SNOWFLAKEセキュリティハブ

セキュリティは、Snowflakeプラットフォームの当初からの基本要素です。Snowflakeの堅牢なセキュリティ機能でデータを保護し、お客様が求める成果の達成を支援します。

Quote Icon

Since our founding in 2012, the security of our customers’ data has been our highest priority. This unwavering commitment is why we’re continuously strengthening our industry-leading, built-in security policies to deliver a trusted experience for our customers. To foster ongoing transparency, we will regularly update this page with the latest security information.”

Brad Jones
CISO, VP of Information Security at Snowflake
役立つリンク

CISOからの情報コーナー

Snowflake CISO兼情報セキュリティ担当副社長(VP) Brad Jonesからの最新情報
サマリー
2024年7月9日更新

Snowflakeは、お客様のアカウントとデータの保護に注力しています。私たちは現在、Snowflakeの管理者が多要素認証(MFA)を必須化してこの新たなポリシーへの準拠状況を監視できるようにするためのプロダクト機能を開発しています。本日は、この取り組みの一環として次の重要な機能を発表します。 

  1. SnowflakeアカウントのすべてのユーザーにMFAを要求する新しい認証ポリシー

  2. Snowsightのプロンプトによる、ユーザーレベルでのMFAセットアップ

  3. MFAポリシーの遵守を監視するためのSnowflake Trust Centerの一般提供 

Snowflakeのセキュリティアプローチと上述の最新発表について詳しくは、こちらのブログ記事をご覧ください。  

また、私たちが追っているサイバー脅威活動の状況についての最新情報もお伝えします。Snowflakeでは、CrowdStrikeとMandiantのそれぞれによる調査を完了しましたが、どちらの結果も6月2日に発表した共同声明を裏付けるものでした。つまり、この脅威活動がSnowflakeのプラットフォームの脆弱性、設定ミス、違反によって引き起こされたことを示唆する証拠は確認されませんでした。 Snowflakeの環境は引き続き安全です。CrowdStrikeの最終レポートはこちらでご覧いただけます。 

2024年6月10日更新

Snowflakeの一部のお客様のアカウントに対する標的型脅威キャンペーンについて、私たちは現在も調査を続けています。その透明性を確保する取り組みの一環として、サイバーセキュリティ専門企業であるMandiantは本日、これまでの調査結果を詳述したブログ記事を公開しました。6月6日にお伝えしたように、Snowflakeはお客様と引き続き緊密に連携して、ビジネスに対するサイバー脅威を軽減するためのセキュリティ対策の強化を支援しています。また、お客様に対して多要素認証(MFA)ポリシーやネットワークポリシーなどの高度なセキュリティ制御の実装を求める計画の策定も進めています。 

2024年6月7日更新

Snowflakeの一部のお客様のアカウントに対する標的型脅威キャンペーンについて、私たちは現在も調査を続けています。最新情報として、サイバーセキュリティ専門企業であるCrowdStrikeとMandiantの協力による最新の調査結果(下記の6月2日の投稿を参照)からの変更はありません。

Snowflakeはお客様と引き続き緊密に連携し、ビジネスに対するサイバー脅威を軽減するためのセキュリティ対策の強化を支援しています。また、特にSnowflakeの特権アカウントに関して、お客様に対して多要素認証(MFA)ポリシーやネットワークポリシーなどの高度なセキュリティ制御の実装を求める計画の策定も進めています。またその間、お客様とのエンゲージメントを継続的に強化して、お客様のビジネスを保護する重要なステップであるMFAやその他のセキュリティ制御の実現のためのガイダンスを提供します。 

2024年6月2日更新

Snowflakeの一部のお客様のアカウントに対する標的型脅威キャンペーンについて、私たちは現在も調査を続けています。最新情報として、サイバーセキュリティ専門企業であるCrowdStrikeとMandiantの協力による最新の調査結果(下記の6月2日の投稿を参照)からの変更はありません。

Snowflakeはお客様と引き続き緊密に連携し、ビジネスに対するサイバー脅威を軽減するためのセキュリティ対策の強化を支援しています。また、特にSnowflakeの特権アカウントに関して、お客様に対して多要素認証(MFA)ポリシーやネットワークポリシーなどの高度なセキュリティ制御の実装を求める計画の策定も進めています。またその間、お客様とのエンゲージメントを継続的に強化して、お客様のビジネスを保護する重要なステップであるMFAやその他のセキュリティ制御の実現のためのガイダンスを提供します。

Snowflakeのサイバーセキュリティ調査の予備調査結果に関する共同声明

Snowflake、ならびにサードパーティのサイバーセキュリティ専門企業であるCrowdStrikeおよびMandiantは、Snowflakeの一部のお客様のアカウントに対する標的型脅威キャンペーンの現在進行中の調査について、共同声明を発表します。

これまでに判明した主な予備調査結果は、以下のとおりです。
 

  • この脅威活動が、Snowflakeのプラットフォームの脆弱性、設定ミス、違反によって引き起こされたことを示唆する証拠は確認されていない
  • この脅威活動が、Snowflakeの現従業員または元従業員の認証情報の漏洩によって引き起こされたことを示唆する証拠は確認されていない
  • 単要素認証を使用しているユーザーを標的としたキャンペーンであると思われる
  • この脅威キャンペーンのアクターは、以前に購入または情報窃取マルウェアを通じて入手した認証情報を悪用している 
  • Snowflakeは、脅威アクターがSnowflakeの元従業員の個人認証情報を入手し、その元従業員のデモアカウントにアクセスした証拠を発見した。アクセスされた情報に機密データは含まれておらず、デモアカウントはSnowflakeの実稼働システムやコーポレートシステムには接続されていなかった。Snowflakeのコーポレートシステムや実稼働システムとは違い、デモアカウントはOktaや多要素認証(MFA)の背後に置かれていなかったため、アクセスできてしまった

Snowflakeは調査の全過程を通じて、影響を受けた可能性があると思われるごく一部のSnowflakeのお客様に対し、速やかに情報を提供しています。Mandiantも、影響を受けた可能性のある組織に働きかけて支援を行っています。

組織に対しては、すぐに以下のステップを実行していただくことをお勧めしています。

  1. すべてのアカウントで多要素認証を強制する
  2. ネットワークポリシールールを設定して、承認されたユーザーのみを許可する、または信頼できる場所からのトラフィックのみを許可するようにする(VPN、クラウドワークロードのためのNATなど)
  3. 影響が生じた組織は、Snowflake認証情報のリセットとローテーションを行う

また、Snowflakeの調査と強化のためのガイドラインもあわせてご確認ください。Snowflakeのお客様のアカウント内での潜在的な脅威活動の調査に役立つ、推奨アクションをご紹介しています。この調査は現在も継続しており、法執行機関やその他の政府当局とも連携して進められています。

2024年05月30日更新

私たちは、Snowflakeの実稼働環境での侵害の可能性に関連した最近の報告について承知しています。 これを受けて、以下に直接、いくつかの誤った主張に対する回答をまとめました。
 

  • この脅威活動が、Snowflakeのプラットフォームの脆弱性、設定ミス、違反によって引き起こされたことを示唆する証拠はない
  • 漏洩したお客様の認証情報の流出元は、Snowflakeではないと考えている
  • Snowflakeの実稼動環境からお客様の認証情報にアクセスして持ち出せる「究極のアプリケーションプログラミングインターフェイス(API)」や経路は存在しない
  • Snowflakeはクラウド製品であり、誰でも随時にアカウントにサインアップできる。お客様の認証情報を入手すれば、脅威アクターはそのアカウントにアクセスできる可能性がある。Snowflakeの従業員もお客様と同様に、自身の個人認証情報を使用してSnowflakeの「お客様」アカウントを作成できる
  • Snowflakeは、影響を受けたお客様のアカウントの場合と同様に、脅威アクターがSnowflakeの元従業員の個人認証情報を入手し、そのデモアカウントにアクセスした証拠を発見した。アクセスされた情報に機密データは含まれておらず、デモアカウントはSnowflakeの実稼働システムやコーポレートシステムには接続されていなかった。Snowflakeのコーポレートシステムや実稼働システムとは違い、デモアカウントはOktaやMFAの背後に置かれていなかったため、アクセスできてしまった

SnowflakeはCISAのセキュアバイデザイン誓約に参加

Snowflakeはテクノロジー設計におけるセキュリティの業界標準の推進を支持しており、製品セキュリティの取り組みに大きく貢献しています。

「ボルトオン」ではなく「ビルトイン」のモダンデータセキュリティ

包括的なデータセキュリティ

Snowflakeは、ダイナミックデータマスキング、エンドツーエンドの保存時と転送時データ暗号化を始めとする強力な組み込みのセキュリティ機能を搭載しており、極めて機密性の高いデータであっても安心して利用できます。

行政と産業界におけるデータセキュリティ準拠

Snowflakeの行政機関への展開は、米国連邦政府によるリスクおよび認証管理プログラム(FedRAMP)のModerateレベルでの運用許可(ATO)を得ています。さらにSnowflakeは、ITAR準拠、SOC 2 Type 2、PCI DSS準拠、HITRUST準拠にも対応しており、州政府や連邦政府だけでなく、産業界によって要求されているセキュリティのレベルも実証しています。

インフラストラクチャのセキュリティとレジリエンス

クラウド向けに構築されたSnowflakeは、今日の最も洗練されたクラウドセキュリティ技術を活用しています。そしてその結果として、非常に要求の厳しいデータワークロードであっても安心して利用できる、セキュアでレジリエントなサービスを実現しています。

Snowflake security logos

お客様から信頼されるSnowflakeのセキュリティと準拠性

脆弱性レポート

Snowflakeは、お客様とデータのセキュリティに注力しています。私たちは、HackerOneとパートナーシップを結んで非公開のバグプログラムを実行し、セキュリティの脆弱性を悪用される前に発見して解決できるように尽力しています。潜在的な脆弱性についてご報告いただく際は、お客様のEメールアドレスとともに、脆弱性の詳細な概要(標的、発見時に使用した手順、ツール、アーティファクトなど。画面キャプチャも歓迎です)をお知らせください。

Snowflakeのお客様で、ご利用のパスワードまたはアカウントに問題が生じた場合は、Snowflakeサポートまでご連絡ください。

30日間の無料トライアルを開始する

Snowflakeの30日間無料トライアルで、他のソリューションに内在する複雑さ、コスト、制約の課題を解決するデータクラウドを体験できます。