- 米政府の FedRAMP プログラム は、セキュリティ上の懸念があるにもかかわらず、Microsoft の Government Community Cloud High(GCC High) サービスを承認した
- 内部評価報告書には 「全体的なセキュリティ状態を評価する自信がない」 と明記され、一部のレビュアーはシステムを「めちゃくちゃ」だと表現した
- Microsoft は 暗号化アーキテクチャとデータフローダイアグラム などの中核的なセキュリティ文書を何年も整備できていなかったが、すでに政府機関が当該サービスを利用していたため、承認の決定が下された
- 承認プロセスでは 第三者評価機関の利益相反、Justice Department と Microsoft の間での圧力行使、FedRAMP の人員削減 などが複合的に作用した
- この件は、米政府の クラウドセキュリティ検証体制が形式的な手続きに転落 していることを示し、国家機密保護に深刻なリスクを提起している
FedRAMP 承認と Microsoft GCC High 論争
- FedRAMP は政府機関向けクラウドサービスのセキュリティを検証するプログラムであり、Microsoft の GCC High は機微な政府データを扱うサービスである
- 内部報告書によれば、Microsoft は「適切なセキュリティ文書が不足」しており、評価者たちはシステムのセキュリティ水準に確信を持てなかった
- それにもかかわらず、2024 年末に FedRAMP は「条件付き承認」の形で GCC High を承認した
- 承認決定は Justice Department と防衛産業 がすでに当該サービスを使用していたためであり、拒否した場合は政府運営に支障が出ることが懸念された
- 承認書には「未知のリスクが存在するため、各機関は注意して使用すること」という 警告文 が含まれていた
Microsoft のセキュリティ文書不備と長期遅延
- FedRAMP は 2020 年から Microsoft に データ暗号化フロー図 の提出を求めていたが、同社は「複雑さ」を理由に完全な資料を提出しなかった
- Microsoft は一部のホワイトペーパーのみを提出し、データがいつ暗号化・復号されるのかを明確に説明できなかった
- 他のクラウド事業者(Amazon、Google)は同様の資料を提供したが、Microsoft は数か月単位で不完全な回答を繰り返した
- FedRAMP のレビュアーは Microsoft のシステムを「スパゲティパイ のように絡み合った構造」になぞらえ、データフローの不透明さがセキュリティリスクを高めていると指摘した
第三者評価機関と利益相反の問題
- Microsoft に雇われた Coalfire と Kratos は、FedRAMP に対し非公式に「Microsoft から十分な情報を受け取れていない」と伝えていた
- これらの機関は Microsoft から直接費用を受け取る構造にあり、独立性が損なわれる懸念 が提起された
- FedRAMP は Kratos に「是正措置計画」を通知したが、同社は評価の正当性を主張した
- Microsoft は「すべての要求に誠実に対応した」として、非公式報告(backchannel) の存在を否定した
政府機関の圧力と承認プロセスのゆがみ
- 2023 年、FedRAMP は Microsoft の不十分な対応により審査を中断したが、Justice Department と Microsoft の間のロビー活動 により再開された
- Microsoft 側の関係者は「市場参入が遅れている」として、Justice Department に FedRAMP 承認への圧力を要請した
- 会議では Justice の CIO である Melinda Rogers が Microsoft 側に立ち、FedRAMP の審査方法を批判した
- その後、White House は FedRAMP が「厳格な審査を実施すべきだ」とする指針を発表したが、GCC High はすでに複数の機関に広がっていた
人員削減と制度的限界
- FedRAMP は予算削減により 職員約 20 人、年間予算 1,000 万ドル 規模まで縮小され、事実上 業界向けの形式的承認機関 に転落した
- GSA は「プログラムの役割はセキュリティ水準を判断することではなく、情報を提供することだ」と述べ、実質的な検証責任を回避した
- 専門家たちは、FedRAMP は「国民のデータを守るべき監視役としての役割を失った」と批判している
その後の波紋と倫理論争
- ProPublica の報道後、Microsoft は 中国拠点エンジニアの国防関連業務への参加停止 を発表した
- Justice Department は Accenture 元社員の FedRAMP 詐欺容疑での起訴 を通じて、クラウドセキュリティに関する虚偽報告の取り締まりを進めている
- 2025 年には、FedRAMP 関連のサイバーセキュリティ政策を主導していた 元司法副長官 Lisa Monaco が Microsoft のグローバルアフェアーズ社長に迎えられ、倫理的論争 が続いている
- Microsoft は、すべての採用は「法規と倫理基準を順守した」と説明した
結論: 形式化したセキュリティ認証の危険
- ProPublica は今回の事例を通じて、FedRAMP 認証は実際のセキュリティ保証ではない と指摘した
- Microsoft GCC High は依然として 「未知のリスク(unknown unknowns)」 を抱えており、政府機関はそのリスクを自ら引き受けなければならない状況にある
- 専門家たちは、米政府のクラウドセキュリティ体制は 「セキュリティではなくセキュリティショー(Security Theater)」 に転落したと評価している
1件のコメント
Hacker Newsのコメント
連邦機関が審査中でも製品を導入できたため、GCC Highは政府と防衛産業全体に広がった。
結局、FedRAMP の審査担当者は、完全な審査が終わっていないにもかかわらず、すでにワシントン全域で使われているという理由で承認せざるを得なかった。
つまり、基準は「このツールは安全か?」ではなく、「これを拒否できるほど 危険か、あるいは政治的に耐えられるか?」に変わってしまった。
その結果、政府に製品を売ろうとするほぼすべてのスタートアップが Palantir税 を払わされる構造になっている。年間20万〜50万ドル規模で、直接FedRAMP認証を取得しようとすると最低でも200万〜300万ドルと2〜3年がかかる。
結局、ほとんどの企業はPalantir(または2F)に頼らざるを得ない。これは政府規制が強制した独占構造だ。
いったん定着すれば 離脱不可能 になり、事実上無限の収益源になる。
最も安全なのは、地下室に鍵付きのサーバーを数台置き、検証済みのソフトウェアだけを動かすことだ。
最近 Entra ID を使ってみたが、MFA設定だけで12種類、ユーザー無効化が20種類、認証方式が4種類、条件付きアクセス ポリシーには50個の変数とテンプレートがある。
カスタマイズの自由度は高いが、設定後は同僚がログインすらできなくなる。それが彼らなりのセキュリティ強化のやり方らしい。
この組み合わせのせいで、Microsoft製品は重複するAPIと未完成機能の 迷路 になってしまった。
Microsoftはセキュリティに弱く、だからこそ クラウドの集中化 はより危険だ。
たとえば Storm-0558事件 では、盗まれた署名キー1つで、すべてのAzure ADアカウントの認証トークンを偽造できた。
このレベルのアクセスが国家規模で悪用されれば、経済的な大惨事だ。
専門家たちは正しかった。Azure は私が使った中で最悪のプラットフォームだ。
新製品が既存のAzureコンポーネントを無理やり引き継いでいるせいで一貫性がなく、チーム間の連携もないため統合がまるでできていない。
ログ形式からセキュリティの概念までばらばらで、Microsoftが SIEM というものを理解しているのかすら疑わしい。
たとえば社内システムの Cosmos は優れたデータ処理エンジンだが、外部公開は遅く、サポートもひどかった。
Synapseは失敗し、Fabricが新バージョンだが社内でもほとんど使われていない。
アカウントとセキュリティの環境が複雑すぎて、作業そのものが苦痛 だ。
Azureが金を稼げているのは単にMicrosoftの規模のおかげだ。実態としては「失敗しながら成長している」。
Cosmos関連論文リンク
高速リリースとユーザーフィードバックに基づく改善のため、初期は実験的に感じられるが、数年経つとようやく使えるものになる。
司法省CIO はFedRAMP承認を強く後押しした翌年にMicrosoftへ入社した。これは承認そのものを無効にすべき案件に思える。
記事中で「pile of shit」と言っていたのは、実際のサービスではなく セキュリティ文書パッケージ を指していたようだ。
Microsoftが明確な情報を提供しなかったため、評価自体が困難だったという文脈だ。
ProPublicaがこれをクラウド全体の問題に拡大したのは、やや クリックベイト 的だ。
たとえば この程度なので、セキュリティ関連設定の意味や影響範囲がわからない。
要件自体がMicrosoftクラウドしか満たせないように設計されているようだ。
だから ペンタゴンにWindows が入っているのだ。
Microsoftに関する 利益相反 が多すぎる。承認プロセスに関わった人物たちが、その後Microsoftに入社している。
結局、同じ ミッションを別のチームで遂行している と考えているのだろう。技術者として、現場で問題を解決するほうがよいと信じる場合もある。
FedRAMP は従うのも難しく、実際のセキュリティ水準も保証しない。二重に厄介な制度だ。
「GCC Highの審査担当者は、評価可能な部分と不可能な部分の両方で問題を見つけたが、最終的にFedRAMPとMicrosoftが合意し、2024年のクリスマス翌日に承認された」というくだりを見ると、
いったい いくらの献金 が動いたのか気になってしまう。