このほど、イスラエルのクラウドデータセキュリティ企業であるLaminarが「2023年パブリッククラウドデータセキュリティ状況調査レポート」を発表した。研究者は、企業組織のセキュリティ管理および運用保守担当者約 100 名へのアンケート調査とインタビューを通じて、現在のパブリック クラウド データ セキュリティ リスクの状況と課題をより深く理解することを目指しています。レポートの調査データによると、調査対象企業の 39% が既存のクラウド データ セキュリティ保護対策の適用に自信を持てていないことがわかりました。マルチクラウド環境全体で統一されたデータ保護ビューと戦略を取得し、多層防御戦略に準拠したセキュリティ制御を実装するために、クラウドネイティブのセキュリティ ソリューションを求める企業が増えています。 報告書の主な調査結果
パブリッククラウドデータに対するトップ5の脅威報告書によると、パブリック クラウドにおける最も一般的かつ深刻なデータ セキュリティ リスクには、パッチが適用されていないクラウド アプリケーション、過剰なユーザー認証、機密情報の違法な保管などが含まれています。これらのリスクは、クラウド セキュリティに多額の投資をしている組織であっても、あらゆる規模の企業組織に共通しています。 01パッチ未適用のクラウドアプリケーションサービス 既知の脆弱性やバグを持つクラウド アプリケーション サービスは、クラウド環境における主な攻撃経路となっています。調査によると、36% の組織がクラウド環境内にパッチ未適用の Web サービスを持っており、それがインターネットに公開されて攻撃者に簡単にアクセスされ、サービスのダウンタイム、潜在的なリモート コード実行、場合によっては不正なリモート アクセスにつながる可能性があることがわかりました。 02Gitリポジトリ内の機密情報 調査では、調査対象組織の 50% が機密データを含む Git リポジトリを少なくとも 1 つ保有していることがわかりました。データベースのパスワード、API キー、暗号化キー、ハッシュ ソルト、シークレットなどの機密情報は、開発者が誤って Git リポジトリにプッシュすることがますます容易になっています。これらはアプリケーションのソースコードの一部であるため、攻撃者は簡単に抽出して組織のシステムを侵害することができます。したがって、企業はリポジトリや履歴レコードに保存されている機密データを完全に検出し、直ちに削除する必要があります。 03 キーは通常ファイルシステムに保存されます 調査対象企業の 49% は、機密性の高いパブリック クラウド アプリケーション キーを仮想マシン内のファイル システムに保存しています。組織のキーを持つユーザーは誰でも、組織のすべてのクラウド リソースにアクセスし、EC2 インスタンスの起動、S3 オブジェクトの削除など、組織が実行できるすべての操作を実行できます。機密性の高いパブリック クラウド アプリケーション キーがファイル システムに保存されている場合、悪意のある攻撃者がこれらのキーを入手した場合、そのキーを使用して機密データにアクセスし、悪意のある操作を実行する可能性があります。特に、機密性の高いパブリッククラウドのキーセキュリティ研究者は、クラウド攻撃経路に「悪意のある横方向の移動を可能にする重大なセキュリティ脆弱性の 1 つ」を発見しました。 04 クラウド管理IDの権限超過 調査では、33% の組織がパブリック クラウド環境内のユーザー ID の 10% 以上に過剰な管理権限を付与していることがわかりました。ユーザーに権限を付与するのは、アクセス許可を制限するよりもはるかに簡単ですが、これはクラウド データのセキュリティを危険にさらす間違いです。原則として、企業は、まれな状況を除いて、完全な管理者権限を持つユーザー ロールを定義しないでください。これは、最小権限の原則 (PoLP) に違反し、クラウド上のデータ セキュリティの攻撃対象領域が大幅に増加し、アカウントが完全に乗っ取られるリスクが増大するためです。 05共有権限を持つクラウドアプリケーション 調査対象組織の 70% には、同じ IAM ロールを共有する複数のクラウド アプリケーション システムがあり、クラウド アプリケーションの 86% が IAM ロールを共有していることがわかりました。パブリック クラウド サービス プロバイダーの AWS では、最小権限の原則を確保するために、企業がクラウド アプリケーション機能ごとに個別の ID ロールを作成することを推奨しています。各機能に専用の IAM ロールを割り当てることで、組織はクラウド アプリケーションと IAM ロールの間に 1:1 の対応関係を作成できます。これにより、データが不正アクセスから保護され、組織はさまざまなセキュリティおよびコンプライアンス標準を遵守できるようになります。 クラウドデータに対する脅威の変化パブリック クラウド データの活用とイノベーションのスピードが加速し、組織のセキュリティ攻撃対象領域が拡大しています。これまで、セキュリティ チームは境界制御を強化するために内部セキュリティ システムを導入していました。現在、企業は、参加者、インフラストラクチャ、アプリケーションにまたがり、高度に分散され、頻繁に作成、移動、変更、分析、削除される非常に動的なクラウド データを保護する必要があります。従来の攻撃対象領域は「外から内へ」の活動によって決まりますが、新しいクラウド データ リスク環境は「内から外へ」作成され、一見正当な内部関係者が新しいデータ リスクを作成します。 レポートでは、クラウド テクノロジーの変化のスピードと俊敏性がデータの急増を促すにつれて、シャドー データとそれが生み出す革新的な攻撃対象領域も増加していることがわかりました。そして、変化のスピードが猛烈なため、これらの課題はますます大きくなります。つまり、クラウド全体でデータ ワークロードがますます急速に増加し、セキュリティが追いつくのが難しくなるということです。研究者たちはこれを「セキュリティ実行ギャップ」と呼んでいます。 なぜなら、このセキュリティギャップは今後も指数関数的に拡大し続けるからです。企業のセキュリティ チームには、データ量に合わせて拡張でき、複数のクラウド ストレージ プラットフォーム、分析パイプライン、さらにはクラウド ストレージのごみ箱全体でデータをリアルタイムに監視および管理できる、より柔軟なクラウド ネイティブ データ セキュリティ ソリューションが必要になります。 このレポートでは、パブリック クラウド上のシャドー データ リスクにもいくつかの新たな変化と課題が見られることも示されています。
シャドーデータはクラウドデータ保護における最大の課題になりつつある クラウドデータ侵害に積極的に対応するレポートによると、多くの企業が、ビジネス チームに権限を与えて独自のビッグ データ分析およびデータ グリッド ソリューションを作成する段階にまだ至っていないことがわかりました。データは今やあらゆる場所に存在し、ビジネス チームはパブリック クラウド内のビジネス データにアクセスするためにさまざまな SaaS アプリケーションを使用する必要があります。したがって、エンタープライズ DevOps チームは、クラウド データ アクセス ポリシーの複数のバージョンを作成する必要があり、データ チームは、マルチクラウド環境に基づくデータ分析をサポートするために統合されたデータ レイクを作成する必要があります。 データ侵害率が上昇するにつれ、企業に対してサイバーセキュリティのツールと実践を改善するよう求める圧力が高まります。多くの企業は、マルチクラウド環境全体で完全なデータの観測、監視、制御を実現するには適切なツールが必要であることに気づき始めています。クラウドネイティブ システムは、拡大するクラウド インフラストラクチャで俊敏なデータ セキュリティを実現しますが、従来のローカライズされたセキュリティ ソリューションはクラウド上での拡張や移行には適していません。 ほぼ全員 (92%) の回答者は、クラウド データ侵害の増加により、高度なサイバー セキュリティ保護プラットフォームに対する企業経営陣の関心と購入サポートが増加したと回答しており、この割合は 2022 年の 50% をはるかに上回っています。ただし、回答者の 39% は、既存のデータ セキュリティ ソリューションがクラウド データの課題に対応できるかどうかについて「ある程度自信がある」または「あまり自信がない」と回答しており、2022 年の 24% から増加しています。このデータは、セキュリティ専門家が、増大するデータ セキュリティの問題に対処するためにクラウド ネイティブ ソリューションの必要性をますます認識していることも示しています。 インタビューを受けた企業の多くは、クラウドネイティブテクノロジーに加えて、クラウド上のデータセキュリティ保護を強化するために、新世代の DSPM (データセキュリティ状況管理) ソリューションも必要であると述べています。 DSPM の主な機能には、データ セキュリティ ポリシーの実装、データ リスク評価、データ分類、データ漏洩防止、データ アクセス監視、データ検出、データ リスク修復、データ リスク ランキング、データ所有者の識別、データ コンプライアンス レポート、データ フロー マッピング、データ リネージュの識別などがあります。組織は上記の指標に基づいて適切なソリューションを選択し、現在のパブリック クラウド データ セキュリティのニーズに完全に対応できるかどうかを確認できます。 参考リンク: https://laminarsecurity.com/wp-content/uploads/2023/03/laminar-state-of-public-cloud-data-security-report-2023.pdf https://orca.security/resources/blog/the-top-5-cloud-security-risks-of-2023/ |
<<: クラウドコンピューティングのコスト上昇を解決する方法
>>: 消防活動の反撃戦略: クラウドネイティブ + DevOps + SRE + ITIL
2018年最もホットなプロジェクト:テレマーケティングロボットがあなたの参加を待っています最近、36...
LunaMetircsのRobbin氏は、ウェブサイト分析の売上帰属には、(最初のインタラクショ...
ショートビデオ、セルフメディア、インフルエンサーのためのワンストップサービスWeiboを使い始めたば...
ユーザーエクスペリエンスは、常に当社のウェブサイトのコアデータです。ウェブサイトにユーザーがいなけれ...
McKinsey & Company の最近の調査によると、クラウド コンピューティングの導...
evlgaming は、カンザス州とフェニックスの 2 つのコンピューター ルームで VPS サービ...
「アリペイ」の韓国版であるカカオペイの取引高が1年で8倍に増加した…火曜日のアリババ投資家カンファレ...
Hostingerのブラックフライデープロモーションが今年も始まりました。(1) 仮想ホストはすでに...
Cloudive はトルコに登録された会社で、KVM ベースのサービス、40G ネットワークへのアク...
name.com は、どなたにも安価なドメイン名登録を提供しています。初回のみ、ドメイン名 1 件あ...
[[313778]]分散トレースにおける主要なアーキテクチャ上の決定と、各要素がどのように組み合わさ...
SEO を実施する場合でも PPC を実施する場合でも、企業にとって最終的な目標は利益です。国内中小...
最近、Xiaomiは正式にダブル12の最終戦レポートを発表しました。これは、今年の2つの主要な電子商...
世界的に有名なデータセンターであるZenlayerは、フィリピンのマニラに独自のデータセンターを持ち...
アプリの運用は開発者が最も注意を払うべき部分です。運用がうまく行われているかどうかは、アプリのダウン...