Azure Key Vaultの論理削除と消去防止機能を有効化について

このブログシリーズ 「クラウドセキュリティ 実践集」 では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」 というリスクの解説から、 「どうやって直すのか?」 という具体的な修復手順(コンソール、Azure CLI、Terraformなど)まで、分かりやすく解説します。

この記事では、Azure Key Vaultの論理削除と消去防止機能を有効にしてデータ損失を防ぐについて、リスクと対策を解説します。

ポリシーの説明

Azure Key Vaultは、FIPS 140-2 Level 2(Premium SKUおよびManaged HSMではLevel 3)認定のハードウェアセキュリティモジュール(HSM)で保護された、暗号化キー、シークレット、証明書、ストレージアカウントキーを安全に格納・管理するためのマネージドサービスです。Key Vaultの論理削除(Soft Delete)と消去防止(Purge Protection)機能は、誤削除、悪意のある削除、ランサムウェア攻撃からデータを保護する必須のセキュリティ機能です。

論理削除機能は、削除されたKey Vaultやそのオブジェクト(キー、シークレット、証明書)を指定された保持期間(7〜90日、デフォルト90日)の間、削除済み状態で保持します。削除されたオブジェクトは「削除済み」状態となり、明示的な回復操作または保持期間の経過まで保持されます。重要:2020年12月以降に作成されたKey Vaultでは論理削除がデフォルトで有効になっており、2025年2月以降はすべてのKey Vaultで論理削除が必須となり無効化不可となります。

消去防止(Purge Protection)機能は、論理削除された項目が保持期間中に完全削除(パージ)されることを防ぐイミュータブル(不変)な保護層です。この機能を有効にすると、Key Vault Contributor権限やサブスクリプション所有者を含むいかなるユーザー、さらにはMicrosoftサポートであっても、保持期間が経過するまでデータを完全削除できません。

修復方法

コンソールでの修復手順

Azure コンソールを使用して、Key Vaultの論理削除と消去防止機能を有効にします。

新規Key Vault作成時の設定

  1. Azure Portalにサインイン
  2. Key Vaultリソースの作成
    • 「リソースの作成」をクリック
    • 検索ボックスで「Key Vault」を検索し選択
    • 「作成」ボタンをクリック
  3. 基本設定の構成
    • サブスクリプションを選択
    • リソースグループを選択または新規作成
    • Key Vault名を入力(グローバルで一意である必要があります)
    • リージョンを選択
    • 価格レベルを選択(StandardまたはPremium)
      • Standard: ソフトウェアで保護されたキー(FIPS 140-2 Level 2)
      • Premium: HSMで保護されたキー(FIPS 140-2 Level 2)
  4. 回復オプションの設定
    • 「次へ: アクセス構成」をクリック
    • アクセス許可モデル:「Azure ロールベースのアクセス制御(推奨)」を選択
    • 「次へ: ネットワーク」をクリック
    • 「次へ: 回復」をクリック
    • 「論理的な削除」設定
      • 「有効」になっていることを確認(2020年12月以降デフォルトで有効)
      • 削除の保持期間:90日を選択(本番環境必須、CISベンチマーク推奨値)
    • 「消去保護」設定
      • 「消去保護を有効にする」チェックボックスを必ずオン
      • 警告:一度有効にすると無効化不可(イミュータブル設定)
  5. 確認と作成
    • 設定内容を確認
    • 「作成」をクリックしてデプロイ

既存Key Vaultの設定変更

  1. Key Vaultリソースへの移動
    • Azure Portalで「Key Vault」を検索
    • 対象のKey Vaultを選択
  2. プロパティの設定
    • 左側のメニューから「設定」→「プロパティ」を選択
    • 「論理削除」セクション
      • 状態:「有効」であることを確認
      • 保持日数:現在の設定を確認(変更不可)
    • 「消去保護」セクション
      • トグルを「有効」に切り替え
      • 警告メッセージ:「この操作は元に戻せません」を確認
      • 理解した上で続行
  3. 設定の保存
    • 「保存」ボタンをクリック
    • 設定変更の確認ダイアログで「はい」を選択

削除されたKey Vaultの回復手順

  1. 削除されたKey Vaultの検索
    • Azure Portalのホームページで「Key Vault」を検索
    • 「削除されたコンテナーの管理」をクリック
  2. 削除されたKey Vaultの選択
    • サブスクリプションを選択
    • 削除されたKey Vaultの一覧から対象を選択
  3. 回復の実行
    • 「回復」ボタンをクリック
    • 回復の確認ダイアログで「はい」を選択
    • 回復処理の完了を待つ(数分かかる場合があります)

削除されたオブジェクトの回復手順

  1. Key Vaultへの移動
    • 対象のKey Vaultを開く
  2. 削除されたオブジェクトの管理
    • キーの回復: 「キー」→「削除されたキーの管理」
    • シークレットの回復: 「シークレット」→「削除されたシークレットの管理」
    • 証明書の回復: 「証明書」→「削除された証明書の管理」
  3. オブジェクトの回復
    • 削除されたオブジェクトを選択
    • 「回復」ボタンをクリック
    • 回復処理の完了を確認

最後に

この記事では、Azure Key Vaultの論理削除と消去防止機能を有効にしてデータ損失を防ぐ方法について、リスクと対策を解説しました。

Key Vaultは、ゼロトラストセキュリティアーキテクチャの中核となる「信頼の基点(Root of Trust)」として機能します。論理削除(90日保持)と消去防止の両機能を有効にすることは、CIS Azure Foundations Benchmarkをはじめとする業界標準が要求する必須要件です。これらの設定により、ランサムウェア攻撃、内部脅威、オペレーションミスという3大リスクから組織の最重要資産を保護できます。2025年2月の必須化を前に、早急な対応を推奨します。設定は不可逆的であるため、特に本番環境では慎重な計画と実装が必要です。

この問題の検出は弊社が提供するSecurifyのCSPM機能で簡単に検出及び管理する事が可能です。 運用が非常に楽に出来る製品になっていますので、ぜひ興味がある方はお問い合わせお待ちしております。 最後までお読みいただきありがとうございました。この記事が皆さんの役に立てば幸いです。

CSPMについてはこちらで解説しております。併せてご覧ください。

参考情報

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る