorp(ゼロトラスト)」を前提にしつつ、
次のように整理しています。
✔ GCPが守る領域
- インフラ基盤
- ハードウェア・ネットワーク
- データセンター
✔ 利用企業が守る領域
- IAM(Google IAM)
- アプリケーション
- ネットワーク設定(VPC・FWルール)
- データ暗号化鍵(KMS管理)
→ GCPはゼロトラスト思想と組み合わせて解説する特徴がある。
利用者側が必ずやるべきこと(実務ベース)
共有責任モデルを理解した上で、
利用者企業が最低限やるべきことをまとめました。
● IAM(権限管理)の最小化
- 管理者権限を乱用しない
- 不要なアカウントを放置しない
- ロールベースで権限を付与する
● ネットワーク設定
- セキュリティグループ / FW ルールの最小化
- 公開設定(0.0.0.0/0)を避ける
- VPN・専用線経由のアクセスを基本にする
● 暗号化(保存・通信)
“クラウドだから暗号化されている”は誤解。
明示的に有効化する必要があります。
● ログ監査・アラート運用
- CloudTrail(AWS)
- Azure Monitor
- Cloud Logging(GCP)
ログ監査は企業側の責任です。
● バックアップ・DRの設計
バックアップの設定・保持期間などは利用者の責任。
“自動だから安心” という誤解が事故につながります。
よくある誤解(失敗例)
❌ クラウドだから全部安全
→ 誤り。クラウド事業者は基盤のみ守る。
❌ 自動バックアップがあるから安心
→ 設定や保持期間は利用者側の管理。
❌ IAMを深く考えずに admin を多用
→ 内部不正の温床に。
❌ 誤ったVPC/バケット公開設定
→ 過去の漏えい事故の大半がこれ。
まとめ
クラウドの共有責任モデルは、
クラウドを安全に使うための最重要概念 です。
- 基盤はクラウド事業者が守る
- データ・権限・設定は利用企業が守る
- IaaS/PaaS/SaaS で責任範囲は変わる
- 設定ミスが最大の事故原因
- IAM・ネットワーク・暗号化・ログ監査が企業側の必須作業
共有責任モデルを理解して運用すれば、
クラウドの安全性・柔軟性・スケーラビリティを最大限活かすことができます。