3
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

まえがき

クラウド環境では、便利さの裏に思わぬセキュリティリスクが潜んでいます。これは、私自身がN年前に体験した小さな「ヒヤリ・ハット」事例のお話です。この経験を通じて、予防策や対応策の重要性を改めて実感しました。

体験談:思わぬアクセスの波

私は以前、Streamlitを使って簡易的なアプリを作成しました。個人的な用途での利用を目的としたアプリであり、特に秘匿性が高い情報を扱うものではなかったため、「まあ、Publicで公開しても問題ないだろう」と軽く考えてしまったのです。

しかし、アプリを公開して数分後、Streamlitのアクセスログにアクセスが集まり始めているのを発見しました。私の想定を超える早さで、見知らぬ人々がアプリにアクセスしていたのです。

さらに後日、海外の方(ヘッドハンター的な方)から突然こんなメール(実際は英語)を受け取りました:

"[アプリのGitHubレポジトリ名]が素晴らしいですね!"

一瞬公開しただけにもかかわらず、見知らぬ誰かが私のGitHubレポジトリを確認していたことが明らかになりました。この時点で、たとえ公開期間が短時間でも、世界中の誰かがアクセスする可能性があるという現実を思い知らされました。

背景:Streamlitの仕様と盲点

Streamlitは無料プランでは、1つのレポジトリしかPrivate設定にできないという制限があります。そのため、他のアプリを公開する際にはPublic設定を余儀なくされることがあります。この仕様に対して十分なリスク意識がなかった私は、結果的に意図しない形でアプリを公開してしまいました。

対策:ヒヤリ体験から学んだこと

この経験を踏まえて、以下の対策を取るようにしました:

  1. アプリの秘匿性を再評価する

    • 公開前に、アプリが取り扱うデータや機能に秘匿性がないかを再確認。
  2. 適切な公開範囲を設定する

    • 秘匿性が少しでもある場合はPrivateレポジトリを選択。どうしてもPublicにせざるを得ない場合は、利用制限をかける仕組みを導入。
  3. アクセス状況を常に監視する

    • Streamlitや他のツールが提供するアクセスログをこまめに確認し、異常なアクセスを早期に発見。
  4. 不要な情報の公開を避ける

    • レポジトリ名や説明文などにも、個人情報や特定される可能性のある情報を記載しない。

教訓:一瞬の公開でも甘く見ない

今回の体験で、クラウド環境におけるセキュリティの重要性を痛感しました。たとえ短時間の公開であっても、インターネット上では常に誰かに見られるリスクがあることを忘れてはなりません。

この教訓が、皆さんのクラウド環境でのセキュリティ対策に役立てば幸いです。そして、私のような小さなミスを防ぐための一助になればと願っています。

3
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?