Azure ストレージアカウント パブリックアクセス制限設定手順

このブログシリーズ 「クラウドセキュリティ 実践集」 では、一般的なセキュリティ課題を取り上げ、「なぜ危険なのか?」 というリスクの解説から、 「どうやって直すのか?」 という具体的な修復手順(Azure Portal、Azure CLI、Terraformなど)まで、分かりやすく解説します。

この記事では、Azureストレージアカウントのパブリックアクセスを制限し、セキュアなアクセス制御を実装する方法について、リスクと対策を解説します。

ポリシーの説明

Azureストレージアカウントは、デフォルトでパブリックインターネットからのアクセスを許可する設定になっています。この設定では、適切な認証情報(アクセスキー、SASトークン、Azure ADトークン)があれば、世界中のどこからでもストレージアカウントにアクセスできてしまいます。

組織のデータを保護するためには、以下のいずれかの方法でアクセスを制限する必要があります:

  • 特定の仮想ネットワーク(VNet)とIPアドレスからのみアクセスを許可
  • プライベートエンドポイントを使用してAzureバックボーンネットワーク内でのみ通信
  • ファイアウォールルールによる詳細なアクセス制御

修復方法

コンソールでの修復手順

Azure コンソールを使用して、ストレージアカウントのパブリックアクセスを制限します。

  1. Azure Portalにログイン
  2. ストレージアカウントの選択
    • 「ストレージアカウント」サービスに移動
    • 対象のストレージアカウントを選択
  3. ネットワーク設定の変更
    • 左側メニューから「セキュリティ + ネットワーク」→「ネットワーク」を選択
    • 「ファイアウォールと仮想ネットワーク」タブを確認
  4. パブリックネットワークアクセスの制限
  • 「パブリックネットワークアクセス」で以下のいずれかを選択:
    • 「選択された仮想ネットワークとIPアドレスから有効」(推奨)
    • 「無効」(プライベートエンドポイントのみ使用する場合)
  • 注意:「すべてのネットワークから有効」は選択しないこと
  1. 仮想ネットワークの追加(「選択した仮想ネットワークとIPアドレスから有効」を選択した場合)
    • 「既存の仮想ネットワークを追加」をクリック
    • サブスクリプション、仮想ネットワーク、サブネットを選択
    • 「追加」をクリック
  2. IPアドレスの追加(必要に応じて)
    • 「ファイアウォール」セクションで:
      • 「アドレス範囲の追加」をクリック
      • CIDR形式(例:203.0.113.0/24)またはIPアドレス範囲を入力
      • 「クライアントIPアドレスを追加」で現在のIPを自動追加(一時的なテスト用のみ)
    • 重要:最小権限の原則に従い、必要最小限のIPアドレスのみを追加
  3. 例外の設定
    • 「例外」セクションで必要に応じて以下を設定:
      • 「信頼されたMicrosoftサービスによるこのストレージアカウントへのアクセスを許可」:
        • Azure Backup、Azure Site Recovery、Azure DevOps等のサービスで必要
        • 通常は有効を推奨
      • 「読み取りアクセス権を持つストレージログ」:監査ログ収集に必要
      • 「読み取りアクセス権を持つストレージメトリック」:監視に必要
  4. プライベートエンドポイントの作成(推奨)
    • 「プライベートエンドポイント接続」タブを選択
    • 「+ プライベートエンドポイント」をクリック
    • 基本設定:
      • 名前:pe-storage-[環境名]-[リージョン]
      • リージョン:ストレージアカウントと同じリージョン
    • リソース:
      • ターゲットサブリソース:blob、file、table、queue、web、dfsから選択
    • ネットワーク:
      • 仮想ネットワークとサブネットを選択
    • DNS統合:「プライベートDNSゾーンと統合する」を選択
  5. 設定の保存
    • すべての設定を確認後、「保存」をクリック

まとめ

Azureストレージアカウントのパブリックアクセス制限は、データセキュリティの最も基本的かつ重要な対策です。本記事で解説した以下の対策を実施することで、セキュリティインシデントのリスクを大幅に低減できます:

  1. ネットワークルールのデフォルト拒否設定:すべてのアクセスをデフォルトで拒否
  2. 最小権限の原則:必要最小限のIPアドレスとVNetのみを許可
  3. プライベートエンドポイント:Azureバックボーンネットワーク内での安全な通信
  4. 多層防御:ネットワーク、アイデンティティ、データレベルでの保護

これらの設定は、PCI DSS、HIPAA、GDPRなどの規制要件への準拠にも必須です。

この問題の検出は弊社が提供するSecurifyのCSPM機能で簡単に検出及び管理する事が可能です。 運用が非常に楽に出来る製品になっていますので、ぜひ興味がある方はお問い合わせお待ちしております

最後までお読みいただきありがとうございました。この記事が皆さんのAzure環境のセキュリティ強化に役立てば幸いです。

参考情報

この記事をシェアする

クラウドセキュリティ対策実践集一覧へ戻る

貴社の利用状況に合わせた見積もりを作成します。

料金プランを詳しく見る